Kan detta knäckas utan en kraftig kraft? Med ett tillräckligt långt lösenord, skulle jag kunna spara mina kärnkraftsstartkoder i ett krypterat excelark?
Kommentarer
- Det är inte säkert, nej betyder de alternativ som används
Svar
Nuvarande versioner av Office hash lösenordet ett stort antal gånger för att skapa nyckel och kryptera med AES-128. Jag skulle inte skydda kärnkraftslanseringskoder med det, men det är relativt säkert.
Kan det vara brutalt tvingat? Med dagens teknik skulle det ta miljontals datorer att göra det på en rimlig tid. Så ja, det kan vara brutalt tvingat men om du inte tror att NSA, GCHQ eller FSB är ute efter dina data, är du förmodligen bra – förutsatt att Microsoft inte gjorde något dumt i implementeringen. Som noteras på Matasano Crypto Challenges : ”Det finns tiotals, förmodligen hundratals, obskyra små saker du kan göra för att ta ett kryptosystem som borde vara säkert även mot en motståndare med fler CPU-kärnor än det finns atomer i solsystemet, och gör det lösbart med ett Perl-skript och 15 sekunder. ”
Kommentarer
- Kan du länka mig till någon officiell dokumentation om att de använder AES-128?
Svar
swashbuckler är främst korrekt.
Ändå verkar det som att Office 2016-appar använder AES-256 med 100k SHA1-rundor som standard .
AES -256 använder 256-bitars nycklar men har fortfarande 128-bitars blockstorlek. Det är i allmänhet säkert om man inte riktar sig direkt mot en tillräckligt intelligent motståndare. Till exempel är vissa Achilles ”-klackar till den vanliga tillämpade kryptografin idag (a) användning av P RNGs, (b) exakt PRNG-specifikation används, och (c) den mer utbredda frågan om att använda osäkra / gissningsbara mänskliga genererade lösenord. Det finns också en möjlighet till framgångsrika algebraiska attacker mot AES som är väl hemliga. Återigen verkar dessa problem bara uppstå när man handlar med ”tillräckligt intelligenta” motståndare med tillgång till relativt tillräckliga metadata.