128 位和 256 位 AES 加密是否被認為很弱?
128 位和 256 位 AES 加密是否被認為很弱?
我想存檔文件,我想我可以編寫一個應用程序來使用 winrar 或 7z 自動完成。Winrar 使用 AES-128,而 7z 使用 AES-256。我想知道既然市場上有四核,這是否很容易被打破?其中一些文件很小,例如 10kb 甚至 4kb(可能有一些文件小於 1k)
我想備份許多光碟,但如果有人真的想破壞它,我很擔心它們會很容易被破壞。
Bruce Schneier 在 2009 年 7 月 30 日發布的
另一個新的 AES 攻擊中描述了最近的 AES-256 中斷
不恐慌的三個原因:
- 攻擊利用了這樣一個事實,即 256 位版本的密鑰計劃
非常糟糕——我們在 2000 年的論文中指出了這一點——但沒有擴展
到使用 128 位密鑰的 AES。
* 這是一種相關密鑰攻擊,它要求密碼分析員能夠訪問使用以
特定方式相關的多個密鑰加密的明文。 * 該攻擊僅破壞了 11 輪 AES-256。完整的 AES-256 有 14 輪。
我同意,那裡沒有太多的安慰。但這就是我們所擁有的。密碼學是關於安全邊際的。如果你能破解一個密碼的n輪,你可以用**2n或3n輪來設計它。我們了解到的是,AES 的安全裕度比以前認為的要小得多。雖然沒有理由放棄 AES 以支持另一種算法,但 NIST 應該增加所有三種 AES 變體的輪數。在這一點上,我建議 AES-128 為 16 輪,AES-192 為 20 輪,AES-256 為 28 輪。或者甚至更多;我們不想一次又一次地修改標準。
對於新應用程序,我建議人們不要使用 AES-256。AES-128 為可預見的未來提供了足夠的安全餘量。但如果您已經在使用 AES-256,則沒有理由更改.
我的論文仍然是草稿。它正在密碼學家之間流傳,應該會在幾天內上線。我會盡快發布連結(論文參考)。
上面的引文重點突出了與
我所做的問題和輕微的印刷更改有關的內容。
Schneier 的打字速度可能比他想的要慢……
原始參考資料與純粹主義者有關。
最後,如果你想看看一些 Stackoverflow 使用者想說什麼,