The key length used in the encryption determines the practical feasibi การแปล - The key length used in the encryption determines the practical feasibi ไทย วิธีการพูด

The key length used in the encrypti

The key length used in the encryption determines the practical feasibility of performing a brute-force attack, with longer keys exponentially more difficult to crack than shorter ones.

Brute-force attack involves systematically checking all possible key combinations until the correct key is found and is one way to attack when it is not possible to take advantage of other weaknesses in an encryption system.

Here is an example of a brute force attack on a 4-bit key:


Figure 2: Brute Force attack on 4-bit key
As shown, it will take a maximum 16 rounds to check every possible key combination starting with "0000." Given sufficient time, a brute force attack is capable of cracking any known algorithm.

The following table just shows the possible number of key combinations with respect to key size:


Figure 3: Key combinations versus Key size
Notice the exponential increase in possible combinations as the key size increases. "DES" is part of a symmetric cryptographic algorithm with a key size of 56 bits that has been cracked in the past using brute force attack.

There is also a physical argument that a 128-bit symmetric key is computationally secure against brute-force attack. Just consider the following:

Faster supercomputer (as per Wikipedia): 10.51 Pentaflops = 10.51 x 1015 Flops [Flops = Floating point operations per second]

No. of Flops required per combination check: 1000 (very optimistic but just assume for now)

No. of combination checks per second = (10.51 x 1015) / 1000 = 10.51 x 1012

No. of seconds in one Year = 365 x 24 x 60 x 60 = 31536000

No. of Years to crack AES with 128-bit Key = (3.4 x 1038) / [(10.51 x 1012) x 31536000]
= (0.323 x 1026)/31536000
= 1.02 x 1018
= 1 billion billion years


Figure 4: Time to crack Cryptographic Key versus Key size
As shown above, even with a supercomputer, it would take 1 billion billion years to crack the 128-bit AES key using brute force attack. This is more than the age of the universe (13.75 billion years). If one were to assume that a computing system existed that could recover a DES key in a second, it would still take that same machine approximately 149 trillion years to crack a 128-bit AES key.

There are more interesting examples. The following snippet is a snapshot of one the technical papers from Seagate titled "128-bit versus 256-bit AES encryption" to explain why 128-bit AES is sufficient to meet future needs.

If you assume:
Every person on the planet owns 10 computers.
There are 7 billion people on the planet.
Each of these computers can test 1 billion key combinations per second.
On average, you can crack the key after testing 50% of the possibilities.

Then the earth's population can crack one encryption key in 77,000,000,000,000,000,000,000,000 years!

The bottom line is that if AES could be compromised, the world would come to a standstill. The difference between cracking the AES-128 algorithm and AES-256 algorithm is considered minimal. Whatever breakthrough might crack 128-bit will probably also crack 256-bit.

