Шифрование .NET: является ли контент более сложным / отличным от шифрования с использованием RSA по AES?

Я шифрую строку «usingAES» с помощью AES 256 и удаляю файл ключа. Затем я шифрую другую строку «usingRSA», используя RSA 4096 бит с 256-битным блочным шифром AES, и удаляю файл с секретным ключом.

Учитывая эти две зашифрованные строки, сложнее ли кому-то взломать шифрование строки usingRSA, чем зашифрованную строку usingAES?

Другими словами, помогает ли RSA-шифрование ключа блочного шифра вообще защитить строку? Или эта часть интересна только по причинам публичного / частного / обмена данными?

-
Вернер


person Werner    schedule 28.04.2011    source источник


Ответы (2)


  • Расшифровать usingRSA строку не сложнее. В обоих случаях открытый текст был зашифрован с использованием AES256 (единственное место, где фактически используется RSA, - это зашифровать ключ, который использовался для операции AES).

  • Вы должны предполагать, что любой, кто атакует вашу схему шифрования, знает, как она была зашифрована (единственный секрет - это ключ - Принцип Керкхоффса).

  • AES256 сам по себе достаточно безопасен. Если вы обеспокоены тем, что он недостаточно силен (и вы достаточно знаете о криптографии, чтобы это беспокойство было обоснованным), тогда вашим противником является АНБ (и они совершили несколько криптографических прорывов, о которых никто не знает).

person Damien_The_Unbeliever    schedule 28.04.2011
comment
Так я думал; просто нужно какое-то подтверждение по этому поводу. Спасибо Дэмиен. - person Werner; 28.04.2011

Все сводится к тому, у кого будет доступ к симметричному ключу. AES очень силен, и его нелегко взломать в параллельных вычислениях (насколько известно академическому миру), придавая ему силу. Однако очевидным недостатком симметричного шифра является тот факт, что если вы взломаете ключ на одной стороне приложения, у вас будет доступ ко всему.

Шифрование в стиле RSA (PKI) имеет преимущество в том, что у вас есть публичный и частный шифр. Это позволяет вам делать то, что вам нужно передать ключ небезопасным клиентам (представьте себе радиосистему, вы можете поставить открытые ключи на каждую радиостанцию, которая в случае потери не позволит получить доступ ко всей системе (в отличие от симметричного шифра, где если он был потерян, теперь проникает вся ваша коммуникационная сеть)

Недостатком является то, что факторизация простых чисел, хотя и чрезвычайно затратна с точки зрения вычислений, представляет собой деятельность, которая может выполняться параллельно с разумным успехом. Вот почему ключевая сила асимметричного шифра обычно намного больше, чем симметричного.

person Spence    schedule 28.04.2011
comment
PS: Любой стандарт шифрования, рекомендуемый АНБ, включая надежность ключа, - это то, что, как мне кажется, они довольно хорошо понимают. Все измерения силы шифра основаны на вычислениях на оборудовании общего назначения ... - person Spence; 28.04.2011
comment
Просто для пояснения: я читал, что RSA считается безопасным в будущем при использовании 4096-битного шифрования. Но также то, что AES считается безопасным, используя только 256 бит. И причина этого в том, что вычисления, необходимые для взлома RSA, проще (на основе простых чисел), чем вычисления, необходимые для взлома AES? - person Werner; 28.04.2011
comment
Вы не можете доказать, что НЕ существует способа с постоянным временем взлома асимметричного шифрования. Все, что нам известно, это то, что ни один из них не был опубликован. В зависимости от сложности взлома асимметричный ключ должен иметь гораздо более высокую стойкость, чем симметричный. Тем не менее, в последнее время были достигнуты некоторые успехи в шифровании эллиптических кривых, что очень интересно для ассиметрических шифров ... - person Spence; 29.04.2011