web-dev-qa-db-ja.com

暗号の強度を、それを解読するのにかかるコストと比較して測定してみませんか?

特定の種類の暗号化を破るのに何時間かかるかをいつも聞いています。スケーリングが実装しやすいソリューションになったので、これは見るのに間違った指標かもしれないと思います。

確かに、市場で最速のGPUを使用してAES暗号化を破るのにかかる時間を測定できます。その測定基準により、孫の生涯の中でいつでも暗号が解読される可能性がないように感じることができます。

しかし、政府は計算能力によって制限されておらず、予算によって制限されており、たとえば、米国の国防予算は今年、約6,000億ドルに上陸しました。

Xタイプの暗号を1週間以内に解読するのに市場で最高のハードウェアを使用した場合のコストのような単純なメトリックである必要があります。または、Y暗号化の下で、1年以内に100億ドルの計算能力でブルートフォースされる可能性のあるキーの数。

これは少し不均衡に思えるかもしれませんが、DirectTvを480億ドルで購入できるのであれば、政府の権力が暗号通貨のクラッキング強度に対する誰かの期待を超えるために予算のほんの一部でも投入しないと考えるのはなぜそんなにクレイジーなのですか?

確かにそれはいくつかの余分な変数であり、数学を理解するのが少し難しくなります。ドルあたりの市場で最高のハードウェアのようにシンプルに保ち、政府の総予算の1%の規模でそれらの能力を超え、さまざまな暗号化アルゴリズムの強さでそれを認識したとしても、私たちはこの絶えず進化する業界で実際に暗号化がどれほど強力であるかについて、より現実的な見方ができるでしょう。

1
codykochmann

これを簡単に計算することはできません。

たとえば、LogJam攻撃とRainbowテーブルを見ると、「すべての」暗号化イベントを解読するために投資できるリソースと、1つの暗号化イベントを解読するために必要なリソースに明確なトレードオフと内訳があることは明らかです。

明らかに、各暗号とプロトコル(および実装も)は、初期投資と暗号化ごとのコストの両方をますます高くするために批判的に調べられます。 Logjamは、今後数年間でより良い選択を推進します。

さまざまなコンポーネントの候補リスト

  • 攻撃される特定のユースケースの事前計算要件。
  • オンザフライまたは攻撃される特定のユースケースの事後要件。
  • 攻撃される可能性のあるユースケースの候補イベントの数(たとえば、国民国家によって)計算前の要件コストは、これらのユースケースに分散できます。

そして、これらのコンポーネントは急速に変化し、適用可能なユースケースは多種多様になります。

1
Andrew Russell