Est-ce que cela peut être craqué sans force brute? Avec un mot de passe assez long, pourrais-je stocker en toute sécurité mes codes de lancement nucléaire dans une feuille Excel chiffrée?

Commentaires

  • Ce nest pas sûr, non peu importe les options utilisées

Réponse

Les versions actuelles dOffice hachent le mot de passe un grand nombre de fois pour créer le clé et crypter à laide de AES-128. Je ne protégerais pas les codes de lancement nucléaire avec ça, mais cest relativement sûr.

Peut-il être forcé brutalement? Avec la technologie daujourdhui, il faudrait des millions dordinateurs pour le faire dans un délai raisonnable. Donc, oui, cela peut être forcé brutalement, mais à moins que vous ne pensiez que la NSA, le GCHQ ou le FSB recherchent vos données, vous allez probablement bien – en supposant que Microsoft na rien fait de stupide dans limplémentation. Comme indiqué sur les Défis cryptographiques Matasano : « Il existe des dizaines, probablement des centaines de petites choses obscures que vous pouvez faire pour prendre un cryptosystème qui devrait être sécurisé même contre un adversaire avec plus de cœurs de CPU quil ny a datomes dans le système solaire, et le rendre résoluble avec un script Perl et 15 secondes. « 

Commentaires

  • Pouvez-vous me relier à une documentation officielle indiquant quils utilisent AES-128?

Réponse

swashbuckler est principalement correct.

Pourtant, il semble que les applications Office 2016 utilisent AES-256 avec 100 000 tours SHA1 par défaut .

AES -256 utilise des clés de 256 bits mais a toujours une taille de bloc de 128 bits. Il est généralement sûr à moins dêtre directement ciblé par un adversaire suffisamment intelligent. Par exemple, certains talons dAchille à la cryptographie appliquée habituelle aujourdhui sont (a) lutilisation de P RNG, (b) le spécification PRNG exacte utilisée, et (c) le problème plus répandu de lutilisation de mots de passe non sécurisés / devinables générés par lhomme. Il existe également la possibilité dattaques algébriques réussies sur AES qui sont bien gardées secrètes. Encore une fois, ces problèmes ne semblent se poser que lorsque avec des adversaires « suffisamment intelligents » ayant accès à des métadonnées relativement suffisantes.

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *