Цитата:
Сообщение от
Мардук
алгоритмы известны и взлом зашифрованного прост до безобразия. подбираеш ключ и все ) легко. не уверен правда сколько времени понадобится для подбора ключа размером 256 бит? месяц машинного времени? два? пол года? хз не пробовал ))
|
Приведу лишь один пример из реальной жизни.
В одном из наших продуктов, шифрование потока данных осуществлялось симметричным ключом RC4 128bit. В общем всех устраивало, но один из кастомеров (к слову, один из крупнейших американских банков), попросил улучшить энкрипцию. Со слов их главного секьюрити чела:
- При шифровании с использованием RC4 128 bit ключа им по полиси необходимо менять ключ каждые 1-2 месяца. Почему? Ключ хилый и данных достаточно много посылается, а чем больше у тебя зашифрованных данных имеется в наличии, тем легче вычислить ключ методом их анализа.
- При шифровании с использованием AES 256 bit ключа, они смогли бы "просто поставить продукт и забыть о ключах на следующие несколько лет". Так как современными средствами, с текущей производительностью компов, даже наруках имея поток данных за несколько лет, ключ вычислить в приемлимые временные рамки не возможно (естественно при времени стремящемся к бесконечности, возможно все - но кому нужен будет в этот ключ через 100 лет, когда его вычисление наконец-то закончится?).
Так что все зависит от алгоритмов и длин ключа с одной стороны, и текущей производительность компьютеров и длины потока зашифрованных данных с другой.
RC4 128bit было выше крыши для 90-х, сейчас уже совсем не канает, когда даже мой покет имеет тактовую частоту 300 MHz.
AES 256bit лет через 20 тоже наверное будет хакаться на покете будущего, а с текущим уровнем развития компьютерных технологий он удовлетворяет даже банки.