In the end, AES has never been cracked yet and is safe against any brute force attacks contrary to belief and arguments. However, the key size used for encryption should always be large enough that it could not be cracked by modern computers despite considering advancements in processor speeds based on Moore's law.
0/5000
จาก: -
เป็น: -
ผลลัพธ์ (ไทย) 1: [สำเนา]
คัดลอก!
ความยาวคีย์ที่ใช้ในการเข้ารหัสเป็นตัวกำหนดความเป็นไปได้ทางปฏิบัติดำเนินการบังคับโจมตี กับปุ่มสร้างยากต่อการถอดรหัสมากกว่าคนที่มีสั้นยาวโจมตีการบังคับเกี่ยวข้องกับการตรวจสอบทั้งหมดได้พร้อมกันอย่างเป็นระบบจนกระทั่งพบคีย์ถูกต้อง และเป็นวิธีหนึ่งในการโจมตีเมื่อไม่สามารถใช้ประโยชน์จากจุดอ่อนอื่น ๆ ในระบบการเข้ารหัสลับนี่คือตัวอย่างของการโจมตีแบบ brute force บนคีย์ 4 บิต:รูปที่ 2: เดรัจฉานโจมตี 4 บิตคีย์แสดง มันจะเป็นรอบ 16 สูงสุดการตรวจสอบทุกไปพร้อมกันเริ่มต้น ด้วย "0000" ให้เวลาอย่างเพียงพอ โจมตีแบบ brute force มีความสามารถในการแตกขั้นตอนวิธีการรู้จักตารางต่อไปนี้เพียงแสดงจำนวนพร้อมกันกับขนาดของคีย์เป็นไปได้:รูปที่ 3: ชุดคีย์เมื่อเทียบกับขนาดของคีย์สังเกตชุดสามารถเพิ่มเนนเป็นเพิ่มขนาดของคีย์ "DES" เป็นส่วนหนึ่งของขั้นตอนวิธีการเข้ารหัสลับแบบสมมาตรขนาด 56 บิตคีย์ที่มีการแตกในอดีตโดยใช้กำลังดุร้ายโจมตีนอกจากนี้ยังมีอาร์กิวเมนต์ทางกายภาพที่ว่า 128 บิตคีย์สมมาตร computationally ปลอดภัยจากการถูกโจมตีการบังคับเดรัจฉาน เพียงพิจารณาต่อไปนี้:ซูเปอร์คอมพิวเตอร์ที่เร็วขึ้น (ดูวิกิพีเดีย): 10.51 Pentaflops = 10.51 x 1015 รองเท้า [ฟล็อปส์ =ลอยการดำเนินงานของจุดต่อวินาที]555 ตรวจของรองเท้าต่อชุด: 1000 (แต่ในเชิงบวกมากเพียงสมมติว่าในขณะนี้)555 เช็คชุดต่อวินาที = (10.51 x 1015) / 1000 = 10.51 x 1012555 วินาทีใน 1 ปี = 365 x 24 x 60 x 60 = 31536000555 ปีการถอดรหัส AES 128 บิตคีย์ = (3.4 x 1038) / [(10.51 x 1012) x 31536000] = (0.323 x 1026) / 31536000 = 1.02 x 1018 = 1 พันล้านล้านปีรูปที่ 4: เวลาในการถอดรหัสคีย์การเข้ารหัสลับและคีย์ขนาดดังแสดงข้างต้น แม้จะ มีที่เป็นซูเปอร์คอมพิวเตอร์ มันจะใช้เวลาปี 1 ล้านล้านจะแตกคีย์ AES 128 บิตที่ใช้โจมตีแรงเดรัจฉาน นี้เป็นมากกว่าอายุของจักรวาล (13.75 ล้านปี) ถ้าหนึ่งสมมติว่า ระบบคอมพิวเตอร์เดิม ที่สามารถกู้คืนคีย์ DES ที่สอง มันจะทำให้เหมือนเครื่องจักรประมาณ 149 ล้านล้านปีการถอดรหัสคีย์ AES 128 บิตมีหลายอย่างที่น่าสนใจ ส่วนย่อยของโค้ดต่อไปนี้เป็นภาพรวมของเอกสารด้านเทคนิคจากเกตฮิชื่อ "128-บิตเมื่อเทียบกับการเข้ารหัส AES 256 บิต" จะอธิบายทำไม AES 128 บิตเพียงพอเพื่อตอบสนองความต้องการในอนาคตถ้าคุณสมมติ:ทุกคนในโลกเป็นเจ้าของคอมพิวเตอร์ 10มีอยู่ 7 พันล้านคนบนโลกของคอมพิวเตอร์เหล่านี้สามารถทดสอบพร้อมกัน 1 ล้านต่อวินาทีโดยเฉลี่ย คุณสามารถถอดคีย์หลังจากการทดสอบไปได้ 50%จากนั้น ประชากรของโลกสามารถถอดคีย์การเข้ารหัสหนึ่งในปี 77,000,000,000,000,000,000,000,000บรรทัดล่างคือ ว่า ถ้าอาจไม่สมบูรณ์ AES โลกจะมาติด ความแตกต่างระหว่างแตกอัลกอริทึม AES 128 และอัลกอริทึม AES-256 จะถือว่าน้อยที่สุด นอกจากนี้ความก้าวหน้าใด ๆ อาจถอดรหัส 128 บิตจะคงถอด 256 บิตในสุด AES ได้ไม่ได้แตก และจะปลอดภัยจากการโจมตีแรงเดรัจฉานใด ๆ ขัดกับความเชื่อและอาร์กิวเมนต์ อย่างไรก็ตาม ขนาดของคีย์การเข้ารหัสลับใช้เสมอควรใหญ่พอที่ไม่สามารถจะแตก ด้วยคอมพิวเตอร์ทันสมัยแม้มีการพิจารณาในความเร็วหน่วยประมวลผลตามกฎของมัวร์ที่ก้าวหน้า
การแปล กรุณารอสักครู่..
ผลลัพธ์ (ไทย) 2:[สำเนา]
คัดลอก!
ความยาวที่สำคัญที่ใช้ในการเข้ารหัสเป็นตัวกำหนดความเป็นไปได้ในทางปฏิบัติในการดำเนินการโจมตีแรงเดรัจฉานมีกุญแจอีกต่อไปชี้แจงเรื่องยากมากขึ้นที่จะแตกกว่าคนสั้น. โจมตี Brute แรงที่เกี่ยวข้องกับระบบการตรวจสอบคีย์ผสมเป็นไปได้ทั้งหมดจนกว่าคีย์ที่ถูกต้องพบและ วิธีหนึ่งที่จะโจมตีเมื่อมันเป็นไปไม่ได้ที่จะใช้ประโยชน์จากจุดอ่อนอื่น ๆ ในระบบการเข้ารหัส. นี่คือตัวอย่างของการโจมตีแรงเดรัจฉานในคีย์ 4 บิต: รูปที่ 2: โง่โจมตีกองทัพที่สำคัญ 4 บิตตามที่ปรากฏมันจะใช้เวลาไม่เกิน 16 รอบที่จะตรวจสอบทุกคีย์ผสมที่เป็นไปได้เริ่มต้นด้วย "0000" ให้เวลาเพียงพอโจมตีแรงเดรัจฉานมีความสามารถในการแตกขั้นตอนวิธีการใด ๆ . ตารางต่อไปนี้ก็แสดงให้เห็นจำนวนเป็นไปได้ของการผสมผสานที่สำคัญที่เกี่ยวกับขนาดของคีย์: รูปที่ 3: คีย์ผสมเมื่อเทียบกับขนาดที่สำคัญหนังสือเพิ่มขึ้นชี้แจงในการผสมเป็นไปได้ว่าเป็นการเพิ่มขึ้นของขนาดที่สำคัญ "DES" เป็นส่วนหนึ่งของขั้นตอนวิธีการเข้ารหัสแบบสมมาตรที่มีขนาดที่สำคัญของ 56 บิตที่ได้รับแตกในอดีตที่ผ่านมาโดยใช้การโจมตีแรงเดรัจฉาน. นอกจากนี้ยังมีการโต้แย้งทางกายภาพที่สำคัญสมมาตร 128 