¿Se puede descifrar esto sin una fuerza bruta? Con una contraseña lo suficientemente larga, ¿estaría seguro almacenando mis códigos de lanzamiento nuclear en una hoja de Excel cifrada?

Comentarios

  • No es seguro, no importar las opciones utilizadas

Responder

Las versiones actuales de Office hash la contraseña una gran cantidad de veces para crear clave y encriptar usando AES-128. No protegería los códigos de lanzamiento nuclear con eso, pero es relativamente seguro.

¿Puede ser forzado? Con la tecnología actual, se necesitarían millones de computadoras para hacerlo en un período de tiempo razonable. Entonces, sí, puede ser forzado, pero a menos que piense que la NSA, GCHQ o FSB están detrás de sus datos, probablemente esté bien, asumiendo que Microsoft no hizo nada estúpido en la implementación. Como se indica en los Matasano Crypto Challenges : «Hay decenas, probablemente cientos, de pequeñas cosas oscuras que puedes hacer para tomar un criptosistema que debería ser seguro incluso contra un adversario con más núcleos de CPU que átomos en el sistema solar, y hacerlo solucionable con un script Perl y 15 segundos «.

Comentarios

  • ¿Puedes vincularme a alguna documentación oficial que indique que usan AES-128?

Respuesta

espadachín es principalmente correcto.

Aún así, parece que las aplicaciones de Office 2016 usan AES-256 con 100k rondas SHA1 de forma predeterminada .

AES -256 usa claves de 256 bits pero aún tiene un tamaño de bloque de 128 bits. Por lo general, es seguro a menos que uno sea el objetivo directo de un adversario suficientemente inteligente. Por ejemplo, algunos «talones de Aquiles» de la criptografía aplicada habitual en la actualidad son (a) el uso de P RNG, (b) los especificación PRNG exacta utilizada, y (c) el problema más generalizado de usar contraseñas generadas por humanos inseguras / adivinables. También existe la posibilidad de ataques algebraicos exitosos en AES que se mantienen en secreto. Una vez más, estos problemas solo parecen surgir cuando se trata con adversarios «suficientemente inteligentes» con acceso a metadatos relativamente suficientes.

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *