Voidaanko se murtaa ilman raakaa voimaa? Onko sinulla riittävän pitkä salasana, voisinko tallentaa ydinaseiden laukaisukoodit salattuun excel-arkkiin?

Kommentit

  • Se ei ole turvallista, ei sillä on merkitystä käytetyillä vaihtoehdoilla

Vastaa

Officen nykyiset versiot hajauttavat salasanan useita kertoja ja salaa AES-128: lla. En suojata ydinaseiden laukaisukoodeja tällä, mutta se on suhteellisen turvallinen.

Voiko sitä pakottaa raakaa? Nykypäivän tekniikan avulla se vie miljoonia tietokoneita tekemään se kohtuullisessa ajassa. Joten kyllä, se voi olla pakottavaa, mutta ellet usko NSA: n, GCHQ: n tai FSB: n olevan tietojesi takana, olet todennäköisesti kunnossa – olettaen, että Microsoft ei tehnyt mitään tyhmyyttä toteutuksessa. Kuten Matasanon salaushaasteissa todettiin: ”Voit tehdä kymmeniä, luultavasti satoja, epäselviä pieniä asioita, jotta voit ottaa salausjärjestelmän, jonka pitäisi olla suojattu myös vastustaja, jolla on enemmän suorittimen ytimiä kuin aurinkokunnassa on atomeja, ja tee siitä ratkaisu Perl-komentosarjalla ja 15 sekunnilla. ”

Kommentit

  • Voitteko linkittää minut virallisiin asiakirjoihin, joissa todetaan, että he käyttävät AES-128: ta?

Answer

swashbuckler on pääasiassa oikein.

Vaikuttaa silti siltä, että Office 2016 -sovellukset käyttävät AES-256: ta oletusarvoisesti 100 000 SHA1 kierrosta .

AES -256 käyttää 256-bittisiä avaimia, mutta lohkokoko on silti 128-bittinen. Se on yleensä turvallista, ellei riittävän älykäs vastustaja kohdista sitä suoraan. Esimerkiksi jotkut Achilles-korot ”tavalliselle käytetylle salaukselle” ovat (a) P RNG: n käyttö, (b) käytetty tarkka PRNG-spesifikaatio ja (c) epävarmojen / arvaamattomien ihmisen luomien salasanojen käytön laajempi ongelma. On myös mahdollista menestyä salaisina pidettävissä menestyvissä algebrallisissa hyökkäyksissä AES: ää vastaan. ”riittävän älykkäiden” vastustajien kanssa, joilla on pääsy suhteellisen riittäviin metatietoihin.

Vastaa

Sähköpostiosoitettasi ei julkaista. Pakolliset kentät on merkitty *