บิตเป็นคอมพิวเตอร์ที่มีความปลอดภัยจากการโจมตีแรงเดรัจฉาน . เพียงพิจารณาต่อไปนี้: ซูเปอร์คอมพิวเตอร์ที่เร็วขึ้น (ตามวิกิพีเดีย): 10.51 Pentaflops = 10.51 x 1015 Flops [Flops = การดำเนินงานจุดลอยต่อวินาที] ฉบับที่ ของรองเท้าที่จำเป็นต่อการรวมกันตรวจสอบ: 1000 (ในแง่ดีมาก แต่ถือว่าตอนนี้) ฉบับที่ การรวมกันของการตรวจสอบต่อวินาที = (10.51 x 1015) / 1000 = 10.51 x 1012 ฉบับที่ วินาทีในหนึ่งปี = 365 x 24 x 60 x 60 = 31536000 ฉบับที่ ของปีที่ผ่านมาจะแตก AES 128 บิต Key = (3.4 x 1038) / [(10.51 x 1012) x 31536000] = (0.323 x 1026) / 31,536,000 = 1.02 x 1,018 = 1 พันล้านพันล้านปีรูปที่4: เวลาที่จะแตกเข้ารหัสลับ ที่สำคัญเมื่อเทียบกับขนาดที่สำคัญตามที่ปรากฏข้างต้นแม้จะมีซูเปอร์คอมพิวเตอร์ที่จะใช้เวลา1 พันล้านพันล้านปีที่จะแตกคีย์การเข้ารหัส AES 128 บิตโดยใช้การโจมตีแรงเดรัจฉาน นี้เป็นมากกว่าอายุของจักรวาล (13750000000 ปี) หากคนใดคนหนึ่งที่จะคิดว่าระบบคอมพิวเตอร์ที่มีอยู่สามารถกู้คืนคีย์ DES ในครั้งที่สองก็ยังคงใช้เวลาที่เครื่องเดียวกันประมาณ 149000000000000 ปีจะแตกคีย์การเข้ารหัส AES 128 บิต. มีตัวอย่างที่น่าสนใจมากขึ้น ข้อมูลโค้ดต่อไปนี้เป็นภาพรวมของหนึ่งในเอกสารทางด้านเทคนิคจาก บริษัท ซีเกทในหัวข้อ "128 บิตเมื่อเทียบกับ 256 บิตการเข้ารหัส AES" เพื่ออธิบายว่าทำไม 128 บิต AES จะเพียงพอที่จะตอบสนองความต้องการในอนาคต. ถ้าคุณสมมติ: คนบนโลกทุกคนเป็นเจ้าของ 10 คอมพิวเตอร์. มี 7 พันล้านคนบนโลก. แต่ละคอมพิวเตอร์เหล่านี้สามารถทดสอบ 1 พันล้านคีย์ผสมต่อวินาที. โดยเฉลี่ยแล้วคุณสามารถแตกที่สำคัญหลังจากการทดสอบ 50% ของความเป็นไปได้. จากนั้นประชากรโลกสามารถแตกคีย์การเข้ารหัสใน 77.000.000.000.000.000.000.000.000 ปี! บรรทัดล่างคือว่าถ้า AES อาจจะทำลายโลกจะมาหยุดนิ่ง ความแตกต่างระหว่างการแตกร้าวอัลกอริทึม AES-128 และอัลกอริทึม AES-256 ถือว่าน้อยที่สุด สิ่งที่ประสบความสำเร็จอาจจะแตก 128 บิตนอกจากนี้ยังอาจจะแตก 256 บิต. ในท้ายที่สุด AES ไม่เคยมีการแตกและยังมีความปลอดภัยจากการโจมตีแรงเดรัจฉานใด ๆ ที่ขัดกับความเชื่อและข้อโต้แย้ง แต่ขนาดที่สำคัญใช้สำหรับการเข้ารหัสควรจะมีขนาดใหญ่พอที่จะไม่สามารถแตกโดยคอมพิวเตอร์ที่ทันสมัยแม้จะมีการพิจารณาความก้าวหน้าในการประมวลผลความเร็วขึ้นอยู่กับกฎของมัวร์















































