The key length used in the encryption determines the practical feasibility of performing a brute-force attack, with longer keys exponentially more difficult to crack than shorter ones.
Brute-force attack involves systematically checking all possible key combinations until the correct key is found and is one way to attack when it is not possible to take advantage of other weaknesses in an encryption system.
Here is an example of a brute force attack on a 4-bit key:
Figure 2: Brute Force attack on 4-bit key
As shown, it will take a maximum 16 rounds to check every possible key combination starting with "0000." Given sufficient time, a brute force attack is capable of cracking any known algorithm.
The following table just shows the possible number of key combinations with respect to key size:
Figure 3: Key combinations versus Key size
Notice the exponential increase in possible combinations as the key size increases. "DES" is part of a symmetric cryptographic algorithm with a key size of 56 bits that has been cracked in the past using brute force attack.
There is also a physical argument that a 128-bit symmetric key is computationally secure against brute-force attack. Just consider the following:
Faster supercomputer (as per Wikipedia): 10.51 Pentaflops = 10.51 x 1015 Flops [Flops = Floating point operations per second]
No. of Flops required per combination check: 1000 (very optimistic but just assume for now)
No. of combination checks per second = (10.51 x 1015) / 1000 = 10.51 x 1012
No. of seconds in one Year = 365 x 24 x 60 x 60 = 31536000
No. of Years to crack AES with 128-bit Key = (3.4 x 1038) / [(10.51 x 1012) x 31536000]
= (0.323 x 1026)/31536000
= 1.02 x 1018
= 1 billion billion years
Figure 4: Time to crack Cryptographic Key versus Key size
As shown above, even with a supercomputer, it would take 1 billion billion years to crack the 128-bit AES key using brute force attack. This is more than the age of the universe (13.75 billion years). If one were to assume that a computing system existed that could recover a DES key in a second, it would still take that same machine approximately 149 trillion years to crack a 128-bit AES key.
There are more interesting examples. The following snippet is a snapshot of one the technical papers from Seagate titled "128-bit versus 256-bit AES encryption" to explain why 128-bit AES is sufficient to meet future needs.
If you assume:
Every person on the planet owns 10 computers.
There are 7 billion people on the planet.
Each of these computers can test 1 billion key combinations per second.
On average, you can crack the key after testing 50% of the possibilities.
Then the earth's population can crack one encryption key in 77,000,000,000,000,000,000,000,000 years!
The bottom line is that if AES could be compromised, the world would come to a standstill. The difference between cracking the AES-128 algorithm and AES-256 algorithm is considered minimal. Whatever breakthrough might crack 128-bit will probably also crack 256-bit.
