10億比特加密?
因此,在瀏覽 YouTube 時,我偶然發現了 John Draper(Captain Crunch)的影片採訪,他是最早的“黑客”之一。他花了大約 3 分鐘(直到 27:48)談論他的家庭滾動加密方法,該方法將使用每 5 秒隨機更改的 10 億位密鑰。
我的第一個想法是,這傢伙是不是很垃圾?但是,更具體地說,如果我們有能力使用 10 億位加密(他聲稱傳輸密鑰的成本僅為 250kb),為什麼我們看不到比 4096 長得多的密鑰呢?除了這似乎是一個瘋狂的矯枉過正的事實。
檢查他關於“Thundercloud”的說法:
- 您可以將它與“任何現有的軟體、作業系統或設備”一起使用(大量的努力——由誰?)
- 擁有“完全獨立於任何現有安全技術的自己的密碼語言”(這是一件消極的事情:放棄整個密碼學知識庫是非常愚蠢的)
- 它的力量是“內置於$$ its $$公共和私人密碼密鑰的專有設計”(專有設計不是優勢)
- 這些密鑰是 10 億位(125 兆字節!!!)
- 這些密鑰“每 5 秒隨機輪換一次”(生成速率為每秒 200 兆位)
- 這些密鑰“完全由使用者控制”(它們如何產生每秒 200 兆比特的數據超出了我的能力)
- “從未儲存任何資訊……我們的標準加密密鑰的大小超過了 TB 數據塊”(???)
- 然而,以上是他們的技術如此令人興奮的原因——因為它是在 200 KB 的空間中傳輸的!(什麼?)
- 將符合任何現有的數據儲存或通信方法,無需任何成本
- “大多數安全密鑰的範圍從 128 位到 4096 位”(我猜該範圍包括對稱和非對稱加密!)
- 由於“大多數”安全密鑰是如此之小,“以足夠的計算能力破解這種大小的安全密鑰是相當容易的”(當然這是真的——根據定義,“足夠的”計算能力會破壞計算安全;這有點像重點)
- 目前的加密技術不再安全:甚至 RSA 加密也被發現有“後門”(是的,最近流傳的一篇部落格文章顯示,如果讓其他人控制密鑰生成,RSA 可以被後門,但這實際上不是問題)
- 該系統從一開始就被設計為不可能被破壞
- 世界上每台超級電腦串聯都無法破壞它!(不過,他們也不能用它的 256 位密鑰破解 ChaCha20……)
- 向 Thundercloud 添加跟踪元素“在技術上是不可能的”
不用說,我非常懷疑。他當然使用了許多技術術語,但幾乎沒有實質內容。運動大鑰匙尺寸是胡說八道的跡象。
直接回答您的問題:128 位加密通常被認為是非常足夠的。也許這還不夠:那麼您可以選擇 256 位,通過詳盡的搜尋打破“完全超出人類範圍”。
如果 256 位密鑰空間的窮舉搜尋完全是人類無法企及的,那為什麼要使用 10 億位密鑰呢?即使您建構了一個系統,嘗試使用 10 億位密鑰的巨大成本真的值得嗎?我不會這麼說:256 位密鑰就足夠了。
有些方案可以比進行詳盡搜尋更快*地破解。*例如,要獲得“256 位的安全性”,您需要 15360 位的 RSA,所以有一個例子需要一個非常非常大的密鑰來達到一定的安全級別。(另外,請注意我說 15Kbits 真的非常非常大。想像一下我對千兆位的感覺!)
(幾乎?)所有實用的密碼系統都可能在不久的將來被破解,所以我們不能說使用 ChaCha20 的 256 位加密可以為您提供鐵一般的、不可阻擋的安全性。但與此同時,如果我們以某種方式擴展 ChaCha 以使用千兆位密鑰,也不能保證新的攻擊一定會被如此大的密鑰阻止。所以,我不認為過大的密鑰是對未來密碼分析攻擊的巨大“保險”。
作為任何好奇的人的更新,今天(2015 年 7 月 4 日)在連結的影片中被標記為“網際網路獨立日”——據說是“Thundercloud”的發布日期。Thundercloud 網站(警告:自動播放影片)尚未更新,Thundercloud 推特賬號已經黑屏,所以此時軟體可能歸類為vaporware。