Kan dit worden gekraakt zonder brute kracht? Als ik een wachtwoord heb dat lang genoeg is, zou ik dan veilig zijn om mijn nucleaire startcodes op te slaan in een versleuteld Excel-blad?

Opmerkingen

  • Het is niet veilig, nee maakt uit welke opties worden gebruikt

Answer

Huidige versies van Office hash het wachtwoord een groot aantal keren om het sleutel en codeer met behulp van AES-128. Ik zou daarmee geen nucleaire lanceercodes beschermen, maar het is relatief veilig.

Kan het bruut worden geforceerd? Met de technologie van vandaag zijn er miljoenen computers nodig om dit in een redelijke tijd te doen. Dus ja, het kan bruut worden geforceerd, maar tenzij je denkt dat NSA, GCHQ of FSB achter je gegevens aan zitten, gaat het waarschijnlijk goed – ervan uitgaande dat Microsoft niets stoms heeft gedaan bij de implementatie. Zoals opgemerkt in de Matasano Crypto Challenges : “Er zijn tientallen, waarschijnlijk honderden, obscure kleine dingen die u kunt doen om een cryptosysteem te nemen dat zelfs tegen een tegenstander met meer CPU-kernen dan er atomen in het zonnestelsel zijn, en maak het oplosbaar met een Perl-script en 15 seconden. “

Opmerkingen

  • Kun je me linken naar officiële documentatie waarin staat dat ze AES-128 gebruiken?

Antwoord

swashbuckler is voornamelijk correct.

Toch lijkt het erop dat Office 2016-apps standaard AES-256 met 100k SHA1-rondes gebruiken .

AES -256 gebruikt 256-bits sleutels, maar heeft nog steeds een 128-bits blokgrootte. Het is over het algemeen veilig, tenzij men rechtstreeks het doelwit is van een voldoende intelligente tegenstander. Sommige achilleshielen van de tegenwoordig gebruikelijke cryptografie zijn bijvoorbeeld (a) het gebruik van P RNGs, (b) de exacte PRNG-specificatie die wordt gebruikt, en (c) het meer algemene probleem van het gebruik van onveilige / raadbare door mensen gegenereerde wachtwoorden. Er is ook de mogelijkheid van succesvolle algebraïsche aanvallen op AES die goed geheim worden gehouden. Nogmaals, deze problemen lijken alleen op te treden bij het omgaan met met “voldoende intelligente” tegenstanders met toegang tot relatief voldoende metadata.

Geef een reactie

Het e-mailadres wordt niet gepubliceerd. Vereiste velden zijn gemarkeerd met *