The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

Представлен первый рабочий метод снижения криптостойкости алгоритма AES

17.08.2011 22:51

Озвученные на конференции CRYPTO 2011 результаты дополнительного криптоанализа алгоритма блочного шифрования AES (Advanced Encryption Standard) указывают на новый способ атаки, позволяющий в четыре раза сократить трудоёмкость выполнения операций по подбору секретного ключа. Иными словами на деле криптостойкость AES-128 сводится к AES-126, а AES-192 к AES-190, что само по себе остается достаточно внушительным показателем (для взлома AES-128 таким образом требуется выполнить не 2 в 128, а 2 в 126 степени операций). Предложенный метод атаки работает со всеми вариантами AES. Возможность совершения атаки указанным методом признали создатели AES, Винсент Рэймен (Vincent Rijmen) и Йоан Даймен (Joan Daemen).

Интерес представляет то, что это первый независящий от конкретной реализации подтвержденный способ атаки, указывающий на существование недоработок в алгоритме AES. Все ранее представленные методы сокращения количества операций для взлома носили теоретический характер и были опровергнуты при проверке. Новый способ атаки пока представляет собой только теоретический интерес, так как с практической точки зрения он не позволяет в обозримом будущем сформировать инфраструктуру для взлома реальных ключей - у AES по прежнему остается внушительный запас прочности.

Например, если взять триллион машин (тысяча миллиардов, в настоящее время на Земле в сумме около 1.5 миллиарда компьютеров), каждая из которых способна обрабатывать миллиард комбинаций в секунду (в настоящее время самые мощные компьютеры способны обработать 10 млн ключей в секунду), на подбор ключа AES-128 с учетом представленного метода атаки потребуется 2 миллиарда лет (возраст Солнца около 4.5 миллиардов лет).

Алгоритм AES был разработан в 2000 году и считается одним из самых надежных и распространенных алгоритмов шифрования. После победы в конкурсе, организованном NIST (National Institute for Standards and Technology), AES получил статус стандарта и прочно вошел в обиход. По всему миру насчитываются сотни миллионов пользователей, которые используют AES в таких областях, как защита банковских операций, беспроводная связь или шифрование данных на дисках. Механизмы акселерации выполнения AES-шифрования интегрированы в современные процессоры Intel. В настоящее время насчитываются тысячи продуктов, использующих AES, из которых более 1700 сертифицированы в NIST.

  1. Главная ссылка к новости (http://www.theinquirer.net/inq...)
  2. OpenNews: Аппаратное AES шифрование, на деле оказалось простым XOR.
Лицензия: CC BY 3.0
Короткая ссылка: https://opennet.ru/31521-AES
Ключевые слова: AES, crypt
При перепечатке указание ссылки на opennet.ru обязательно


Обсуждение (88) Ajax | 1 уровень | Линейный | +/- | Раскрыть всё | RSS
  • 1.1, lan (??), 23:31, 17/08/2011 [ответить] [﹢﹢﹢] [ · · · ]  
  • +13 +/
    Фигня, паяльник и утюг - рулят!
     
     
  • 2.13, Аноним (-), 01:41, 18/08/2011 [^] [^^] [^^^] [ответить]  
  • +8 +/
    Они, конечно, эффективнее, только...
    1) Пациент не всегда доступен физически, а эффективность ремотного криптоанализа паяльником стремится к нулю.
    2) Даже если сделать из пациента шашлык, он не вспомнит 256-битный ключ, например.

    Получается как-то очень уж неуниверсальненько.

     
     
     
    Часть нити удалена модератором

  • 4.31, Pahanivo (ok), 08:40, 18/08/2011 [ответить]  
  • –1 +/
    поэтому настоящие джедаи хранят ключи в сейфах в охраняемых помещениях с контролем доступа ))

     
     
  • 5.51, Lautre (ok), 14:51, 18/08/2011 [^] [^^] [^^^] [ответить]  
  • +/
    Контроль доступа? :) Посмотри фильм "Ограбление на Бейкер-Стрит", по реальным событиям кстати снят.
     
  • 5.66, Аноним (-), 19:34, 19/08/2011 [^] [^^] [^^^] [ответить]  
  • +/
    > поэтому настоящие джедаи хранят ключи в сейфах в охраняемых помещениях с контролем
    > доступа ))

    Настоящие джедаи хранят ключ в небольшой флехе или катре. В случае если дело пахнет керосином - флешка или карта ломается и спускается в унитаз. После этого ключ получить нереально, очевидно.


