Útok hrubou silou: Porovnání verzí

Smazaný obsah Přidaný obsah
m +link
Řádek 18:
Šifrovací metoda [[Advanced Encryption Standard|AES]] pracuje s 256bitovým klíčem. K prolomení symetrického klíče o velikosti 256 bitů metodou brute-force je potřeba 2^128 krát vetší výkon než u 128bitového klíče. Celkem 50 superpočítačů, které by byly schopny prověřit bilion bilionů (10^18) AES klíčů za vteřinu (pokud by takové zařízení někdy bylo vyrobeno), by teoreticky vyžadovaly přibližně 3*10^51 let k vyčerpání (prozkoumání) všech možných 256bitových klíčů.
 
Základní předpoklad brute-force útoku je, že byla využita celá délka klíče pro jejich generování, což vyžaduje efektivní [[generátor náhodných čísel]] a skutečnost, že v algoritmu generujícím náhodná čísla nejsou chyby. Například několik systémů, které se zdály být vůči brutte-force útoku imunní, byly přesto nabourány, protože [[prostor klíče]] ({{Vjazyce2|en|''key space''}}) je mnohem menší, než se původně myslelo a to díky nedostatku entropie v jejich [[Generátor pseudonáhodných čísel|generátoru pseudonáhodných čísel]]. Mezi tyto systémy patří [[Netscape|NETSCAPE]] implementace [[Secure Sockets Layer|SSL]] (slavně prolomeno [[Ian Goldberg|Ian Golbergem]] a [[David A. Wagner|Davidem Wagnerem]] v roce 1995) a [[DebianLinuxová distribuce|debianlinuxové distribuce]]/ [[Ubuntu|ubuntuDebian]] edice /[[OpenSSLUbuntu]], uve kteréhokterých se projevil nedostatek bezpečnostientropie projevilv programu [[OpenSSL]] v roce 2008. Podobný nedostatek entropie v klíči vedl k prolomení [[Enigma|enigmy]].
 
== Reference ==