16. november 2003 - 23:32Der er
12 kommentarer og 1 løsning
Sande eksperter søges: AES-algoritmens styrke
I forbindelse med et program jeg er ved at udvikle har jeg behov for at vide ca. hvor hurtigt en tekst krypteret med AES-algoritmen kan brydes med kendte metoder, udtrykt som en funktion af nøglelængden og 'kodeknækkermaskinens' hastighed.
Det gælder om den klartekst der skal genskabes at den eneste der er krypteret med pågældende nøgle. Hver nøgle anvendes således kun en gang.
I forbindelse med et projekt jeg har lavet estimerede vi hastigheden ved brug af nøglecheck at algoritmen ville tage 2.7*10^17 år... Men det skal så siges at det var med ældre computere (tal fra 1998)... Der var i denne estimation tale om 128bit nøgler.
En af hovedmændene bag algoritmen Lars R. Knudsen, der er kryptolog og arbejder med at bryde koder til daglig har estimeret algoritmen til at være 100% sikker over for exhaustive key search indtil i 2030 måske endda 2040. (artiklen hvor Lars R. Knudsen vurdere sikkerheden hedder: Encryption for our grandchildren.)
Skal lige siges at Lars R. Knudsen ikke som sådan var hovedmand bag algoritmen da han selv udviklede en anden algoritme der skulle deltage i konkurrencen om at blive til AES. Han har derimod været med til at teste algoritmen efterfølgende.
Naa, men min kommentar var egentlig, at du anbefales at bruge en noegle paa 256 bit. 128 bit skulle ogsaa holde de fleste vaek en del aar endnu (2^128 er altsaa et stort tal), men 256 anbefales (kilde: Bruce Schneier - Practical Cryptography).
Som en lille side-ting kan jeg naevne, at du ikke kan maale sikkerheden direkte paa hvor lang en noegle er; det eneste den siger noget om, er den maksimale sikkerhed i noeglen, intet om den mindste. Hvis noeglen nu kun er tilfaeldig paa 20 bit ud af de 128, saa skal der kun testen 2^20 i stedet for 2^128; en nogen mere overskuelig opgave!
Bare det var humor. Med den nye chip teknologi og NICS systemer, så er sandt om ganske få år. ;-)
Jeg talte om chip på dankort i 1995, og om småpenge chipkort i 1989 i PBS regi. Hvis chip dankortet var kommet i 1997, så kunne bankerne have sparet rigtig mange mio. kr. på svindel.
Det var ikke for at fornærme dig; min "høj humor" skyldes at jeg for nylig læste om et "sikkerheds"-produkt, som lovede 100% sikkerhed ved kryptering. Og selvom den var god nok (de brugte et onetime-pad, kiggede dog ikke på deres PRNG-algoritme), så var deres argument baseret på en tekst af Tom Clancys, hvori han skrev at NSA allerede havde bygget en kvantecomputer til dekryptering af "brugbare" nøgler.. For at vende tilbage til "høj humor", så så jeg bare kort, et glimt af deres tekst da jeg læste din kommentar.
Men AES, som det hele jo handler om, tror jeg ikke bliver knækket indenfor de nærmeste år. Dog er jeg ikke selv kryptolog, men følger med på området, da det interesserer mig. Jeg vil meget gerne høre mere om den chip teknologi du snakker om, og også gerne om dankortene..! Evt. over MSN eller ICQ?
Til phpgris, hvis du følger med endnu, så kan jeg fortælle, at Serpent er af flere blevet vurderet til at være mere robust end AES, og du kunne måske også kigge på Twofish (det var de tre algoritmer der fik flest stemmer ved afstemningen om AES).
Serpent er af flere blevet vurderet til at være mere sikker end Rijndael, grunden til dette er at dem der udviklede denne algoritme (herunder Lars R. Knudsen) byggede algoritmen med dobbelt så mange runder som egentlig skulle være nok til at algoritmen var ubrydelig.
Serpent er bygget på 32 runder, mens AES-128 kun har 10 runder, AES-192 har 12 runder og AES-256 har 14 runder.
Tak for kommentarerne men det jeg som sagt leder efter er et _funktionsudtryk_ (dvs. en beregningsmetode) for hvor lang tid det tager at bryde en kryptotekst.
sn0wflake >> Der skulle have stået:
"Det gælder om den klartekst der skal genskabes at det er den eneste tekst der er krypteret med pågældende nøgle. Hver nøgle anvendes således kun en gang."
Tilladte BB-code-tags: [b]fed[/b] [i]kursiv[/i] [u]understreget[/u] Web- og emailadresser omdannes automatisk til links. Der sættes "nofollow" på alle links.