128位和256位安全性有什么区别?

这篇具有很好参考价值的文章主要介绍了128位和256位安全性有什么区别?。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

在讨论对称加密算法(如高级加密标准(AES))时,您可能一直在考虑使用AES-128或AES-256。最后三位数字代表密钥的长度——可以把它想象成一把物理钥匙中的齿数。从安全角度来看,256位密钥显然更好,但是您选择这两个选项中的哪一个真的很重要吗?本文介绍了AES-128和AES-256的一些主要安全注意事项。

暴力攻击保护

蛮力密钥猜测攻击是攻击者尝试每个潜在的秘密密钥,直到找到正确的密钥。这种攻击肯定会(最终)成功,并且(理想情况下)应该是破解加密算法的最快方法。

在讨论暴力攻击保护时,了解不同密钥长度的含义至关重要。随着量子计算的到来,了解它们将如何影响密码安全性也是一件好事。当前形式的AES是否足够强大?

密钥长度的差异

128位和256位加密算法之间的主要区别在于它们使用的密钥长度。AES-128和AES-256中的128和256表示这两种算法分别使用128位和256位的密钥。

密钥越长,攻击者就越难通过暴力破解进行猜测。然而,AES-256的强度不仅仅是AES-128的两倍。

对于128位和256位密钥,AES-128和AES-256分别有2128和2256个潜在密钥。对于二进制密钥,密钥长度中每增加一位,密钥空间就会加倍。这意味着AES-256的密钥数量是AES-128的2^128或340,282,366,920,938,463,463,374,607,431,768,211,456倍。

因此,对AES-256密钥的暴力攻击比对AES-128密钥的暴力攻击要难得多。然而,即使是128位密钥也能抵御现代技术的攻击。在其巅峰时期,比特币网络——可以说是现代最大的密码学计算能力应用——每秒执行大约150*10^18≈2^67次操作。假设这些操作与暴力攻击的难度相同,则比特币网络需要70,000,000,000,000,000,000,000,000年才能破解单个AES-128密钥。

抗量子计算

量子计算对密码学的威胁已广为人知。量子计算机的工作方式与传统计算机截然不同,而且量子算法可以使针对密码学的攻击更加有效。

对于非对称加密算法(如RSA),量子计算可以完全破解它们。然而,对于像AES这样的对称算法,格罗弗算法——最著名的攻击这些加密算法的算法——只会削弱它们。Grover算法将对称加密算法的有效密钥长度减少了一半,因此AES-128的有效密钥空间为2^64,AES-256的有效密钥空间为2^128。

然而,虽然这看起来很重要,但它并没有破坏任何一种算法。使用合适的量子计算机,AES-128大约需要2.61*10^12年才能破解,而AES-256则需要2.29*10^32年。作为参考,宇宙目前的年龄约为1.38×10^10岁,因此使用量子计算机破解AES-128所需的时间比宇宙存在时间长约200倍。

这也假设攻击者拥有“正确的”量子计算机。破解AES-128估计需要2,953个逻辑量子位,而AES-256需要6,681个。2020年,最大的量子计算机拥有65个量子位,目标是到2023年达到1,000个。

引擎盖下的128位和256位算法

针对秘密密钥的蛮力攻击是针对安全算法的最佳潜在攻击,但如果算法存在漏洞怎么办?

AES分为两种不同的算法:加密算法(执行实际加密)和密钥计划(将秘密密钥转换为轮密钥)。每一项的安全性都关系到AES的安全性。

加密算法

AES-128和AES-256使用几乎相同的加密算法。每个加密算法都采用一组操作并将它们应用一定次数或“轮次”。AES加密算法之间的唯一区别是轮数:AES-128使用10,AES-256使用14。

这意味着,如果发现针对AES算法的攻击,它可能会同时影响AES-128和AES-256。唯一的区别是攻击是否仅在特定数量的AES回合中起作用(某些AES攻击会这样做)。如果攻击在至少10轮但少于14轮内有效,那么AES-128和AES-256之间存在明显的赢家。但是,目前还没有针对AES的此类攻击。

关键时间表

关键时间表是AES-128和AES-256变得非常不同的地方。AES-128密钥表旨在将一个128位密钥转换为十个128位圆形密钥。AES-256密钥表将256位密钥转换为14个128位轮密钥。

在这两者中,AES-128密钥计划实际上更安全。AES-256密钥计划具有已知的弱点,这些弱点可能会导致对该算法执行相关的密钥攻击。

相关的按键攻击不应该在现实生活中发生。为此,攻击者需要:

说服密钥所有者使用他们现有的加密密钥

使用攻击者已知的关系基于此密钥创建另外三个密钥

使用这些密钥加密2个99.5(八个后跟29个零)数据块

即使这种攻击是可行的,也可以通过使用良好的密钥生成实践来简单地避免。一个真正的随机密钥永远不会容易受到相关密钥攻击,因为它没有相关密钥。

尽管执行这种攻击是不可行的,但一些密码学家建议——当在AES-128和AES-256之间自由选择时——使用AES-128而不是AES-256。如果你有一个更简单的算法和更强的密钥调度,为什么要使用更复杂的算法呢?