     
     
  • 6.85, Pahanivo (ok), 15:47, 20/08/2011 [^] [^^] [^^^] [ответить]  
  • +/
    > Настоящие джедаи хранят ключ в небольшой флехе или катре. В случае если
    > дело пахнет керосином - флешка или карта ломается и спускается в
    > унитаз. После этого ключ получить нереально, очевидно.

    ты видимо реальный джедай если способен руками быстро сломать корпус микросхемы+печатку ...

     
  • 3.55, Аноним (-), 16:58, 18/08/2011 [^] [^^] [^^^] [ответить]  
  • +1 +/
    1) в банк дойти не судьба ?
    2) пусть напечатает на принтере !
     
     
  • 4.71, Аноним (-), 21:25, 19/08/2011 [^] [^^] [^^^] [ответить]  
  • +/
    > 1) в банк дойти не судьба ?

    В банке охранники попадаются. Они могут неправильно понять ваши начинания в области криптоаналитики, имхо.

    > 2) пусть напечатает на принтере !

    А что, у вас получалось? Я вот 20-символьный пароль на рар забыл и никак не могу вспомнить. Распечатайте его, а? А то терморектальный криптоанализ не катит и брутфорс будет продолжаться примерно до превращения Солнца в красного карлика, после чего рар-архивы обитателям Земли будут уже ни к чему :\

     
     
  • 5.90, ТТТ (?), 18:07, 23/08/2011 [^] [^^] [^^^] [ответить]  
  • +/
    А хоть последние 3 буквы помнишь? ;)
     
  • 2.38, metallic (ok), 10:35, 18/08/2011 [^] [^^] [^^^] [ответить]  
  • +/
    А если ключ удалить, а копия ключа у другого человека, где-нибудь в лесу зарыта, то тут паяльник не поможет.
     
     
  • 3.39, Andrey Mitrofanov (?), 10:38, 18/08/2011 [^] [^^] [^^^] [ответить]  
  • –1 +/
    А _два_ паяльника??
     
     
  • 4.40, metallic (ok), 10:48, 18/08/2011 [^] [^^] [^^^] [ответить]  
  • +/
    > А _два_ паяльника??

    Ну в том и суть, что пока один проговорится, у кого ключ. Второй-то не будет сидеть дома и ждать, когда в дверь постучат?

     
     
  • 5.60, fyfybgv (?), 04:05, 19/08/2011 [^] [^^] [^^^] [ответить]  
  • +/
    Правильно, он забьет на первого и соскочит в Уругвай
     
     
  • 6.67, Аноним (-), 19:35, 19/08/2011 [^] [^^] [^^^] [ответить]  
  • +/
    > Правильно, он забьет на первого и соскочит в Уругвай

    Вместе с ключем. Ну и mission failed в результате - гемор с паяльником напрасен.

     
     
  • 7.80, FreeBSD (??), 11:23, 20/08/2011 [^] [^^] [^^^] [ответить]  
  • +/
    А в этом случае он не получит второй ключ и доступ к деньгам. А как он без денег в Уругвае?
     

  • 1.2, Zenitur (ok), 23:37, 17/08/2011 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    ZIP-архивы шифруются как раз им, и документы MS Office тоже, http://www.password-crackers.ru/blog/?p=87 здесь можно почитать о недоработках шифрования документов MS Office.
     
     
  • 2.4, cmp (ok), 00:20, 18/08/2011 [^] [^^] [^^^] [ответить]  
  • +/
    Почему же только ZIP, RAR или 7z шифруются чем-то другим?...
    Помнится были у AES какие-то проблемы с лицензией, мешавшие его использованию в свободных программах, - лучше бы про это написали..
     
     
  • 3.6, Аноним (-), 00:36, 18/08/2011 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Не было и быть не могло.
     
  • 3.72, Аноним (-), 21:26, 19/08/2011 [^] [^^] [^^^] [ответить]  
  • +/
    > Помнится были у AES какие-то проблемы с лицензией,

    Это как?!

     
  • 2.15, Аноним (-), 01:42, 18/08/2011 [^] [^^] [^^^] [ответить]  
  • +2 +/
    > ZIP-архивы шифруются как раз им,

    Только в новом варианте. В более старом варианте был какой-то самопальный алгоритм, жутко кривой и напрочь дырявый.