การแปล กรุณารอสักครู่..
ผลลัพธ์ (ไทย) 3:[สำเนา]
คัดลอก!
กุญแจที่ใช้ในการเข้ารหัสความยาวกำหนดความเป็นไปได้ในทางปฏิบัติของการโจมตีแรงเดรัจฉาน กับอีกปุ่มชี้แจงเพิ่มเติมยากที่จะร้าวกว่าคนที่สั้นกว่าใช้กำลังการโจมตีที่เกี่ยวข้องกับระบบการตรวจสอบคีย์ผสมที่เป็นไปได้ทั้งหมดจนกว่าคีย์ถูกต้องจะพบ และเป็นวิธีหนึ่งใน เมื่อมันไม่ได้เป็นไปได้ที่จะใช้ประโยชน์จากจุดอ่อนในระบบการเข้ารหัสอื่น ๆโจมตีนี่คือตัวอย่างของการโจมตีแรงเดรัจฉานใน 4-bit คีย์ :รูปที่ 2 : การโจมตีแรงเดรัจฉานใน 4-bit คีย์ที่แสดง จะใช้สูงสุด 16 รอบ เช็คทุกคีย์ผสมที่เป็นไปได้เริ่มต้นด้วย " 0000 " ให้เวลาเพียงพอ , โจมตีแรงเดรัจฉานคือความสามารถในการถอดรหัสรู้ขั้นตอนวิธีการตารางต่อไปนี้จะแสดงให้เห็นตัวเลขที่เป็นไปได้ของคีย์ผสมและขนาดของกุญแจ :รูปที่ 3 : เมื่อเทียบกับขนาดของกุญแจชุดคีย์แจ้งเพิ่มเป็นทวีคูณในการรวมกันเป็นไปได้ที่เพิ่มขึ้นขนาดกุญแจ " . เดส " เป็นส่วนหนึ่งของสมมาตรขั้นตอนวิธีการเข้ารหัสด้วยกุญแจขนาด 56 บิตที่มีรอยร้าวในอดีตการใช้กำลังโจมตีนอกจากนี้ยังมีเหตุผลทางกายภาพที่กุญแจ 128 บิตเป็น computationally ปลอดภัยจากการใช้กำลังโจมตี เพียงพิจารณาต่อไปนี้ :ซูเปอร์คอมพิวเตอร์ที่เร็วขึ้น ( ตามวิกิพีเดีย ) : 10.51% pentaflops = 10.51% X ตกลง flops [ flops = การดำเนินงานจุดลอยต่อวินาที ]ไม่ต้องต่อชุดตรวจสอบ flops : 1000 ( มองโลกในแง่ดีมาก แต่แค่คิดว่าตอนนี้ )ไม่รวมการตรวจสอบต่อวินาที = ( 10.51% X ตกลง ) / 1000 = 10.51% x 1012ไม่ วินาที ในหนึ่งปี = 365 x 24 x 60 x 60 = 31536000ไม่ปีการถอดรหัส AES ด้วย 128 บิตคีย์ = ( 3.4 x 1038 ) / [ ( 10.51% x 1012 ) x 31536000 ]= ( 0.323 X แล้ว ) / 31536000= 1.02 x 1018= 1 พันล้านล้านปีรูปที่ 4 : เวลาถอดคีย์การเข้ารหัสลับคีย์เมื่อเทียบกับขนาดตามที่ปรากฏข้างต้น แม้กับซูเปอร์คอมพิวเตอร์ ใช้เวลา 1 พันล้านพันล้านปีจะแตกคีย์ 128 บิต AES การใช้กำลังโจมตี นี้เป็นมากกว่าอายุของจักรวาล ( 13.75 พันล้านปี ) ถ้า มีคนสันนิษฐานว่า ระบบคอมพิวเตอร์เดิมที่สามารถกู้คืนคีย์ Des ใน ที่สอง มันก็ยังใช้เครื่องเดิมที่ประมาณ 149 ล้านปีจะแตกเป็น 128 บิต AES คีย์มีตัวอย่างที่น่าสนใจ ในตัวอย่างต่อไปนี้เป็นภาพรวมของหนึ่งในเอกสารทางเทคนิค จากซีเกทที่ชื่อว่า " 128 บิตและ 256 บิตการเข้ารหัส AES 128 บิต AES " เพื่ออธิบายเหตุผลเพียงพอต่อความต้องการในอนาคตถ้าคุณคิดว่า :ทุกคนบนโลกเป็นเจ้าของ 10 คอมพิวเตอร์มี 7 พันล้านคนบนโลกแต่ละคอมพิวเตอร์เหล่านี้สามารถทดสอบ 1 ล้านชุดกุญแจ ต่อวินาทีเฉลี่ย คุณสามารถ crack คีย์หลังจากการทดสอบ 50% ของความเป็นไปได้แล้วประชากรของโลกสามารถถอดกุญแจเข้ารหัสหนึ่งใน 77000000000000000000000000 ปี !บรรทัดล่างคือถ้า AES จะบุกรุกโลกจะหยุดนิ่ง ความแตกต่างระหว่างการแตก aes-128 ขั้นตอนวิธีและอัลกอริทึม AES - 256 ถือว่าน้อยที่สุด สิ่งที่ค้นพบอาจร้าว 128 บิตอาจจะยังร้าว 256 บิตในที่สุด AES ไม่เคยแตก และยังปลอดภัยกับการใช้กำลังโจมตีขัดกับความเชื่อและเหตุผล อย่างไรก็ตาม คีย์ ขนาด ใช้สำหรับการเข้ารหัสควรจะมีขนาดใหญ่พอที่จะไม่แตกโดยคอมพิวเตอร์ที่ทันสมัยแม้จะพิจารณาความก้าวหน้าในโปรเซสเซอร์ความเร็วตามกฏของมัวร์
การแปล กรุณารอสักครู่..
 
