Kann dies ohne rohe Gewalt geknackt werden? Wäre es mit einem ausreichend langen Passwort sicher, meine Nuklear-Startcodes in einem verschlüsselten Excel-Blatt zu speichern?

Kommentare

  • Es ist nicht sicher, nein Unabhängig von den verwendeten Optionen

Antwort

Aktuelle Versionen von Office hashen das Kennwort häufig, um das zu erstellen Schlüssel und Verschlüsselung mit AES-128. Ich würde damit keine nuklearen Startcodes schützen, aber es ist relativ sicher.

Kann es brutal erzwungen werden? Mit der heutigen Technologie würden Millionen von Computern benötigt, um dies in einem angemessenen Zeitraum zu tun. Ja, es kann brutal erzwungen werden, aber wenn Sie nicht glauben, dass NSA, GCHQ oder FSB hinter Ihren Daten her sind, geht es Ihnen wahrscheinlich gut – vorausgesetzt, Microsoft hat bei der Implementierung nichts Dummes getan. Wie auf der Matasano Crypto Challenges vermerkt: „Es gibt Dutzende, wahrscheinlich Hunderte von obskuren kleinen Dingen, die Sie tun können, um ein Kryptosystem zu nehmen, das selbst gegen ein sicher sein sollte Gegner mit mehr CPU-Kernen als Atome im Sonnensystem und machen es mit einem Perl-Skript und 15 Sekunden lösbar. „

Kommentare

  • Können Sie mich mit einer offiziellen Dokumentation verknüpfen, aus der hervorgeht, dass AES-128 verwendet wird?

Antwort

Swashbuckler ist hauptsächlich Richtig.

Dennoch scheint es, dass Office 2016-Apps standardmäßig AES-256 mit 100.000 SHA1-Runden verwenden .

AES -256 verwendet 256-Bit-Schlüssel, hat aber immer noch eine 128-Bit-Blockgröße. Es ist im Allgemeinen sicher, es sei denn, man wird direkt von einem ausreichend intelligenten Gegner angegriffen. Zum Beispiel sind einige Achilles „Absätze zur heute üblichen angewandten Kryptographie (a) die Verwendung von P RNGs, (b) die genaue verwendete PRNG-Spezifikation und (c) das weiter verbreitete Problem der Verwendung unsicherer / erratener, von Menschen generierter Passwörter. Es besteht auch die Möglichkeit erfolgreicher algebraischer Angriffe auf AES, die gut geheim gehalten werden. Auch diese Probleme scheinen nur beim Umgang aufzutreten mit „ausreichend intelligenten“ Gegnern mit Zugriff auf relativ ausreichende Metadaten.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.