在AES-128和AES-256之间进行选择

128位和256位AES各有利弊。AES-128速度更快、效率更高,并且不太可能对其进行全面攻击(由于更强大的密钥计划)。AES-256对暴力攻击的抵抗力更强,对相关密钥攻击的抵抗力较弱(无论如何都不应该发生)。

由于这两种算法都可以抵御现代和预期的未来威胁,因此从安全角度来看,它们之间的选择并不重要。我们最好的指导是AES-128提供了足够的安全性,同时速度更快,资源效率更高,但是想要通过更大的密钥大小和更多轮次的算法提供额外安全性的读者应该选择AES-256。文章来源地址https://www.toymoban.com/news/detail-413357.html

到了这里,关于128位和256位安全性有什么区别?的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • 为什么说安卓系统会比iOS系统更安全?_安卓安全性优势,你会的还只有初级工程师的技术吗

    😝有需要的小伙伴,可以点击下方链接免费领取或者V扫描下方二维码免费领取🆓 👉CSDN大礼包🎁:全网最全《网络安全入门进阶学习资源包》免费分享**(安全链接,放心点击)**👈 ​ 对于从来没有接触过网络安全的同学,我们帮你准备了详细的 学习成长路线图 。可以说

    2024年04月23日
    浏览(17)
  • 加密数据安全性的两大安全护盾-前向安全性与后向安全性详解

    在数字安全的世界里,加密技术是用来保护数据不被未经授权访问的重要机制。然而,即使使用了最强的加密算法,也不能保证永远是安全的。攻击者可能会在未来某个时间点获得了解密密钥,从而能够解密拦截的密文。为了解决这个问题,密码学引入了前向安全性(Forwar

    2024年02月04日
    浏览(23)
  • 云计算:云计算安全性有哪些?_云计算技术的安全性,这些知识你必须拿下

    先自我介绍一下,小编浙江大学毕业,去过华为、字节跳动等大厂,目前阿里P7 深知大多数程序员,想要提升技能,往往是自己摸索成长,但自己不成体系的自学效果低效又漫长,而且极易碰到天花板技术停滞不前! 因此收集整理了一份《2024年最新网络安全全套学习资料》

    2024年04月23日
    浏览(25)
  • 《网络安全0-100》低层协议安全性

    对于网络层,IP协议是其中一个非常重要的协议。网络层的IP地址相当于数据链路层的Mac地址。协议字段如下,每行4字节,总共4*5=20字节。   IP协议安全性:IP协议不能保证数据就是从数据包中给定的源地址发出的,你绝对不能靠对源地址的有效性检验来判断数据包的好坏。

    2024年02月11日
    浏览(22)
  • 【MySQL】-安全性控制

    用户(User) MySQL创建用户: create user 用户名 identified by 用户登录密码; 通常用户名可包含域名,限定用户在该域名内登录再有效。 alter user语句可重置用户密码: ALTER USER user IDENTIFIED BY ‘new_password’; 权限 MySQL常用的权限有: all: 所有权限(grant option除外) alter: alter table权限 a

    2023年04月26日
    浏览(20)
  • 线程简介及安全性

    1. 线程的优点 发挥多处理器的强大功能 建模的简单性 为模型中的每种类型任务都分配一个专门的线程 异步事件的简化处理 响应更灵敏的用户界面 2. 线程带来的风险 安全性问题 活跃性问题 如发生死锁,无限等待 性能问题 如频繁的上下文切换:保存与恢复上下文,丢失局

    2023年04月17日
    浏览(34)
  • 商用密码安全性评估

    商用密码应用安全性评估(简称“密评”)指在采用商用密码技术、产品和服务集成建设的网络和信息系统中,对其密码应用的合规性、正确性和有效性等进行评估。 01办理依据 GM/T0054-2018《信息系统密码应用基本要求》 《信息系统密码测评要求(试行)》 《商用密码应用安

    2024年02月06日
    浏览(20)
  • 线程的安全性

    你或许会感到奇怪,线程或者锁在并发编程中的作用,类似于铆钉和工字梁在土木工程中的作用。要建筑一座坚固的桥梁,必须正确地使用大量的铆钉和工字梁。同理,在构建稳健的并发程序时,必须正确地使用线程和锁。但这些终归只是一些机制。要编写线程安全的代码,

    2024年02月07日
    浏览(41)
  • 数据库——安全性

    智能2112杨阳 1 、设计用户子模式 2 、根据实际需要创建用户 角色 及 用户, 并 授权 3 、针对不同级别的用户定义不同的 视图 ,以保证系统的安全性 先创建四类用户 角色 : 管理员 角色 Cusm 、 客户 角色 Supp 、供货商 角色 Admin 、商家销售工作人员 角色 Salor 。 源码: cre

    2024年02月04日
    浏览(21)
  • 信息安全性测试

    信息安全性测试是确保产品或系统能够有效地保护信息和数据,使得用户、其他产品或系统的访问权限与其授权类型和级别相一致的一系列检查过程。信息安全性测试也应该是一个持续的过程,确保信息系统能够抵御恶意攻击,并保护数据的完整性、可用性和保密性。通常与

    2024年02月20日
    浏览(19)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包