Forza Blowfish e DES con calcolo quantistico corrente e backdoor obbligatori

-4

Qual è la forza degli algoritmi come DES (Rijndael) e Blowfish utilizzato nel gestore di password Password sicura, con lo sviluppo corrente (2018) del calcolo quantistico, l'ex elaborazione parallela, il mandato backdoor di fronte a un attacco di forza bruta.

    
posta Lazaro Campo 21.04.2018 - 04:03
fonte

2 risposte

2

Il DES, in particolare il singolo DES, non può essere considerato sicuro. Un attacco di forza bruta nel 1998 ha rotto una chiave DES in 56 ore con una macchina specializzata da $ 250.000. Stime più moderne sono circa $ 10.000 e 24-26 ore per rompere un tasto DES, usando strumenti standard e senza calcolo quantistico. Questo non è quello che chiunque considererebbe sicuro.

Sebbene Blowfish non sia così insicuro, alcuni attacchi possono violare i messaggi se pochi GB di dati sono stati crittografati utilizzando la stessa chiave.

"Backdoor obbligatorie" potrebbero rompere qualsiasi algoritmo.

Anche se alcune persone sospettano che una (o più) backdoor sia stata inserita nel DES, non ci sono prove. In effetti, ci sono alcune prove del contrario, poiché alcune modifiche del DES imposte dalla NSA lo hanno effettivamente rafforzato da attacchi che non erano noti pubblicamente.

Per quanto riguarda Blowfish, non sono a conoscenza di alcuna pretesa, per non parlare di prove, sull'esistenza di una backdoor.

Con il calcolo quantistico si potrebbe forzare una chiave con una complessità temporale che è la radice quadrata di quella richiesta da un computer classico. Un computer quantico M-qubit, dove M è O (log2 (2 ^ 56)), potrebbe rompere un tasto DES in 2 ^ 28 tentativi anziché 2 ^ 56.

Attualmente, AES-256 è considerato sicuro anche con il calcolo quantistico, mentre AES-128 non lo è. DES non lo è, a causa della sua dimensione della chiave molto limitata (56 bit). Per quanto riguarda Blowfish, l'attuale implementazione predefinita utilizza 128 bit, che non sarebbero sufficienti per resistere agli attacchi quantici.

    
risposta data 21.04.2018 - 11:59
fonte
-1

Quindi Blowfish e Des sono in fase di implementazione non sicuri ( vedere un articolo correlato qui ). Senza dubbio questo peggiorerebbe solo con l'emergere dell'informatica quantistica. Suggerirei di andare con AES e SHA-512, tuttavia anche questo potrebbe non essere una sfida per i computer quantici a causa del loro folle aumento dei cicli di clock.

    
risposta data 21.04.2018 - 04:21
fonte

Leggi altre domande sui tag