     
     
  • 3.54, ruslan (??), 16:54, 18/08/2011 [^] [^^] [^^^] [ответить]  
  • +/
    Причем, старые .zip-архивы ломались в считанные секунды, если хоть один и файл из архива был у атакующего.
     
     
  • 4.68, Аноним (-), 19:38, 19/08/2011 [^] [^^] [^^^] [ответить]  
  • +/
    > Причем, старые .zip-архивы ломались в считанные секунды,

    Именно. Даже файл не надо - достаточно угадать пару десятков байтов какого-либо файла знать. А вот это - запросто. У многих файлов стандартные, предсказуемые хидеры и от них 20 байтов - известны или вычисляются на основании знаний о формате хидера влегкую. А поскольку пароль как правило везде одинаков, кряк 1 файла обычно означает полное вскрытие архива.

     

  • 1.5, fork (??), 00:30, 18/08/2011 [ответить] [﹢﹢﹢] [ · · · ]  
  • –2 +/
    Я криптую 14 современными алгоритмами поверх с 2 цифровыми подписями.... сколько компов нужно и лет для взлома?))
    Комплексную защиту данных никто не отменял, да и криптование это не самое слабое звено в защите, человеческий фактор - вот основоной изьян, программа то запрограммирована на защиту данных, а человек программирует сам себя иногда на русский авось.
     
     
  • 2.7, kuraga (ok), 00:58, 18/08/2011 [^] [^^] [^^^] [ответить]  
  • +/
    Я далек пока что от криптографии, но на первом спецсеминаре, помню, говорили, про две (не менее двух) заповеди криптографа:
    1) криптографический алгоритм открыт
    2) криптографический алгоритм самодостаточен. повторное его применение или применение нескольких - потенциальная дыра в безопасности...
    ВМК. МГУ. И отец, царствие ему небесное, так говорил. Высшая школа... КГБ.
    Хотя Википедия говорит об ином :D
     
     
  • 3.9, fork (??), 01:27, 18/08/2011 [^] [^^] [^^^] [ответить]  
  • +/
    Не скажу что я очень уж спец, но сможет кто то объяснить почему применение нескольких алгоритмов потенциальная дыра в безопасности?
    Как бы аналогия с защитой ПО - чем больше прикрутишь хитростей(как и с машине - сигналка + механика типа мултилок) тем больше времени на взлом понадобится.
     
     
  • 4.10, kuraga (ok), 01:31, 18/08/2011 [^] [^^] [^^^] [ответить]  
  • +/
    И тем больше вероятность того, что все эти свистелки посадят батарею за три дня и, собственно, все?
     
     
  • 5.14, fork (??), 01:42, 18/08/2011 [^] [^^] [^^^] [ответить]  
  • +/
    При чём тут батарея? К тому же само криптование - очень быстрый процесс, это обратный процесс затратный.
     
     
  • 6.18, kuraga (ok), 01:45, 18/08/2011 [^] [^^] [^^^] [ответить]  
  • –2 +/
    Ха-ха! Вообще неверный ход мысли... Батарея - то, о чем не думаешь, забываешь. То, что может вызвать конфликт. Применяя 14 алгоритмов Вы существенно повышаете влияние человеческого фактора - вероятность того, что ни один (уж простите) алгоритм не примените качественно...
     
     
  • 7.19, fork (??), 01:48, 18/08/2011 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Думаете их как-то можно некачественно применить? Вон в статье тоже наверное ктото AES128 некачественно применил и видите что произошло?? взломали почи!!!
     
     
  • 8.23, Аноним (-), 01:58, 18/08/2011 [^] [^^] [^^^] [ответить]  
  • +/
    А вы уже готовы 126-битный пароль раскрякать Срочно бегите в органы, они будут ... текст свёрнут, показать
     
  • 8.24, kuraga (ok), 01:58, 18/08/2011 [^] [^^] [^^^] [ответить]  
  • +/
    Взломали почти Вы ощущаете разницу между сотнями и тысячью миллиардов лет Выра... большой текст свёрнут, показать
     
     
  • 9.25, kuraga (ok), 02:02, 18/08/2011 [^] [^^] [^^^] [ответить]  
  • +/
    ой, я даже описался не 4 порядка, а в 4 раза 4 порядка - это в 10000 раз я... текст свёрнут, показать
     
  • 9.27, fork (??), 02:07, 18/08/2011 [^] [^^] [^^^] [ответить]  
  • +/
    ну так пробои и в printf есть - ну не дешифруется на обратной стороне сообщение ... текст свёрнут, показать
     
  • 8.33, zazik (ok), 09:31, 18/08/2011 [^] [^^] [^^^] [ответить]  
  • +/
    Я бы посоветовал Вам ставить тэги сарказма, иронии т д Местный контингент с тру... текст свёрнут, показать
     
  • 6.22, Аноним (-), 01:56, 18/08/2011 [^] [^^] [^^^] [ответить]  
  • +/
    > При чём тут батарея? К тому же само криптование - очень быстрый
    > процесс, это обратный процесс затратный.