In the end, AES has never been cracked yet and is safe against any brute force attacks contrary to belief and arguments. However, the key size used for encryption should always be large enough that it could not be cracked by modern computers despite considering advancements in processor speeds based on Moore's law.
ความยาวคีย์ที่ใช้ในการเข้ารหัสเป็นตัวกำหนดความเป็นไปได้ทางปฏิบัติดำเนินการบังคับโจมตี กับปุ่มสร้างยากต่อการถอดรหัสมากกว่าคนที่มีสั้นยาวโจมตีการบังคับเกี่ยวข้องกับการตรวจสอบทั้งหมดได้พร้อมกันอย่างเป็นระบบจนกระทั่งพบคีย์ถูกต้อง และเป็นวิธีหนึ่งในการโจมตีเมื่อไม่สามารถใช้ประโยชน์จากจุดอ่อนอื่น ๆ ในระบบการเข้ารหัสลับนี่คือตัวอย่างของการโจมตีแบบ brute force บนคีย์ 4 บิต:รูปที่ 2: เดรัจฉานโจมตี 4 บิตคีย์แสดง มันจะเป็นรอบ 16 สูงสุดการตรวจสอบทุกไปพร้อมกันเริ่มต้น ด้วย "0000" ให้เวลาอย่างเพียงพอ โจมตีแบบ brute force มีความสามารถในการแตกขั้นตอนวิธีการรู้จักตารางต่อไปนี้เพียงแสดงจำนวนพร้อมกันกับขนาดของคีย์เป็นไปได้:รูปที่ 3: ชุดคีย์เมื่อเทียบกับขนาดของคีย์สังเกตชุดสามารถเพิ่มเนนเป็นเพิ่มขนาดของคีย์ "DES" เป็นส่วนหนึ่งของขั้นตอนวิธีการเข้ารหัสลับแบบสมมาตรขนาด 56 บิตคีย์ที่มีการแตกในอดีตโดยใช้กำลังดุร้ายโจมตีนอกจากนี้ยังมีอาร์กิวเมนต์ทางกายภาพที่ว่า 128 บิตคีย์สมมาตร computationally ปลอดภัยจากการถูกโจมตีการบังคับเดรัจฉาน เพียงพิจารณาต่อไปนี้:ซูเปอร์คอมพิวเตอร์ที่เร็วขึ้น (ดูวิกิพีเดีย): 10.51 Pentaflops = 10.51 x 1015 รองเท้า [ฟล็อปส์ =ลอยการดำเนินงานของจุดต่อวินาที]555 ตรวจของรองเท้าต่อชุด: 1000 (แต่ในเชิงบวกมากเพียงสมมติว่าในขณะนี้)555 เช็คชุดต่อวินาที = (10.51 x 1015) / 1000 = 10.51 x 1012555 วินาทีใน 1 ปี = 365 x 24 x 60 x 60 = 31536000555 ปีการถอดรหัส AES 128 บิตคีย์ = (3.4 x 1038) / [(10.51 x 1012) x 31536000] = (0.323 x 1026) / 31536000 = 1.02 x 1018 = 1 พันล้านล้านปีรูปที่ 4: เวลาในการถอดรหัสคีย์การเข้ารหัสลับและคีย์ขนาดดังแสดงข้างต้น แม้จะ มีที่เป็นซูเปอร์คอมพิวเตอร์ มันจะใช้เวลาปี 1 ล้านล้านจะแตกคีย์ AES 128 บิตที่ใช้โจมตีแรงเดรัจฉาน นี้เป็นมากกว่าอายุของจักรวาล (13.75 ล้านปี) ถ้าหนึ่งสมมติว่า ระบบคอมพิวเตอร์เดิม ที่สามารถกู้คืนคีย์ DES ที่สอง มันจะทำให้เหมือนเครื่องจักรประมาณ 149 ล้านล้านปีการถอดรหัสคีย์ AES 128 บิตมีหลายอย่างที่น่าสนใจ ส่วนย่อยของโค้ดต่อไปนี้เป็นภาพรวมของเอกสารด้านเทคนิคจากเกตฮิชื่อ "128-บิตเมื่อเทียบกับการเข้ารหัส AES 256 บิต" จะอธิบายทำไม AES 128 บิตเพียงพอเพื่อตอบสนองความต้องการในอนาคตถ้าคุณสมมติ:ทุกคนในโลกเป็นเจ้าของคอมพิวเตอร์ 10มีอยู่ 7 พันล้านคนบนโลกของคอมพิวเตอร์เหล่านี้สามารถทดสอบพร้อมกัน 1 ล้านต่อวินาทีโดยเฉลี่ย คุณสามารถถอดคีย์หลังจากการทดสอบไปได้ 50%จากนั้น ประชากรของโลกสามารถถอดคีย์การเข้ารหัสหนึ่งในปี 77,000,000,000,000,000,000,000,000บรรทัดล่างคือ ว่า ถ้าอาจไม่สมบูรณ์ AES โลกจะมาติด ความแตกต่างระหว่างแตกอัลกอริทึม AES 128 และอัลกอริทึม AES-256 จะถือว่าน้อยที่สุด นอกจากนี้ความก้าวหน้าใด ๆ อาจถอดรหัส 128 บิตจะคงถอด 256 บิตในสุด AES ได้ไม่ได้แตก และจะปลอดภัยจากการโจมตีแรงเดรัจฉานใด ๆ ขัดกับความเชื่อและอาร์กิวเมนต์ อย่างไรก็ตาม ขนาดของคีย์การเข้ารหัสลับใช้เสมอควรใหญ่พอที่ไม่สามารถจะแตก ด้วยคอมพิวเตอร์ทันสมัยแม้มีการพิจารณาในความเร็วหน่วยประมวลผลตามกฎของมัวร์ที่ก้าวหน้า
การแปล กรุณารอสักครู่..
