Útok hrubou silou: Porovnání verzí

Smazaný obsah Přidaný obsah
JAnDbot (diskuse | příspěvky)
m Zasataralá údržbová šablona; kosmetické úpravy
typo
Řádek 17:
Šifrovací metoda [[Advanced Encryption Standard|AES]] pracuje s 256bitovým klíčem. K prolomení symetrického klíče o velikosti 256&nbsp;bitů metodou brute-force je potřeba 2<sup>128</sup> krát větší výkon než u 128bitového klíče. Celkem 50 superpočítačů, které by byly schopny prověřit trilion (10<sup>18</sup>) AES klíčů za sekundu (pokud by takové zařízení někdy bylo vyrobeno), by teoreticky vyžadovaly přibližně 3×10<sup>51</sup> let k vyčerpání (prozkoumání) všech možných 256bitových klíčů.
 
Základní předpoklad brute-force útoku je, že byla využita celá délka klíče pro jejich generování, což vyžaduje efektivní [[generátor náhodných čísel]] a skutečnost, že v algoritmu generujícím náhodná čísla nejsou chyby. Například několik systémů, které se zdály být vůči bruttebrute-force útoku imunní, byly přesto nabourány, protože [[prostor klíče]] ({{Vjazyce2|en|''key space''}}) je mnohem menší, než se původně myslelo a to díky nedostatku entropie v jejich [[Generátor pseudonáhodných čísel|generátoru pseudonáhodných čísel]]. Mezi tyto systémy patří [[Netscape|NETSCAPE]] implementace [[Secure Sockets Layer|SSL]] (slavně prolomeno [[Ian Goldberg|Ian Golbergem]] a [[David A. Wagner|Davidem Wagnerem]] v roce 1995) a [[Linuxová distribuce|linuxové distribuce]] [[Debian]]/[[Ubuntu]], ve kterých se projevil nedostatek entropie v programu [[OpenSSL]] v roce 2008. Podobný nedostatek entropie v klíči vedl k prolomení [[Enigma|Enigmy]].
 
== Reference ==