    У большинства алгоритмов одинаковый процесс, просто идущий в прямую или обратную стороны. По затратам ресурсов эти процессы как правило одинаковы. В случае симметричных алгоритмов типа AES разумеется. В криптографии с публичными ключами все несколько сложнее.

     
     
  • 7.26, fork (??), 02:03, 18/08/2011 [^] [^^] [^^^] [ответить]  
  • +/
    Согласен, так и есть. Имелось ввиду количество вычислений для взлома, правда почему я там так написал и сам не пойму, хотя идеи есть - человеческий фактор)
     
  • 5.16, fork (??), 01:43, 18/08/2011 [^] [^^] [^^^] [ответить]  
  • +/
    Если про машину то да) но если угонят, думаю можно уже о том что она разряжается быстро не волноваться


     
  • 4.37, Dmitry (??), 10:25, 18/08/2011 [^] [^^] [^^^] [ответить]  
  • +2 +/
    > Не скажу что я очень уж спец, но сможет кто то объяснить почему применение нескольких алгоритмов потенциальная дыра в безопасности?

    Это вероятностное утверждение. Когда вы зашифровали фразу одним методом - у вас есть мат. аппарат показывающий сложность взлома. Когда вы поверх зашифровали вторым алгоритмом - вы получили непредсказуемый результат. Он может быть как лучше предыдущего, так и хуже.

    В университетском курсе криптографии даже показывали пример. Есть 2 самопальных простых и надежных (в смысле что шифровка - P класс, расшифровка - NP) алгоритма. Применяем оба и получаем метод взлома P класса.

     
     
  • 5.46, kuraga (ok), 12:35, 18/08/2011 [^] [^^] [^^^] [ответить]  
  • +/
    +1. Очень точно сказано! Я так не смог... :D Хотя пример, очевидно, специально и тщательно подобран
     
     
  • 6.52, wp (?), 15:11, 18/08/2011 [^] [^^] [^^^] [ответить]  
  • +/
    rot13(rot13(x))
     
     
  • 7.57, kuraga (ok), 17:25, 18/08/2011 [^] [^^] [^^^] [ответить]  
  • +/
    Специально, но не сложно :D
     
  • 7.79, Аноним (-), 10:53, 20/08/2011 [^] [^^] [^^^] [ответить]  
  • +/
    > rot13(rot13(x))

    Расшифровка rot13 как-то не тянет на NP :P


     
  • 4.81, FreeBSD (??), 11:27, 20/08/2011 [^] [^^] [^^^] [ответить]  
  • +/
    > Не скажу что я очень уж спец, но сможет кто то объяснить
    > почему применение нескольких алгоритмов потенциальная дыра в безопасности?

    А она в самоуверенности. А вот взломают один из ваших 14 алгоритмов, узнают пароль - остальные и так откроются. И к чему были остальные 13?

     
  • 4.92, 123 (??), 20:36, 27/08/2011 [^] [^^] [^^^] [ответить]  
  • +/
    ну а если автоэвакуатором машину увезут ? =)))
     
  • 2.17, Аноним (-), 01:43, 18/08/2011 [^] [^^] [^^^] [ответить]  
  • +/
    > Я криптую 14 современными алгоритмами поверх с 2 цифровыми подписями.... сколько компов
    > нужно и лет для взлома?))

    Без указания длины ключа - неинформативно. Может у вас там пароли по 2 буквы в каждом алгоритме, такое можно и с 14 алгоритмами брутом взять :)

     
  • 2.35, Michael Shigorin (ok), 09:46, 18/08/2011 [^] [^^] [^^^] [ответить]  
  • +4 +/
    > Я криптую 14 современными алгоритмами

    Джо, старина!

     
  • 2.44, Аноним (-), 12:05, 18/08/2011 [^] [^^] [^^^] [ответить]  
  • +/
    > Я криптую 14 современными алгоритмами поверх с 2 цифровыми подписями....

