web-dev-qa-db-fra.com

Le cryptage AES est-il vulnérable?

Je lisais faiblesses dans le cryptage AES . Malheureusement, j'ai un site Web qui utilise AES: sa base de données est presque entièrement cryptée.

Y a-t-il une vraie menace? Vaut-il la peine de refroidir la mise en œuvre du site Web?

8
Progo

Techniquement, "fissuré" signifie seulement qu'un procédé a été constaté que réduit les devinations aléatoires à des suppositions légèrement moins que aléatoires. La faille qui a été découverte est une telle fissure mineure. Un crypto-système parfait nécessiterait la fabrication de 2 ^ 127ème des suppositions en moyenne pour craquer une clé 128 bits. L'attaque contre AES lui permet d'être faite en moyenne dans 2 ^ 125.1ème des suppositions. Bien sûr, il est supérieur à 1/4 plus rapide, mais 1/4 du présent à la mort thermique de l'univers est encore beaucoup plus long que nous devons nous inquiéter.

Et si vous êtes vraiment inquiet, la profondeur de votre clé de votre clé et il est encore plus peu probable d'être fissuré. C'est essentiellement que l'approche est pour quand 3DES est toujours utilisée. Il existe des compromis significatifs contre des des des affaires, mais en hausse de la longueur de la clé et de l'utilisation 3 DES Retour aux résultats du retour en préservant un algorithme relativement sécurisé sur quelque chose qui a des faiblesses importantes réelles à la cryptune.

7
AJ Henderson

Le Attack Biclique n'a qu'un petit avantage sur la fissuration de la force brute.

de Wikipedia, l'encyclopédie libre

Les attaques ont été publiées qui sont calculées plus rapidement qu'une attaque complète de la force brute, bien qu'aucun dès 2013 est réalisable en calcul: pour AES-128, la clé peut être récupérée avec une complexité de calcul de 2 ^ 126,1 à l'aide de l'attaque de Biclique. Pour les attaques de Biclique sur AES-192 et AES-256, les complexités informatiques de 2 ^ 189,7 et 2 ^ 254.4 sont respectivement applicables. [plus ...]

En d'autres termes, si vos préoccupations concernant la sécurité sont très élevées, vous pouvait Mise à niveau vers AES-256 (si vous n'utilisez pas cette variété AES déjà).

Voir aussi Cette réponse de Lucas Kaufmann et celle-ci par Tom Peek .

1