Elektroda.pl
Elektroda.pl
X

Search our partners

Find the latest content on electronic components. Datasheets.com
Elektroda.pl
Please add exception to AdBlock for elektroda.pl.
If you watch the ads, you support portal and users.

Czy metoda szyfrowania AES-256 jest najbezpieczniejsza? Są wyniki badań

danielde 25 Aug 2011 00:32 26995 11
  • Czy metoda szyfrowania AES-256 jest najbezpieczniejsza? Są wyniki badań
    W ubiegłym tygodniu ogłoszono wyniki najnowszych badań kryptograficznych, które wykazały zagrożenia w metodzie szyfrowania danych AES-256, wykorzystywanej w większości chronionych transakcji internetowych i nie tylko. AES-256 (ang. Advanced Encryption Standard) to symetryczny szyfr blokowy używany od 2002 roku przez amerykańskie NSA do zabezpieczenia tajnych informacji. Obecnie tytułowa metoda zabezpiecza również urządzenia pamięci masowej, transakcje płatnicze, sieci bezprzewodowe, połączenia sieci komórkowych oraz szereg innych aplikacji.

    AES-256 opiera się zwykle na 256-bitowym kluczu szyfrującym (możliwe jest użycie 128- i 192-bitowych kluczy), który złamać można jedynie poprzez tzw. atak "brute force". Jednak liczba możliwości do sprawdzenia - 2^256 - jest większa od ilości atomów we Wszechświecie.



    Jednak naukowcy mówią o algorytmie, iż jest on "niepewny" i posiada "wady certyfikacji". Według nich proces szyfrowania danych źle radzi sobie z certyfikacją w przypadku, gdy zawartość zaszyfrowanej wiadomości można odczytać w czasie krótszym od czasu sprawdzenia wszystkich możliwych kluczy. Jednak jak rzekome luki odnalezione w AES-256 przekładają się na realizację transakcji internetowych? Media donoszą, że naukowcy znaleźli sposób na złamanie AES, który jest 3- do 5-krotnie szybszy od wcześniejszych metod. W tym momencie warto nadmienić, że ostatnie ataki były częścią programu realizowanego przez Microsoft i uniwersytet belgijski słynący z projektowania i analiz algorytmów kryptograficznych.

    Podchodząc do sprawy realnie, wszelkie próby odszyfrowania informacji chronionych przez AES-256 trwałyby kilkukrotnie dłużej od istnienia wszechświata. Więc zmniejszenie tego okresu czasu trzy, a nawet pięciokrotnie daje i tak wynik miliardów lat, co w rzeczywistości jest rozwiązaniem absolutnie niepraktycznym. Nawet największy odkryty na świecie botnet, liczący 30 milionów komputerów nie poradziłby sobie z atakiem na szyfrowanie AES-256.

    Można więc stwierdzić, że opisywane odkrycia są ciekawe, jednak potrzeba jeszcze wiele czasu i pracy, aby poważnie myśleć o tym, iż szyfrowanie AES jest niebezpieczne. Póki co, jest to najbezpieczniejsza metoda szyfrowania informacji.

    Źródło:Link

    Cool? Ranking DIY
    Kamery 3D Time of Flight - zastosowania w przemyśle. Darmowe szkolenie 16.12.2021r. g. 10.00 Zarejestruj się
    About Author
    danielde
    Translator, editor
    Offline 
    danielde wrote 671 posts with rating 25, helped 0 times. Live in city Bydgoszcz. Been with us since 2009 year.
  • #2
    ^Rachel
    Level 21  
    bardzo ciekawy artykuł. Z ciekawości sprawdziłem ile to jest 2^256 = 1,158e+77

    chociaż sądzę, że każdy szyfr jest do złamania.
  • #3
    marmon
    Level 17  
    ^Rachel wrote:
    bardzo ciekawy artykuł. Z ciekawości sprawdziłem ile to jest 2^256 = 1,158e+77

    chociaż sądzę, że każdy szyfr jest do złamania.


    jest ale to potrwa trochę długo, najłatwiej łamie się człowieka i na tym teraz polegają włamania i kradzież danych
  • #4
    User removed account
    User removed account  
  • #5
    Szymon Tarnowski
    Level 27  
    ^Rachel wrote:
    bardzo ciekawy artykuł. Z ciekawości sprawdziłem ile to jest 2^256 = 1,158e+77
    chociaż sądzę, że każdy szyfr jest do złamania.
    Masz błąd w obliczeniach, czas obliczenia bruteforce oblicza uwzględniając 50% czasu sprawdzenia wszystkich kombinacji. ;)
    Statystycznie JUŻ :D po 50% prób klucz jest złamany.
  • #6
    nibbit
    Level 20  
    Quote:
    Czy metoda szyfrowania AES-256 jest najbezpieczniejsza?


    Nie dam sobie głowy uciąć ale AES nie wygrał konkursu przez to, że był najbezpieczniejszy (bo inne algorytmy oferowały bezpieczeństwo na tym samym poziomie) ale przez kompromis pomiędzy jego bezpieczeństwem a łatwością zaimplementowania na maszynach cyfrowych.

    Taki mały offtop dla sprostowania :).

    Artykuł choć ciekawy to nie obawiałbym się, że to w najbliższym czasie coś zmieni. Technika idzie do przodu co za problem wydłużyć klucz o kolejne bity :).
  • #7
    User removed account
    User removed account  
  • #8
    ~ReverseEsper
    Level 15  
    Wg. Wikipedii , funkcja VMPC jest NAJPRAWDOPODOBNIEJ funkcją jednokierunkową. Dopóki nie będą tego pewni , raczej algorytmu używać nie będą. Ale rzeczywiście, implementacja algorytmu wygląda bardzo ładnie.

    Nie wspominając o tym, że korzystanie z VMPC jest odpłatne
  • #9
    seba_x
    Level 31  
    Szymon Tarnowski wrote:
    ^Rachel wrote:
    bardzo ciekawy artykuł. Z ciekawości sprawdziłem ile to jest 2^256 = 1,158e+77
    chociaż sądzę, że każdy szyfr jest do złamania.
    Masz błąd w obliczeniach, czas obliczenia bruteforce oblicza uwzględniając 50% czasu sprawdzenia wszystkich kombinacji. ;)
    Statystycznie JUŻ :D po 50% prób klucz jest złamany.


    A mając trochę szczęścia można złamać szyfr za pierwszym razem (obliczeniem), podobnie jak z totkiem możesz grać całe życie i nic nie trafisz albo pierwszy raz i od razu szóstka ;-)
  • #10
    tangofox
    Level 14  
    na jakich częściach protokołu TCP/IP działa AES ? Na datagramach IP, Pakietach czy Ramkach ?
  • #11
    fred24
    Level 11  
    Odgrzeje kotleta, jak to szyfrowanie dziś wygląda? zostało już złamane? są już jakieś metody na odszyfrowanie zdjęć zaszyfrowanych aes`em poprzez ransomware?
  • #12
    Szymon Tarnowski
    Level 27  
    fred24 wrote:
    Odgrzeje kotleta, jak to szyfrowanie dziś wygląda? zostało już złamane? są już jakieś metody na odszyfrowanie zdjęć zaszyfrowanych aes`em poprzez ransomware?
    Jeśli konstrukcja ransmomware jest poprawna od strony kryptograficznej (np bezpieczne tworzenie losowego klucza) to nie jest to do złamania.