AES128 vs AES256 à l'aide de bruteforce
Je suis tombé sur ceci:
Je ne comprends pas comment AES128 est plus fort que AES256 dans une attaque par force brute, ou comment AES256 permet plus de combinaisons qu'AES128.
Ce sont mes hypothèses de simplification - en supposant que j'ai 100 caractères uniques sur mon clavier, et mon idéal longueur de mot de passe de 10 caractères - il y aurait 100^10 (ou 1x10^20) de combinaisons pour l'attaque par force brute pour dénoncer-pt un texte chiffré.
Dans ce cas, si oui ou non AES128 ou AES256 est appliqué à ne pas faire une différence - s'il vous plaît me corriger.
AES-256 est plus fort que le cryptage AES-128. Mais c'est très rare, soit d'être le maillon faible de votre système, de sorte que le choix affecte rarement les pratiques de sécurité du système combiné.
Merci pour votre commentaire. Je comprends que vos deux points. Ma question était en fait sur l'effet de bruteforce sur un supposé mot de passe sur le dessus de locaux et l'attaque de l'efficacité en comparaison.
Merci pour votre commentaire. Je comprends que vos deux points. Ma question était en fait sur l'effet de bruteforce sur un supposé mot de passe sur le dessus de locaux et l'attaque de l'efficacité en comparaison.
OriginalL'auteur George | 2013-09-17
Vous devez vous connecter pour publier un commentaire.
Oui, vous avez raison (dans un mot de passe faible réduit à néant la différence entre AES128 et AES256 et faire bruteforcing aussi complexe que le mot de passe est). Mais cela s'applique seulement pour le cas lorsque le mot de passe est la seule source pour la génération de clés.
Dans des conditions normales d'utilisation, des clés AES sont générés par un "véritable" source aléatoires et jamais par un simple générateur pseudo (comme C++
rand()
);AES256 est "plus sûr" que AES128 parce qu'il a la clé de 256 bits - à-dire 2^256 clés possibles pour bruteforce, au lieu de 2^128 (AES128). Le nombre de clés possibles sont indiquées dans le tableau "combinaisons".
Personnellement, j'utilise KeePass et les mots de passe de 20 symboles et ci-dessus.
À l'aide de 20-symbole de mot de passe composé de petits+majuscules (26+26), des chiffres (10) et des symboles spéciaux (autour de 20) donne
(26+26+10+20)^20
=1.89*10^38
combinaisons possibles - comparable à une clé AES128.Non, il a tort. La seule attaque ne fonctionne que pour la version affaiblie de l'AES-256 (9 ou 10 tours). Plein AES-256 a 14 tours (voir la section schneier.com/blog/archives/2009/07/another_new_aes.html)
Lire ci-dessus que la seule connue clé de l'annexe attaque. D'autres attaques connues sont insignifiants.
Merci @DarkWanderer. Votre explication est claire. Mon souci est surtout vers Dropbox, quand ils ont mentionné qu'ils utilisent AES256 et est solide comme le roc de sécurité. Sur ce, je suppose que je peux en conclure qu'il n'existe pas de différence sur AES128 et AES256 alors, dans mon local.
En principe, vous avez raison. Dropbox est un tout autre cas, cependant 🙂 Depuis Dropbox vous permet de 1.partager vos fichiers avec quelqu'un 2.récupérer votre mot de passe, il est très peu probable que votre clé dépend de votre mot de passe. Plus réalistement, il y a des internes des clés AES avec laquelle les données sont cryptées sur Dropbox centre de données, lecteurs et/ou temporaire d'une clé de session utilisée pour la transmission. Sinon, à la fois le partage et la récupération de mot de passe ne serait pas possible (exemple: Keepass ou Bitcoin. Si vous perdez votre mot de passe, vous êtes foutu). Donc, la sélection de la référence à AES256 est réellement pur marketing.
OriginalL'auteur DarkWanderer
AES n'plusieurs tours de transformer chaque bloc de données, et utilise les différentes parties de la clé dans ces différents tours. Le cahier des charges pour les parties de la clé de s'habituer quand est appelé le clé de l'annexe. La clé du calendrier de 256 bits de clés n'est pas aussi bien conçu que la clé de l'annexe pour des clés de 128 bits. Et au cours des dernières années, il y a eu des progrès substantiels dans la transformation de ces problèmes de conception dans les attaques potentielles sur AES 256.C'est la base pour des conseils sur les choix.
AES256 utilise 256 bits, vous donnant le maximum combinaison de restauration aroung 2^256, tandis que dans le cas de 128, ses 2^128.
Je ne suis pas tout à fait sûr de ce que votre compréhension est, mais quand vous dites que l'application de AES128/AES256, vous avez réellement crypter votre mot de passe dans un texte chiffré.Il est codée l'information, car il contient une forme de l'original en clair c'est illisible par un humain. Il ne sera pas simplement utiliser tous les 100unique les caractères de votre clavier. Il utilise plus que ça. Donc, si vous voulez obtenir le mot de passe d'origine, vous devez trouver la clé avec laquelle il est crypté. Et qui vous donne la combinaison des figures 2^128 sna 2^256.
Si vous lisez attentivement, je n'ai jamais dit AES128 est "plus fort". Je viens de le dire, il est conseillé d'utiliser AES128!
La première ligne a été prise à partir de la question posée.
Bon, après avoir dit que, je vois. Il n'est pas clair à partir de votre réponse que c'est une citation, si. Je vous recommande de le changer afin d'être plus clair.
Ma compréhension est que dans les deux cryptage, il y a 100^10 mots de passe possibles à l'aide de mon supposé clavier. Donc une attaque en force brute sera tout aussi forts/faibles sur les deux. J'étais à la recherche des explications que ma réponse est fausse. Merci.
OriginalL'auteur Shashank Kadne