- 20, Oct 2024
- #1
В контекст включая блочный шифр, такой как AES-128, исключая квантовые компьютеры, криптоаналитический прорыв в AES и атаки на реализацию (плохой TRNG, DPA...), и гаечный ключ, насколько мы можем быть уверены в том, что при поиске по ключу, "никто не взломает 128-битный ключ"до 2100 года. Предположим, дела как обычно для человечества — использование 1-летнего глобального производства электроэнергии, 1-летнего промышленного производства для оборудования (используемого в течение многолетнего периода).
Полное раскрытие: я пытаюсь бросить вызов своим собственным полусырое мнение.
Обновлено: Я оставляю этот вопрос открытым, если мы разрешаем многоцелевые атаки, когда один и тот же известный открытый текст доступен в зашифрованном виде множеством случайных 128-битных ключей. Это имеет огромное значение, но особенности блочного шифра становятся менее важными, и это хорошо.
Примечание: у нас есть связанный вопрос там; но он рассматривал размер ключа 256 бит, методы, адекватные этому размеру, не обязательно должны быть точными и не привели к окончательному или даже ясному выводу о 128-битном ключе; плюс ответам уже почти 6 лет, и с тех пор было выполнено гораздо больше SHA-256, чем я мог предположить в то время.
Примечание. У нас есть еще один связанный вопрос. там на уровне 128-битного ключа, но он ограничивается в настоящее время доступен технология. Здесь мы должны учитывать предсказуемую технологию, более правдоподобную, чем квантовые компьютеры, которые можно использовать для такого криптоанализа.
Примечание: установлены лимиты 2100 и другие (вместо исходного). в будущем человечества как вида) ради того, чтобы сделать количественный ответ более фальсифицируемым. Скажем, глобальный апокалипсис 1 марта, потому что военный субподрядчик нарушил правило високосного года.
#грубая атака #размер ключа