Czy można to złamać bez użycia brutalnej siły? Mając wystarczająco długie hasło, mógłbym bezpiecznie przechowywać moje kody startowe w zaszyfrowanym arkuszu Excela?

Komentarze

  • To nie jest bezpieczne, nie mają znaczenie używane opcje

Odpowiedz

Aktualne wersje pakietu Office haszują hasło wiele razy, aby utworzyć klucz i zaszyfruj za pomocą AES-128. Nie chroniłbym w ten sposób kodów startu nuklearnego, ale jest to stosunkowo bezpieczne.

Czy można to brutalnie wymusić? Przy dzisiejszej technologii zrobienie tego w rozsądnym czasie wymagałoby milionów komputerów. Więc tak, może to być brutalne wymuszenie, ale jeśli nie myślisz, że NSA, GCHQ lub FSB szukają twoich danych, prawdopodobnie masz się dobrze – zakładając, że Microsoft nie zrobił nic głupiego podczas implementacji. Jak wspomniano w Wyzwania kryptograficzne Matasano : „Istnieją dziesiątki, prawdopodobnie setki, mało znanych rzeczy, które możesz zrobić, aby zabrać kryptosystem, który powinien być zabezpieczony nawet przed przeciwnika z większą liczbą rdzeni procesora niż atomów w Układzie Słonecznym i spraw, aby można go było rozwiązać za pomocą skryptu Perla i 15 sekund. ”

Komentarze

  • Czy możesz połączyć mnie z jakąś oficjalną dokumentacją stwierdzającą, że używają AES-128?

Odpowiedź

swashbuckler to głównie poprawnie.

Mimo to wydaje się, że Aplikacje pakietu Office 2016 używają domyślnie AES-256 z 100 000 rund SHA1 .

AES -256 używa 256-bitowych kluczy, ale nadal ma 128-bitowy rozmiar bloku. Generalnie jest bezpieczny, chyba że ktoś jest bezpośrednio celem wystarczająco inteligentnego przeciwnika. Na przykład niektóre pięty achillesowe stosowane obecnie w tradycyjnej kryptografii to (a) użycie P RNG, (b) dokładna specyfikacja PRNG oraz (c) bardziej rozpowszechniony problem używania niezabezpieczonych / możliwych do odgadnięcia haseł generowanych przez człowieka. Istnieje również możliwość udanych ataków algebraicznych na AES, które są dobrze utrzymywane w tajemnicy. Ponownie, problemy te pojawiają się tylko w przypadku z „wystarczająco inteligentnymi” przeciwnikami z dostępem do stosunkowo wystarczającej ilości metadanych.

Dodaj komentarz

Twój adres email nie zostanie opublikowany. Pola, których wypełnienie jest wymagane, są oznaczone symbolem *