私は AES暗号化の弱点 を読んでいました。残念ながら、私はAESを使用するWebサイトを持っています。そのデータベースはほぼ完全にAES暗号化されています。
本当の脅威はありますか? Webサイトの実装をリファクタリングする価値はありますか?
技術的に「ひびの入った」とは、推測をランダムな推測からランダムな推測よりもわずかに少なくする方法が見つかったことを意味します。発見された欠陥は、そのような小さな亀裂の1つです。完璧な暗号化システムでは、128ビットの鍵を解読するために平均で2 ^ 127番目の推測を行う必要があります。 AESに対する攻撃では、平均で2 ^ 125.1番目の推測で実行できます。確かに、1/4を超えていますが、今の1/4の熱による宇宙の死は、私たちが心配する必要があるよりもはるかに長くなっています。
また、本当に心配な場合は、キーのビット深度を上げれば、クラックされる可能性はさらに低くなります。これは基本的に、3DESがまだ使用されている場合のアプローチです。 DESにはかなりの妥協点がありますが、キーの長さを増やして3 DES演算を連続して使用すると、暗号解読に実際に大きな弱点があるものから比較的安全なアルゴリズムが保持されます。
biclique attack は、ブルートフォースクラッキングに比べて小さな利点しかありません。
ウィキペディアから、無料の百科事典
フルブルートフォース攻撃よりも計算速度が速い攻撃が公開されていますが、2013年の時点では計算的に実行可能なものはありません。AES-128の場合、バイクリク攻撃を使用すると、2 ^ 126.1の計算量で鍵を復元できます。 AES-192とAES-256に対するバイクリク攻撃の場合、それぞれ2 ^ 189.7と2 ^ 254.4の計算の複雑さが適用されます。 [もっと...]
つまり、セキュリティに関する懸念が非常に高い場合は、could AES-256にアップグレードします(このAESをまだ使用していない場合)。
この答えはLucas Kaufmannによる および これはTom Leekによる も参照してください。