ภาษาอื่น ๆ
การสนับสนุนเครื่องมือแปลภาษา: กรีก, กันนาดา, กาลิเชียน, คลิงออน, คอร์สิกา, คาซัค, คาตาลัน, คินยารวันดา, คีร์กิซ, คุชราต, จอร์เจีย, จีน, จีนดั้งเดิม, ชวา, ชิเชวา, ซามัว, ซีบัวโน, ซุนดา, ซูลู, ญี่ปุ่น, ดัตช์, ตรวจหาภาษา, ตุรกี, ทมิฬ, ทาจิก, ทาทาร์, นอร์เวย์, บอสเนีย, บัลแกเรีย, บาสก์, ปัญจาป, ฝรั่งเศส, พาชตู, ฟริเชียน, ฟินแลนด์, ฟิลิปปินส์, ภาษาอินโดนีเซี, มองโกเลีย, มัลทีส, มาซีโดเนีย, มาราฐี, มาลากาซี, มาลายาลัม, มาเลย์, ม้ง, ยิดดิช, ยูเครน, รัสเซีย, ละติน, ลักเซมเบิร์ก, ลัตเวีย, ลาว, ลิทัวเนีย, สวาฮิลี, สวีเดน, สิงหล, สินธี, สเปน, สโลวัก, สโลวีเนีย, อังกฤษ, อัมฮาริก, อาร์เซอร์ไบจัน, อาร์เมเนีย, อาหรับ, อิกโบ, อิตาลี, อุยกูร์, อุสเบกิสถาน, อูรดู, ฮังการี, ฮัวซา, ฮาวาย, ฮินดี, ฮีบรู, เกลิกสกอต, เกาหลี, เขมร, เคิร์ด, เช็ก, เซอร์เบียน, เซโซโท, เดนมาร์ก, เตลูกู, เติร์กเมน, เนปาล, เบงกอล, เบลารุส, เปอร์เซีย, เมารี, เมียนมา (พม่า), เยอรมัน, เวลส์, เวียดนาม, เอสเปอแรนโต, เอสโทเนีย, เฮติครีโอล, แอฟริกา, แอลเบเนีย, โคซา, โครเอเชีย, โชนา, โซมาลี, โปรตุเกส, โปแลนด์, โยรูบา, โรมาเนีย, โอเดีย (โอริยา), ไทย, ไอซ์แลนด์, ไอร์แลนด์, การแปลภาษา.

Copyright ©2025 I Love Translation. All reserved.

E-mail: