#encryption #aes #aes-gcm
#шифрование #aes #aes-gcm
Вопрос:
Я читал, по-видимому, интересную статью о безопасности AES-256 с точки зрения атак методом перебора.
В статье говорится
Мы провели сравнительный анализ высокопроизводительного MacBook Pro 2015 года выпуска с процессором Intel Core i7… он может расшифровывать с использованием AES-256 GCM … 1024 Мбит / сек, или 2 ^ 30 байт в секунду.
Затем
AES использует размер блока 16 байт (2 ^ 4), поэтому в среднем один высокопроизводительный ПК может шифровать 2 ^ (30-4) = 226 блоков в секунду.
И это нормально.
Но тогда
Это означает, что он также может пробовать 2 ^ 26 различных ключей шифрования в секунду.
Из-за моего невежественного POV я не могу связать скорость дешифрования / шифрования с предложением «ключи шифрования в секунду».
Возможно, это языковой барьер. Может ли кто-нибудь уточнить, что означает эта статья?
Комментарии:
1. Если у вас есть как открытый, так и зашифрованный текст, вы можете попытаться зашифровать один блок открытого текста с помощью ключа и проверить зашифрованный текст на равенство. Продолжайте пробовать разные ключи, и вы будете делать примерно 2 ^ 26 в секунду. Это игнорирует накладные расходы на генерацию ключей для попытки настройки шифрования. Но порядок величины примерно правильный.
2. @Marc понял! Спасибо. Однако в чем смысл этого «эталона», если в вашем распоряжении есть открытый текст? Я не вижу, чтобы это упоминалось в статье.
3. Это известно как атака с открытым текстом . Если вы не знаете открытого текста, но имеете некоторую информацию об исходных данных (например: некоторые части содержимого, формат файла и т. Д.), Вы можете использовать это, чтобы проверить правильность выбранного ключа. Но все это углубляется в конкретные детали, статья просто пытается проиллюстрировать, насколько силен AES-256, а не углубляться в методы криптоанализа.
4. @Marc это звучит разумно, очевидно. Еще раз спасибо за разъяснения.