    Вы не проверяли, что в итоге таких манипуляций и наложений на выходе может получиться результат, аналогичный по стойкости ко взлому к "шифрованию" по XOR-маске ? :-)

     
     
  • 3.50, Аноним (-), 14:49, 18/08/2011 [^] [^^] [^^^] [ответить]  
  • +/
    Вы-таки намекаете, что абсолютно стойкий шифр XOR не является "шифрованием"?
     
     
  • 4.58, Аноним (-), 18:00, 18/08/2011 [^] [^^] [^^^] [ответить]  
  • +/
    > Вы-таки намекаете, что абсолютно стойкий шифр XOR не является "шифрованием"?

    Он особенно хорош когда в шифруемом есть повторяющиеся или однородно заполненные области. Когда нулевые области есть его и ломать не нужно.


     
     
  • 5.69, Аноним (-), 19:43, 19/08/2011 [^] [^^] [^^^] [ответить]  
  • +/
    > Он особенно хорош когда в шифруемом есть повторяющиеся или однородно заполненные области.

    Ну если я шифрую XORом с псевдослучайной последовательностью - однородно заполненные области проксоренные псевдорандомом станут мусорными данными, как это и должно быть. Кстати именно так делает RC4. Который довольно прост и быстр. Правда у его гпсч нашлись некие изъяны, так что первые 1024 байта проксоренного потока содержат некоторое количество информации которая не совсем случайна и теряет сведения о ключе. Поэтому RC4 не особо используют в новых разработках: скипать первые 1024 байта не очень то прикольно и удобно, да и окупится по скорости над AES или BlowFish такое только на больших потоках данных (шифрованный вариант торрента - им пользуется, впрочем).

     

  • 1.8, Карбофос (ok), 01:02, 18/08/2011 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    до тех пор, пока не станут делать бот-сети, использующие GPU
    начало уже положено - троянец Badminer
     
     
  • 2.11, Аноним (-), 01:33, 18/08/2011 [^] [^^] [^^^] [ответить]  
  • +/
    Проще кейлоггер тогда подложить.
     
     
  • 3.21, Аноним (-), 01:53, 18/08/2011 [^] [^^] [^^^] [ответить]  
  • +/
    > Проще кейлоггер тогда подложить.

    Распределенная сеть вычислений - интереснее и имеет больше коммерческих применений, от генерации коинов за чужой счет до брута хешей на заказ и чего там еще.

     
     
  • 4.28, fork (??), 02:22, 18/08/2011 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Лучше бы что-то для науки или медицины считали.
     
     
  • 5.61, Аноним (-), 08:34, 19/08/2011 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Угу. CERN пишет нового червя для задействования распределенных вычислений и подключает ботсеть к коллайдеру для обработки столкновений частиц
     
     
  • 6.65, Frank (ok), 18:58, 19/08/2011 [^] [^^] [^^^] [ответить]  
  • +/
    Я им бесплатно свой комп даю (через BOINC), так они, блин, говорят мне, что у них нет для меня заданий. Так и висит с бородатого года у меня лишь 10 баллов по проекту lhcathome.
     
     
  • 7.86, the joker (ok), 16:07, 20/08/2011 [^] [^^] [^^^] [ответить]  
  • +/
    Тогда подарите немного вычислительной мощности проекту folding@home или ещё кому-то.
     
  • 5.74, Аноним (-), 00:30, 20/08/2011 [^] [^^] [^^^] [ответить]  
  • +/
    > Лучше бы что-то для науки или медицины считали.

    Предоставьте опенсорсный клиент, использующий GPU с благой целью - и вам воздастся.

     
     
  • 6.82, FreeBSD (??), 11:30, 20/08/2011 [^] [^^] [^^^] [ответить]  
  • +/
    >> Лучше бы что-то для науки или медицины считали.
    > Предоставьте опенсорсный клиент, использующий GPU с благой целью - и вам воздастся.

    Давайте без этого. А то потом через 5 лет опять планшетник без подзарядки неделю не проживет.

     
  • 6.87, the joker (ok), 16:11, 20/08/2011 [^] [^^] [^^^] [ответить]  
  • +/
    > Предоставьте опенсорсный клиент, использующий GPU
    > с благой целью - и вам воздастся.

    Они, как правило, и рады бы. Но никто не рискует открывать код клиентов, дабы его не модифицировали и не отравили им результаты расчётов.

