Je to možné bez prasknutí vylomit? Mohl bych s dostatečně dlouhým heslem bezpečně ukládat své jaderné spouštěcí kódy do šifrovaného listu aplikace Excel?
Komentáře
- Není to bezpečné, ne záleží na použitých možnostech
Odpovědět
Aktuální verze Office hash heslo mnohokrát za účelem vytvoření klíč a šifrování pomocí AES-128. Nechtěl bych tím chránit spouštěcí kódy jaderných zbraní, ale je to relativně bezpečné.
Může to být brutální vynucení? Díky dnešní technologii to za rozumnou dobu zabere miliony počítačů. Ano, může to být brutální vynucení, ale pokud si nemyslíte, že NSA, GCHQ nebo FSB jsou po vašich datech, jste pravděpodobně v pořádku – za předpokladu, že Microsoft v implementaci neudělal nic hloupého. Jak je uvedeno v Matasano Crypto Challenges : „Existují desítky, pravděpodobně stovky, nejasných věcí, které můžete udělat, abyste si vzali kryptosystém, který by měl být zabezpečený i proti protivník s více jádry CPU, než je atomů ve sluneční soustavě, a učinit jej řešitelným pomocí skriptu Perl a 15 sekund. „
Komentáře
- Můžete mě propojit s nějakou oficiální dokumentací, která uvádí, že používá AES-128?
Odpověď
swashbuckler je hlavně správně.
Přesto se zdá, že aplikace Office 2016 používají AES-256 se 100k náboji SHA1 ve výchozím nastavení .
AES -256 používá 256bitové klíče, ale stále má 128bitovou velikost bloku. Je to obecně bezpečné, pokud na něho přímo nezasáhne dostatečně inteligentní protivník. Například některé Achillovy podpatky obvyklé aplikované kryptografie dnes jsou (a) použití P RNG, (b) přesné použité specifikace PRNG a (c) rozšířenější problém používání nezabezpečených / odhadovatelných hesel generovaných člověkem. Existuje také možnost úspěšných algebraických útoků na AES, které jsou dobře utajeny. Zdá se, že tyto problémy se objevují pouze při řešení s „dostatečně inteligentními“ protivníky s přístupem k relativně dostatečným metadatům.