Come possiamo stimare il tempo e le risorse di calcolo necessarie per rompere o rompere un algoritmo di crittografia e / o una password?

0

Non ho molta familiarità con il gergo tecnico, quindi abbi pazienza mentre spiegherò il problema con parole semplici e ingenue. Ho esaminato molti luoghi ma non ho ancora trovato una soluzione a questo specifico problema. (ad esempio questo o this , ecc.)

Un po 'di background (non pertinente):

Recentemente ho trovato diversi articoli che descrivono l'impareggiabile abilità delle GPU nel crackare le password.

Uno di questi articoli era l'uso di un cluster 25-GPU per decodificare qualsiasi password di Windows in circa sei ore. Un altro articolo qui quella Nvidia GTX 1080 può essere 250 volte più veloce di una potente CPU Intel nelle password di cracking.

Vale anche la pena ricordare che una fattoria criptovaluta standard possiede circa 500-1000 GPU.

La mia domanda qui è duplice, ma riguarda principalmente la resistenza delle password / metodi di crittografia che usiamo adesso contro le interruzioni / crepe future .

Supponiamo di inviare un archivio di informazioni riservate a un amico tramite Internet (utilizzando Google Drive, Torrent, Dropbox o qualsiasi altra cosa) e questo archivio è crittografato utilizzando uno strumento come VeraCrypt con la cascata di algoritmi a tre cifre (ad es. RSA (Serpent (Two-fish))) e una password di 64 caratteri di lunghezza con maiuscole minuscole , numeri, simboli e ha un'entropia molto alta. Ora, un hacker molto acuto mette le mani sul file durante il trasferimento e memorizza il file "per sempre", cioè fino a quando non sono in grado di violarlo. Probabilmente, condivideranno il file con gli altri amici hacker e lo diffonderanno collettivamente a molti altri hacker per lavorarci sopra. Il presupposto è che il mio file sia ora diffuso tra molte persone che lo manterranno fino al giorno in cui potranno rompere in esso.

Tornando alle domande; In primo luogo, voglio capire la relazione tra tempo, potenza / risorse di calcolo e rottura di un certo algoritmo di crittografia. Come possiamo diventare immuni al futuro ? Dato che il nostro file è ora nelle mani di una dozzina di hacker abbastanza testardi da archiviarlo per molti molti decenni, come possiamo stimare quando vi entreranno in gioco, tenendo conto i tre algoritmi di crittografia e la password complessa che abbiamo utilizzato e i progressi tecnologici graduali (ad es. miglioramento medio del tasso di hash per anno / decade, CPU e GPU più veloci, diminuzione del prezzo e più persone che mettono le mani su risorse più potenti, ecc.) .

In secondo luogo, i risultati (tempo e potenza di calcolo necessari) cambiano se aggiungiamo i keyfiles al nostro processo di crittografia? Il numero diventerà più grande se aggiungiamo altri file di chiavi?

    
posta Neli 26.04.2018 - 16:09
fonte

1 risposta

1

Prima di tutto, suppongo che tu intenda AES, non RSA. Suppongo inoltre che l'integrità non sia di alcun interesse / viene fornita in altro modo, in quanto VeraCrypt non fornisce controlli di integrità dei dati. Inoltre, presumo che gli hacker abbiano solo una versione dei dati, poiché XTS è apparentemente più debole per l'analisi dei cambiamenti. Inoltre, non considero i canali secondari e l'analisi dei dati, poiché presumo che la tua sicurezza sia perfetta in altre aree. Tutto sommato, probabilmente non dovrebbe utilizzare VeraCrypt per la condivisione di file , poiché ci sono molti problemi con esso.

In secondo luogo, se hai una password abbastanza buona, non dovrebbe essere utile aggiungere i file chiave. Anche se tecnicamente, se non sbaglio, potresti effettivamente voler usare 128 caratteri per ottenere il pieno potenziale dei tre cifrari annidati, perché ogni cifrario ha bisogno di una chiave a 256 bit, quindi vuoi 768 bit di entropia. Questo è uno dei casi molto rari in cui la passphrase più lunga di 64 caratteri casuali ha senso.

Per quanto riguarda il cracking delle chiavi usando la forza bruta, non credo che sarebbe possibile prima della morte termica dell'universo, indipendentemente dai progressi tecnologici e dall'aumento della disponibilità. Di recente ho stimato qui , che è possibile crack 14 bit AES in un giorno su una buona CPU. Arrivare a anche 128 bit sembra inattuabile anche in decenni, senza un enorme passo avanti. E quasi 512 bit sono praticamente impossibili. Attualmente non si ritiene che nemmeno i computer quantistici possano effettivamente violare questi algoritmi simmetrici.

L'altro modo in cui questo può essere rotto, tuttavia, è la rottura dei cifrari sottostanti. AES-256 ha già un problema noto, a causa del quale non fornisce una protezione completa a 256 bit. Se questi cifrari si rompono abbastanza (la loro protezione diminuisce abbastanza, potrebbe essere possibile interromperli nel lontano futuro). Tuttavia, è impossibile prevedere con precisione, se e quanto saranno rotti questi cifrari. Prevedo che usare tre buoni codici dovrebbe fornire protezione per almeno alcuni decenni, probabilmente molto di più. Questo si basa semplicemente sul fatto che questi sono già vecchi, popolari e ben studiati e anche perché ci sono tre di loro e tutti e tre dovrebbero essere indeboliti in modo significativo.

    
risposta data 26.04.2018 - 16:45
fonte