Combien de temps faudrait-il avec le matériel actuel pour pirater une image disque qui a été chiffrée avec AES 256?
Je demande parce que je veux sauvegarder des fichiers personnels (contrats, taxes, code, clés, documents privés) et les laisser en dehors de chez moi (par exemple au bureau, sur dropbox ou AWS).
Est-ce une bonne idée ou non? Étant donné que je ne suis pas président des États-Unis, je pense que d'autres ne sont pas intéressés par mes fichiers car j'étais le président;) Mais je veux encore bien dormir pendant que les fichiers sont stockés comme les destinations mentionnées ci-dessus.
AES-256 est définitivement sécurisé pour le stockage de fichiers. La seule faiblesse est la clé que vous choisissez. Tant que vous choisissez une clé forte, AES-256 gardera vos fichiers en sécurité. Selon cette page Wikipedia , la meilleure attaque contre AES a été publiée en 2011 et pour casser AES-256, il fallait encore 2^254.4
opérations. La page indique en outre que:
Il s'agit d'un gain très faible, car une clé de 126 bits (au lieu de 128 bits) prendrait encore des milliards d'années.
La page mentionne ensuite que la rupture d'une clé de 128 bits nécessiterait le stockage de 2^81
bits de données (environ 38 billions de téraoctets).
Donc, dans l'ensemble, tant que vous avez une clé forte et non forcée par brute, vous devriez être parfaitement bien pour stocker des fichiers en ligne en utilisant la protection AES-256. (En fait, vous pourriez probablement même utiliser AES-128 sans vous inquiéter, mais je ne vois aucun sens à utiliser moins de protection quand vous pouvez en utiliser plus.)
À quelle vitesse pouvez-vous cracker AES-256?
Soit jamais (dans les deux prochains siècles), soit en quelques jours.
AES-256 est considéré comme incrackable en soi. Même la plupart des implémentations sont considérées comme sûres. (pas de canaux latéraux).
Le protocole OTR utilise AES-128 (plus faible que AES-256) comme algorithme de cryptage symétrique et l'agence de renseignement la mieux financée au monde la NSA n'a pas pu le décrypter.
Mais cela revient à la question du contexte de l'AES-256.
Si vous utilisez des touches faibles (faciles à deviner), elles peuvent être fissurées assez rapidement. La plupart des implémentations utilisent des clés très fortes, qui sont aussi sûres que AES.
Si vous utilisez un mode faible (-> ECB), vous pouvez reconnaître les modèles et donc "casser" AES en cassant le contexte dans lequel il est utilisé. La plupart des implémentations utilisent des modes sans échec (CBC/CTR/GCM/CCM/EAX/...)
Si votre implémentation (votre programme global) est défectueuse, il pourrait être possible d'extraire des clés ou d'obtenir le texte brut de toute autre manière. Ce n'est pas impossible, mais très peu probable si vous utilisez les bons programmes (comme TrueCrypt).
Si votre dérivation de clé est faible, on pourrait le casser et donc obtenir les clés. Ceci est très peu probable et la plupart des implémentations utilisent des contre-mesures.
Si votre entrée de clé est trop faible, on pourrait casser le système. "entrée de clé faible" signifie ici des mots de passe faibles, des fichiers clés faibles, des mécanismes d'authentification faibles. La plupart des implémentations font de leur mieux pour vous protéger même si vous choisissez un mot de passe quelque peu faible. Cela devrait être votre plus grande préoccupation.
Bien sûr, ce n'est pas tout, il y a aussi des problèmes si vous considérez les données modifiées comme une menace.
AES 256 est une norme du gouvernement américain pour protéger ses propres fichiers ( FIPS 197 ). Oui, il existe des méthodes plus solides et une cryptographie plus approfondie et le NIST examine ses normes et passera à quelque chose de plus fort à l'avenir, mais pour la personne moyenne, l'AES 256 suffira comme cryptage fort.
Maintenant, la question sera: comment allez-vous gérer les clés?