从理论上讲,由于密钥的组合非常庞大,因此它是不易破解的。高于128位密钥进行加密。
那么,这个密码真的有多安全?您是否应该假设世界顶级饼干机构都在附近或已经将其破解了?
#1 楼
我不认为NSA破解了AES密码。我假设大多数使用AES的加密系统都存在实施缺陷,而NSA认为这样做值得时利用。无论如何,当一个国家知道某件事的唯一可能方式是通过破解密码时,他们很难使用该信息。这样做将表明密码已损坏。因此,在实践中,破译密码更有可能用作查找其他方法可以发现(尽管难度更大)的内容的捷径。
您可能感兴趣有关NSA加密分析功能的最新故事和评论。
评论
$ \ begingroup $
很好。
$ \ endgroup $
–古斯塔夫
2012年4月1日在17:04
$ \ begingroup $
这是回答有关NSA功能的人的非常有趣的方法。
$ \ endgroup $
– Nicolas Thery
14年3月19日在13:01
$ \ begingroup $
不喜欢您的答案,尽管我喜欢您在其中使用。
$ \ endgroup $
–无用
17-10-31在13:47
#2 楼
关于一些现代标准化密码(例如AES)的有趣的事情是,政府正在内部使用它们来“吃自己的狗粮”。 (AES 192和256已被批准用于机密数据。)在过去(直到90年代),美国政府内部加密标准并未与公共部门密码紧密结合,我们在很大程度上不得不推测公共加密是否可以达到政府的标准;美国国家安全局(NSA)拥有比他们知道的更多的加密货币的历史。但是现在他们愿意将自己的安全性放到他们身上,这似乎是对这些算法的体面认可。同时,为了保护数字时代的公民,他们希望我们受到保护,免受他人的加密攻击。我们现代经济中的大部分都依赖于加密,因此我们希望在其上具有较高的安全裕度。自90年代以来,公共和外国情报领域的加密知识飞速发展,NSA可以利用的漏洞可能是其他人可以利用的漏洞。因此,在AES的起草过程中,我们怀疑他们是否专注于选择可能会被打破的候选人,以及他们是否想要不可能的候选人。由于只有在没有密钥的情况下才破坏加密,因此要折衷这两个目标,它们可能只允许我们在数学上保护加密,然后专注于获取密钥。如果他们能够恢复密钥,他们将不在乎我们的加密强度。攻击生成密钥的端点并不总是看起来那么困难(考虑有多少用户和公司的计算机感染了恶意软件,并考虑在流行的软件中可以植入哪种与密钥相关的后门),并进行简单的传票在某些情况下可能会得到钥匙。随着越来越多的用户数据迁移到云中,公共服务(无论是否自愿提供)的后门将使密钥恢复的工作变得更加容易。 br />联邦政府被允许使用AES来获取机密信息。
我们不知道他们实际上希望AES在数学上是易碎的,因此在11年前的AES竞赛中
没有一个证据可以证明,但是我们倾向于假设NSA不会破坏AES。
评论
$ \ begingroup $
NSA不再批准
–cremefraiche
16-2-5在22:17
$ \ begingroup $
您的总结性论点存在一个基本缺陷,即(肯定地)表现出某种天真。如果AES被破坏,从而可以窃听其他政府部门,将符合NSA的利益。批准并向尽可能多的受众(朋友或敌人)推荐AES,正是您对安全系统有缺陷的做法。
$ \ endgroup $
–Paul Uszak
16-09-23在22:21
$ \ begingroup $
因此,在AES的起草过程中,我们怀疑它们是....为什么是“我们”?你在跟谁说话。你是谁?
$ \ endgroup $
– Evgeniy Berezovsky
20年6月24日,0:21
#3 楼
根据Wikileaks发布的最高机密文件,标题为“网络运营部门的加密要求”,在“网络通信的长寿套件”部分下包含AES256,该文件进一步规定:由AES提供,最小密钥大小为256位。密码必须在Galois /计数器模式(GCM),计数器模式(CTR)或密码块链接
模式(CBC)下运行。
#4 楼
AES和RSA(基于原始工厂)在信息理论上(无条件)不安全,因为它们根本没有数学上的安全证明。时至今日,仍没有证据证明素数一定是一个难题或简单问题(P = NP?最大的数学误解之一)。因此,在日常实践中,它们显示出坚不可摧因为还没有人找到打破它们的方法,但是也许有人知道它并保持秘密(素数求解)。
NSA建议使用AES的事实使我有些疑惑……
他们之所以推荐这样做是因为他们知道如何破解它?
