Aes

AES-NI 不是因為現在需要更長的密鑰長度而無用嗎?

  • February 28, 2018

AES-NI加速了加密和解密。加密與暴力解密所需的時間一樣安全。這是否意味著應用程序開發人員只需要增加密鑰長度,直到所花費的時間幾乎與沒有 AES-NI 相同?

通過閱讀專門的 AES 搜尋硬體,您可能會獲得一些觀點,例如這兩個系統:

如果您轉到第二個連結並展開“密碼分析性能”部分,他們會在他們的自定義 AES 機器和其他平台之間進行性能比較。但簡短的版本是,他們的定制硬體在搜尋 AES 密鑰方面比英特爾處理器快 3-4 個數量級。

然而,該頁面警告您:

請記住,AES 的密鑰空間太大,無法針對使用電腦生成的密鑰正確實施的加密進行詳盡的搜尋攻擊——無論是否使用尖端的 FPGA 硬體。

$$ … $$

他們以每秒 1190 億個密鑰對他們的機器進行基準測試,因此我們可以輕鬆計算出他們以該速度搜尋一半 AES-128 密鑰空間需要多長時間: $ 2^{127}\div 1.19 \times 10^{11} = 1.43\times 10^{27} $ 秒,大約是 $ 4.5 \times 10^{19} $ 年。這些數字如此之大,以至於 AES-NI 的速度改進使眾所周知的“杯水車薪”看起來非常巨大。

因此請注意,他們為他們的機器突出顯示的應用程序是破解加密,其中 AES 密鑰不是從整個密鑰空間中以相同的可能性隨機選擇的,例如從人為選擇的密碼派生的 AES 密鑰:

$$ … $$但是,如果攻擊者有足夠的可用處理資源並且下圖可以為選擇密碼的最小長度和復雜性提供大致指南,則人工生成的密碼仍然存在風險。

引用自:https://crypto.stackexchange.com/questions/41383