Страницы

Поиск по вопросам

вторник, 10 декабря 2019 г.

Обеспечит ли двойная шифровка AES-256 стойкость к взлому в 2 раза выше?

#криптография #aes


Хочу выяснить у людей разбирающихся в криптографии вот какой вопрос, ибо я не очень
силён в таких делах. 

Предположим у нас есть какие-то исходные данные размером 128 бит. Я их шифрую AES-256
с ключом key1, а затем, полученный шифр заново шифрую тем же AES-256, но для большей
безопасности уже другим ключом key2.

Значит ли это что стойкость зашифрованной информации к взлом стала выше в 2 раза?
    


Ответы

Ответ 1



В сущности - да, атакующему придётся подбирать оба ключа, чтобы расшифровать исходное сообщение. Т.к. изначально это было 2^256, и ещё добавили 2^256, в результате стало 2^512. Только не понятно, зачем Вам это нужно. Ключ длиной в 256 бит прямым перебором не берётся, нет смысла его увеличивать.

Ответ 2



Оба ключа отдельно перебирать не придётся, поскольку к двойному шифрованию можно применить атаку "метод встречи посередине". Краткое описание такое. У нас есть два текста - незашифрованный (PT) и зашифрованный (CT). Начинаем подбирать ключи методом полного перебора. Каждым ключом шифруем незашифрованный текст (получаем PTX) и расшифровываем зашифрованный текст (получаем CTX). Результаты запоминаем. Пробуем следующий ключ и так далее. На каждой итерации проверяем, совпадает ли у нас получившийся PTX с одним из ранее запомненных CTX или получившийся CTX с одним из ранее запомненных PTX. Если совпадение найдено, мы нашли сразу оба ключа. Таким образом, для нахождения двух 256-битных ключей методом полного перебора нам потребуется максимум 2^257 операций шифрования/дешифрования, а вовсе не 2^512.

Комментариев нет:

Отправить комментарий