Elektroda.pl
Elektroda.pl
X
Elektroda.pl
Proszę, dodaj wyjątek dla www.elektroda.pl do Adblock.
Dzięki temu, że oglądasz reklamy, wspierasz portal i użytkowników.

Czy metoda szyfrowania AES-256 jest najbezpieczniejsza? Są wyniki badań

danielde 25 Sie 2011 00:32 24481 11
  • Czy metoda szyfrowania AES-256 jest najbezpieczniejsza? Są wyniki badań
    W ubiegłym tygodniu ogłoszono wyniki najnowszych badań kryptograficznych, które wykazały zagrożenia w metodzie szyfrowania danych AES-256, wykorzystywanej w większości chronionych transakcji internetowych i nie tylko. AES-256 (ang. Advanced Encryption Standard) to symetryczny szyfr blokowy używany od 2002 roku przez amerykańskie NSA do zabezpieczenia tajnych informacji. Obecnie tytułowa metoda zabezpiecza również urządzenia pamięci masowej, transakcje płatnicze, sieci bezprzewodowe, połączenia sieci komórkowych oraz szereg innych aplikacji.

    AES-256 opiera się zwykle na 256-bitowym kluczu szyfrującym (możliwe jest użycie 128- i 192-bitowych kluczy), który złamać można jedynie poprzez tzw. atak "brute force". Jednak liczba możliwości do sprawdzenia - 2^256 - jest większa od ilości atomów we Wszechświecie.

    Jednak naukowcy mówią o algorytmie, iż jest on "niepewny" i posiada "wady certyfikacji". Według nich proces szyfrowania danych źle radzi sobie z certyfikacją w przypadku, gdy zawartość zaszyfrowanej wiadomości można odczytać w czasie krótszym od czasu sprawdzenia wszystkich możliwych kluczy. Jednak jak rzekome luki odnalezione w AES-256 przekładają się na realizację transakcji internetowych? Media donoszą, że naukowcy znaleźli sposób na złamanie AES, który jest 3- do 5-krotnie szybszy od wcześniejszych metod. W tym momencie warto nadmienić, że ostatnie ataki były częścią programu realizowanego przez Microsoft i uniwersytet belgijski słynący z projektowania i analiz algorytmów kryptograficznych.

    Podchodząc do sprawy realnie, wszelkie próby odszyfrowania informacji chronionych przez AES-256 trwałyby kilkukrotnie dłużej od istnienia wszechświata. Więc zmniejszenie tego okresu czasu trzy, a nawet pięciokrotnie daje i tak wynik miliardów lat, co w rzeczywistości jest rozwiązaniem absolutnie niepraktycznym. Nawet największy odkryty na świecie botnet, liczący 30 milionów komputerów nie poradziłby sobie z atakiem na szyfrowanie AES-256.

    Można więc stwierdzić, że opisywane odkrycia są ciekawe, jednak potrzeba jeszcze wiele czasu i pracy, aby poważnie myśleć o tym, iż szyfrowanie AES jest niebezpieczne. Póki co, jest to najbezpieczniejsza metoda szyfrowania informacji.

    Źródło:Link

    Fajne! Ranking DIY
    O autorze
    danielde
    Tłumacz Redaktor
    Offline 
    danielde napisał 671 postów o ocenie 20, pomógł 0 razy. Mieszka w mieście Bydgoszcz. Jest z nami od 2009 roku.
  • HelukabelHelukabel
  • #2
    ^Rachel
    Poziom 21  
    bardzo ciekawy artykuł. Z ciekawości sprawdziłem ile to jest 2^256 = 1,158e+77

    chociaż sądzę, że każdy szyfr jest do złamania.
  • #3
    marmon
    Poziom 17  
    ^Rachel napisał:
    bardzo ciekawy artykuł. Z ciekawości sprawdziłem ile to jest 2^256 = 1,158e+77

    chociaż sądzę, że każdy szyfr jest do złamania.


    jest ale to potrwa trochę długo, najłatwiej łamie się człowieka i na tym teraz polegają włamania i kradzież danych
  • #4
    Użytkownik usunął konto
    Użytkownik usunął konto  
  • HelukabelHelukabel
  • #5
    Szymon Tarnowski
    Poziom 27  
    ^Rachel napisał:
    bardzo ciekawy artykuł. Z ciekawości sprawdziłem ile to jest 2^256 = 1,158e+77
    chociaż sądzę, że każdy szyfr jest do złamania.
    Masz błąd w obliczeniach, czas obliczenia bruteforce oblicza uwzględniając 50% czasu sprawdzenia wszystkich kombinacji. ;)
    Statystycznie JUŻ :D po 50% prób klucz jest złamany.
  • #6
    nibbit
    Poziom 19  
    Cytat:
    Czy metoda szyfrowania AES-256 jest najbezpieczniejsza?


    Nie dam sobie głowy uciąć ale AES nie wygrał konkursu przez to, że był najbezpieczniejszy (bo inne algorytmy oferowały bezpieczeństwo na tym samym poziomie) ale przez kompromis pomiędzy jego bezpieczeństwem a łatwością zaimplementowania na maszynach cyfrowych.

    Taki mały offtop dla sprostowania :).

    Artykuł choć ciekawy to nie obawiałbym się, że to w najbliższym czasie coś zmieni. Technika idzie do przodu co za problem wydłużyć klucz o kolejne bity :).
  • #7
    Użytkownik usunął konto
    Użytkownik usunął konto  
  • #8
    ~ReverseEsper
    Poziom 15  
    Wg. Wikipedii , funkcja VMPC jest NAJPRAWDOPODOBNIEJ funkcją jednokierunkową. Dopóki nie będą tego pewni , raczej algorytmu używać nie będą. Ale rzeczywiście, implementacja algorytmu wygląda bardzo ładnie.

    Nie wspominając o tym, że korzystanie z VMPC jest odpłatne
  • #9
    seba_x
    Poziom 31  
    Szymon Tarnowski napisał:
    ^Rachel napisał:
    bardzo ciekawy artykuł. Z ciekawości sprawdziłem ile to jest 2^256 = 1,158e+77
    chociaż sądzę, że każdy szyfr jest do złamania.
    Masz błąd w obliczeniach, czas obliczenia bruteforce oblicza uwzględniając 50% czasu sprawdzenia wszystkich kombinacji. ;)
    Statystycznie JUŻ :D po 50% prób klucz jest złamany.


    A mając trochę szczęścia można złamać szyfr za pierwszym razem (obliczeniem), podobnie jak z totkiem możesz grać całe życie i nic nie trafisz albo pierwszy raz i od razu szóstka ;-)
  • #10
    tangofox
    Poziom 14  
    na jakich częściach protokołu TCP/IP działa AES ? Na datagramach IP, Pakietach czy Ramkach ?
  • #11
    fred24
    Poziom 11  
    Odgrzeje kotleta, jak to szyfrowanie dziś wygląda? zostało już złamane? są już jakieś metody na odszyfrowanie zdjęć zaszyfrowanych aes`em poprzez ransomware?
  • #12
    Szymon Tarnowski
    Poziom 27  
    fred24 napisał:
    Odgrzeje kotleta, jak to szyfrowanie dziś wygląda? zostało już złamane? są już jakieś metody na odszyfrowanie zdjęć zaszyfrowanych aes`em poprzez ransomware?
    Jeśli konstrukcja ransmomware jest poprawna od strony kryptograficznej (np bezpieczne tworzenie losowego klucza) to nie jest to do złamania.