Útok hrubou silou: Porovnání verzí
Smazaný obsah Přidaný obsah
m +link |
m →Teoretické limity: formulace |
||
Řádek 18:
Šifrovací metoda [[Advanced Encryption Standard|AES]] pracuje s 256bitovým klíčem. K prolomení symetrického klíče o velikosti 256 bitů metodou brute-force je potřeba 2^128 krát vetší výkon než u 128bitového klíče. Celkem 50 superpočítačů, které by byly schopny prověřit bilion bilionů (10^18) AES klíčů za vteřinu (pokud by takové zařízení někdy bylo vyrobeno), by teoreticky vyžadovaly přibližně 3*10^51 let k vyčerpání (prozkoumání) všech možných 256bitových klíčů.
Základní předpoklad brute-force útoku je, že byla využita celá délka klíče pro jejich generování, což vyžaduje efektivní [[generátor náhodných čísel]] a skutečnost, že v algoritmu generujícím náhodná čísla nejsou chyby. Například několik systémů, které se zdály být vůči brutte-force útoku imunní, byly přesto nabourány, protože [[prostor klíče]] ({{Vjazyce2|en|''key space''}}) je mnohem menší, než se původně myslelo a to díky nedostatku entropie v jejich [[Generátor pseudonáhodných čísel|generátoru pseudonáhodných čísel]]. Mezi tyto systémy patří [[Netscape|NETSCAPE]] implementace [[Secure Sockets Layer|SSL]] (slavně prolomeno [[Ian Goldberg|Ian Golbergem]] a [[David A. Wagner|Davidem Wagnerem]] v roce 1995) a [[
== Reference ==
|