我正在阅读AES 加密中的弱点。不幸的是,我有一个使用 AES 的网站:它的数据库几乎完全是 AES 加密的。
有真正的威胁吗?重构网站的实现是否值得?
我正在阅读AES 加密中的弱点。不幸的是,我有一个使用 AES 的网站:它的数据库几乎完全是 AES 加密的。
有真正的威胁吗?重构网站的实现是否值得?
技术上“破解”仅意味着找到了一种方法,可以将猜测从随机猜测减少到略低于随机猜测。被发现的缺陷就是这样一个小裂缝。一个完美的密码系统平均需要进行 2^127 次猜测才能破解 128 位密钥。针对 AES 的攻击允许它平均在 2^125.1 次猜测中完成。当然,它比现在快 1/4 多,但现在 1/4 到宇宙的热寂仍然比我们需要担心的要长得多。
如果你真的很担心,那就提高你的密钥的比特深度,它就更不可能被破解了。这基本上是仍然使用 3DES 时的方法。对 DES 有很大的妥协,但增加密钥长度和背靠背使用 3 个 DES 操作会导致保留相对安全的算法,避免对密码分析具有实际重大弱点的算法。
该biclique攻击只有一个小优势蛮力破解。
维基百科,自由的百科全书
已经发布的攻击在计算上比完全暴力攻击更快,尽管截至 2013 年没有一个在计算上是可行的:对于 AES-128,可以使用 biclique 攻击以 2^126.1 的计算复杂度来恢复密钥。对于 AES-192 和 AES-256 的 biclique 攻击,计算复杂度分别为 2^189.7 和 2^254.4。[更多的...]
换句话说,如果您对安全性的担忧非常高,您可以升级到 AES-256(如果您还没有使用这种 AES 品种)。
另请参阅Lucas Kaufmann 的这个答案和Tom Leek 的这个答案。
AES 容易受到暴力攻击和 MITM 攻击。为了使 AES 更安全,可以增加密钥大小,但这不会消除蛮力(BF)攻击,只会增加所需的计算时间。
然而,有一些新技术与 AES 集成以使其抵抗 BF 攻击,例如蜂蜜加密,攻击者被欺骗相信不成功的尝试是成功的。