     
  • 4.32, Аноним (-), 09:01, 18/08/2011 [^] [^^] [^^^] [ответить]  
  • +/
    Повышеннная нагрузка на CPU и GPU в современных компьютерах приводит к увеличению скорости работы вентиляторов и следовательно к дополнительному шуму, что сразу вызовет подозрение. Нет?
     
     
  • 5.34, Карбофос (ok), 09:45, 18/08/2011 [^] [^^] [^^^] [ответить]  
  • +/
    повышенную нагрузку на проц я сразу увижу, для видеокарты надо уже дополнительно устанавливать софт. а с вентиляторами - некоторые карточки пассивно охлаждаются
     
     
  • 6.41, Анон (?), 11:04, 18/08/2011 [^] [^^] [^^^] [ответить]  
  • +/
    Те, которые пассивно охлаждаются - непригодны для расчётов, не?
     
     
  • 7.42, Аноним (-), 11:31, 18/08/2011 [^] [^^] [^^^] [ответить]  
  • +/
    Пригодны, но шума они не издают.
    К.О.
     
     
  • 8.45, Анон (?), 12:23, 18/08/2011 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Просто интересно подскажите пару моделей ... текст свёрнут, показать
     
     
  • 9.48, Аноним (-), 13:21, 18/08/2011 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Любое без вентилятора Например встроенное видео обычно с пассивным охлаждением ... текст свёрнут, показать
     
     
  • 10.62, Анон (?), 09:40, 19/08/2011 [^] [^^] [^^^] [ответить]  
  • –1 +/
    И каким образом его задействовать для расчётов Например, то, что встроено в N68... текст свёрнут, показать
     
     
  • 11.77, Аноним (-), 04:17, 20/08/2011 [^] [^^] [^^^] [ответить]  
  • +/
    1 Идете на сайт производителя чипсета и вдумчиво читаете что поддерживается чип... большой текст свёрнут, показать
     
  • 10.75, Аноним (-), 03:20, 20/08/2011 [^] [^^] [^^^] [ответить]  
  • +/
    Далеко не любое встроенное видео катит для вычислений Например, все встроенные ... текст свёрнут, показать
     
  • 9.76, Аноним (-), 03:37, 20/08/2011 [^] [^^] [^^^] [ответить]  
  • +/
    Ну вот например хиленькая пассивная одноэтажная видяха, худо-бедно годная для вы... большой текст свёрнут, показать
     
  • 8.64, Аноним (-), 12:59, 19/08/2011 [^] [^^] [^^^] [ответить]  
  • +/
    Плохо пригодны в силу урезанности Грубое представление о том что могут те или и... текст свёрнут, показать
     
  • 5.43, Пиу (?), 11:38, 18/08/2011 [^] [^^] [^^^] [ответить]  
  • +/
    вызовет ли подозрение у хомячков или нет - вот в чем вопрос
     
     
  • 6.47, Анон (?), 12:41, 18/08/2011 [^] [^^] [^^^] [ответить]  
  • +/
    > вызовет ли подозрение у хомячков или нет - вот в чем вопрос

    Как показывает опыт, хомячки довольно быстро обращаются, если есть знакомый штатный айтишник, которого они когда-то "прикрепили" к своему компьютеру. Если такого нет, то в "компьютерную скорую" они могут позвонить только если мелкие глюки и шумы начнут их конкретно доставать.

     

  • 1.12, Аноним (-), 01:41, 18/08/2011 [ответить] [﹢﹢﹢] [ · · · ]  
  • –1 +/
    Ждём кореетирующий релиз TrueCrypt :)
     
     
  • 2.20, Аноним (-), 01:52, 18/08/2011 [^] [^^] [^^^] [ответить]  
  • +4 +/
    > Ждём кореетирующий релиз TrueCrypt :)

    А смысл? Взять брутом что 192, что 189 битов примерно одинаково нереально. Ну да, вместо 4 миллиардов лет работы всех компьютеров мира потребуется один. Вам сильно полегчало? :)


     

  • 1.29, Xasd (ok), 02:24, 18/08/2011 [ответить] [﹢﹢﹢] [ · · · ]  
  • +5 +/
    а мне нравится BlowFish (CBC)...