为什么美国总统与俄罗斯总统之间的通信线路(著名的红色电话)使用OTP加密而不使用AES?
2014年11月11日更新:
美国国家安全局(NSA)监视其他政府的最新消息怎么样(他们是怎么做到的?
评论
$ \ begingroup $
如果我告诉你5号,你能猜出我是如何到达这个数字的吗?没有什么神秘的。您不知道,只能推测要达到5的操作。这些序列之一可能是4 + 1。
$ \ endgroup $
–nvd
2014年11月26日11:20
$ \ begingroup $
是的,我只能推测我所知道的操作,但是也许还有其他方法可以使您和我都不知道达到第5位。
$ \ endgroup $
– albanx
2014年11月26日在11:23
$ \ begingroup $
在这种情况下,重要的是操作流程,而不是数量。 ;)
$ \ endgroup $
–nvd
2014年11月26日11:27
$ \ begingroup $
正确实施的OTP坚不可摧。如果可以安全地使用它来支持任何其他可以强制使用(AES)的加密方案,那么使用它就很有意义。使用足够长的,真正随机的OTP,就不能强行使用它,因为可以将密文操纵成不超过密文的任何明文。换句话说,对于密文“ bidwxh”,存在唯一的OTP,它们会产生“基础”,“定义”,“贬义”,“吃掉”或任何其他6个字符的单词/短语。如果不知道正确的OTP,就无法知道原始的纯文本。
$ \ endgroup $
–b_laoshi
19年3月6日在7:19
#5 楼
我们从爱德华·斯诺登(Edward Snowden)知道,国家安全局(NSA)会定期监视所有流量,并且可以解密所有标准加密(例如SSL)。因此,很可能他们拥有破解AES的方法。 ,任何拥有专有技术的第三方(例如退休的幽灵)也可以解密大多数内容。实际上,有一些公司可以利用NSA或GCHQ之类的情报为您解密几乎所有东西。唯一已知的安全算法是一次性密码。
评论
$ \ begingroup $
发布的文档并不声称或暗示NSA会破坏AES,或者如果您认为这样做可以添加参考。 IMO更有可能NSA依赖于辅助渠道和实现错误。
$ \ endgroup $
–otus
2014年11月26日在8:48
$ \ begingroup $
我认为我的实现中有50多个密码套件(只是一个枚举,不,我不会全部实现它们)。 “解密所有标准加密,例如SSL”本身就是错误的说法。 SSL是具有大量可能的基础算法的协议。
$ \ endgroup $
–马腾·博德威斯♦
2014年11月27日在1:04
$ \ begingroup $
重点-说“解密SSL”是一种松散的说法,即“解密SSL中常用的算法集”。
$ \ endgroup $
– Peter Brooks
2014年11月27日下午5:51
$ \ begingroup $
@Peter Brooks您的意见的确有可取之处,但您应该认为,众所周知,山姆大叔使用AES来获取高度机密的信息。单单是裸露的事实就应该把你带回制图板。
$ \ endgroup $
–爱国者
19年7月23日在5:40
评论
旁注;总的来说,这个问题crypto.stackexchange.com/questions/579/…对于如何推理政府能力具有很好的答案。顺便说一句,假设AES256比AES128更安全是错误的。与AES128相比,已知针对AES256的攻击要严重得多。
@DavidSchwartz:例如,当据我了解,从AES设计哈希值。它实际上并没有转化为例如SSL,会话密钥之间肯定不存在任何关系。
“从理论上讲,这是不容易破解的,因为键的组合非常庞大。” –这根本不是事实。大量的加密密钥组合不能确保任何安全级别。
@ user12107的注释完全不正确。 AES没有像DES或RSA那样存在任何已知的“弱密钥”问题。