2 回答

TA貢獻1895條經驗 獲得超7個贊
熵問題的答案是,是的,256 位的秘密不能被暴力破解,也不會很快變得實用。
但是,您將需要對非對稱加密算法使用更大的密鑰。預測這些類型的密鑰有多強也更難。密鑰強度和密鑰長度并不總是相同的。(256 位 RSA 沒有 256 位的強度。)非對稱算法的世界比對稱算法更具有軍備競賽的品質。
我經??吹脚c比特幣哈希率或 DES 破解硬件相關的蠻力工作。您不能將用于這兩個目的的性能指標直接轉換為針對其他算法的強力性能指標,但我們可以將它們用于估計目的。
看起來比特幣 2018 的峰值估計哈希率約為每秒 6000 萬個 terra-hash。為了便于計算,讓我們將每秒60 * 10 6+12 個散列四舍五入到 2 的下一個冪 2 66。
現在讓我們假設
我們提高了硬件的效率。假設某些新技術在使用相同能量的情況下完成的工作量是現代硬件的 100 萬倍。
人類設法以某種方式產生了百萬倍的電力。(也許使用融合或魔法。)
假設我們獲得了新技術并且我們的計算機時鐘速度增加了 100 萬倍。
我們的 GPU 的內核數是其一百萬倍,或者我們可以將計算機尺寸縮小相同的倍數。
人類居住在其他恒星系統中,我們的人口增加了一百萬。
每個人都可以買得起一百萬倍于現在的計算機,他們都想猜出你的 256 位秘密。
讓我們假設每個改進都是正交的,并且我們的蠻力與所有這些改進成線性比例。讓每個一百萬四舍五入到 2 20。我們的新性能指標是每秒2 66+6(20) = 2 186 次猜測。測試每個可能的 256 位值需要多長時間?
需要 2 256 / 2 186 = 2 256-186 = 2 70秒。那是超過37 萬億年。比大爆炸以來經過的時間長數千倍。所以使用 256 位熵是相當保守的。
(以我們目前在現實世界中擁有的技術和資源,我們甚至無法暴力破解 128 位機密。)
量子計算機并不是對稱算法的一個大問題。如果我們使用 256 位對稱密鑰,那么它仍然需要使用Grover 算法進行 2 128 次函數評估。然而,它可以合理地假設成本?評估量子計算機上的至少成本?經典計算機上的評價。
如果您生成許多隨機值并希望每個值都是唯一的,則您需要使用兩倍于您認為由于生日問題而可能需要的位數。對 k 位哈希函數的通用碰撞攻擊成本大約相當于 2 k/2哈希函數評估。對于量子計算機,它可能是 2 k/3。(所以不要混淆密鑰長度和哈希函數輸出長度。)
這些通用攻擊具有理想的功能。特定的算法可能會被“破解”,這意味著發現了比蠻力更好的攻擊。
重要的是,您生成的任何秘密都是使用不可預測的輸入得出的。如果你想要一個n位的安全級別,你需要有n 位的熵。(因此您不能使用 Mersenne Twister 或 PCG,也不能使用系統時間或密碼初始化您的 RNG。)
256 位的熵在 2018 年是好的,除非出現不可思議的科幻般的技術進步或魔法,否則在 3018 年仍然是安全的。

TA貢獻1797條經驗 獲得超6個贊
是的,256 位仍然被認為足夠了。
請參閱 Bruce Schneier 的文章中的部分 - “警告標志 #5:可笑的密鑰長度”:
更長的密鑰長度更好,但僅在一定程度上。AES 將具有 128 位、192 位和 256 位密鑰長度。這比可預見的未來所需的時間要長得多。事實上,我們甚至無法想象一個可以進行 256 位蠻力搜索的世界。它需要在物理學和我們對宇宙的理解方面取得一些根本性的突破。對于公鑰密碼學,2048 位的密鑰具有相同的屬性;再長是沒有意義的。
有關更多詳細信息,請閱讀RFC 4086 - 安全隨機性要求:
3.1. 所需體積
對于 AES,密鑰可以是 128 位,并且,正如我們在第 8 節中的示例所示,即使是最高安全性系統也不太可能需要超過 200 位的強密鑰材料。
此外,熵- 你仍然需要一個很好的隨機源。這是與密鑰長度不同的因素。
添加回答
舉報