    ...потомучто он простой в реализации очень [содержит только два вида операций: "+" и XOR]... и оперирует только с 32-битными числами :-)

    # p.s.: вся его гениальная простота -- сразу видится в реализации от Paul Kocher -- http://www.schneier.com/code/bfsh-koc.zip :-)

     
     
  • 2.49, Аноним (-), 14:47, 18/08/2011 [^] [^^] [^^^] [ответить]  
  • +/
    Да, но насколько он надежен?
     
     
  • 3.59, NIST (?), 19:14, 18/08/2011 [^] [^^] [^^^] [ответить]  
  • +/
    Настолько же, насколько и AES, пройдите наконец уже на сайт NIST.
     

  • 1.36, wanderer (??), 09:52, 18/08/2011 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Давным-давно в далекой-далекой галактике кто-то начал перебирать ключи.
     
  • 1.53, umbr (ok), 15:22, 18/08/2011 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    >с учетом представленного метода атаки потребуется 2 миллиарда лет

    А без него целых 8...
    Если серьёзно, DES в свое время тоже считался достаточно стойким алгоритмом.

     
     
  • 2.56, Аноним (-), 17:17, 18/08/2011 [^] [^^] [^^^] [ответить]  
  • –1 +/
    потому что скорость компьютеров была мала, и перебирать его было сложно. После того как скорость процессоров выросла в несколько десятков раз, DES стал потенциально уязвим. Что не скажешь о AES.
     
  • 2.63, Аноним (-), 12:49, 19/08/2011 [^] [^^] [^^^] [ответить]  
  • +/
    > Если серьёзно, DES в свое время тоже считался достаточно стойким алгоритмом.

    Если серьезно, уже тогда всем кто в теме было понятно что у него слишком короткий ключ: его уже много лет назад вскрыли простым брутфорсом. И если в то что 128 битный ключ на квантовых компьютерах в принципе еще можно сломать, 256-битному это не грозит: даже при очень эффективной реализации вычислителя потребуется больше энергии чем вы сможете получить любыми разумными (и неразумными) методами.

     
     
  • 3.70, Аноним (-), 19:45, 19/08/2011 [^] [^^] [^^^] [ответить]  
  • +/
    >>И если в то что 128 битный ключ на квантовых компьютерах в принципе еще можно сломать

    http://www.youtube.com/watch?v=lSdTAm7WaH0

     
     
  • 4.78, Аноним (-), 04:46, 20/08/2011 [^] [^^] [^^^] [ответить]  
  • +/
    Ничего не опровергает было сделано очень пессимистичное допущение что у атакующ... большой текст свёрнут, показать
     
     
  • 5.83, FreeBSD (??), 11:44, 20/08/2011 [^] [^^] [^^^] [ответить]  
  • +/

    > Соответственно, если не найдется
    > уязвимость снижающая стойкость AES на битов так на 160 - с
    > 256 битным ключем можно спать спокойно, враг не пройдет. Пусть хоть
    > всю вселенную квантовыми компьютерами обставит. Собственно, тот товарисч что-то такое
    > и сказал и это понятно всем у кого есть мозг.

    Наглядный пример мышления в стиле "640 кб хватит всем" :) В данном случае, правда, речь идет о 256 bit.


    Сохраните эту свою фразу и обратитесь к ней через 20 лет.

     
  • 5.84, FreeBSD (??), 11:48, 20/08/2011 [^] [^^] [^^^] [ответить]  
  • +/
    и еще подумайте, найдется ли в будущем такое вещество, которое может использоваться вместо кремния, и при тех же техпроцессах (например, 1 нм, не говоря уже об ангстремах, например, 32 ангстрема или 22 :) ), будет выделять на тысячи порядков меньше тепла и требовать, соответственно, в тысячу раз меньше энергии.
     

  • 1.88, Аноним (-), 18:19, 21/08/2011 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    4.5 миллиарда лет это возраст Земли, а не Солнца.
     
     
  • 2.89, Аноним (-), 21:53, 21/08/2011 [^] [^^] [^^^] [ответить]  
  • +2 +/
    > 4.5 миллиарда лет это возраст Земли, а не Солнца.

    Вы будете удивлены, но возраст Земли и Солнца примерно одинаковый в разрезе миллиардов лет.

     

     Добавить комментарий
    Имя:
    E-Mail:
    Текст:



    Партнёры:
    PostgresPro
    Inferno Solutions
    Hosting by Hoster.ru
    Хостинг:

    Закладки на сайте
    Проследить за страницей
    Created 1996-2024 by Maxim Chirkov
    Добавить, Поддержать, Вебмастеру