#криптография #aes
Хочу выяснить у людей разбирающихся в криптографии вот какой вопрос, ибо я не очень силён в таких делах. Предположим у нас есть какие-то исходные данные размером 128 бит. Я их шифрую AES-256 с ключом key1, а затем, полученный шифр заново шифрую тем же AES-256, но для большей безопасности уже другим ключом key2. Значит ли это что стойкость зашифрованной информации к взлом стала выше в 2 раза?
Ответы
Ответ 1
В сущности - да, атакующему придётся подбирать оба ключа, чтобы расшифровать исходное сообщение. Т.к. изначально это было 2^256, и ещё добавили 2^256, в результате стало 2^512. Только не понятно, зачем Вам это нужно. Ключ длиной в 256 бит прямым перебором не берётся, нет смысла его увеличивать.Ответ 2
Оба ключа отдельно перебирать не придётся, поскольку к двойному шифрованию можно применить атаку "метод встречи посередине". Краткое описание такое. У нас есть два текста - незашифрованный (PT) и зашифрованный (CT). Начинаем подбирать ключи методом полного перебора. Каждым ключом шифруем незашифрованный текст (получаем PTX) и расшифровываем зашифрованный текст (получаем CTX). Результаты запоминаем. Пробуем следующий ключ и так далее. На каждой итерации проверяем, совпадает ли у нас получившийся PTX с одним из ранее запомненных CTX или получившийся CTX с одним из ранее запомненных PTX. Если совпадение найдено, мы нашли сразу оба ключа. Таким образом, для нахождения двух 256-битных ключей методом полного перебора нам потребуется максимум 2^257 операций шифрования/дешифрования, а вовсе не 2^512.
Комментариев нет:
Отправить комментарий