web-dev-qa-db-ja.com

AES 256は、バックアップをAWSまたはDropboxに配置するのに十分安全ですか?

現在のハードウェアで、AES 256で暗号化されたディスクイメージをハッキングするのにどのくらい時間がかかりますか?

個人ファイル(契約書、税金、コード、キー、プライベートドキュメント)をバックアップし、家の外(オフィス、ドロップボックス、AWSなど)に置いておきたいので、私は尋ねます。

それは良い/安全なアイデアですか?私はアメリカ合衆国の大統領ではないので、私は大統領だったので、他の人は私のファイルにそれほど興味がないと思います;)しかし、ファイルが上記の宛先として保存されている間、まだ十分に眠りたいです。

10
delete

AES-256は、ファイルストレージに対して確実に安全です。唯一の弱点は、選択する鍵です。強力な鍵を選択する限り、AES-256はファイルを安全に保ちます。 このWikipediaのページ によると、AESに対する最高の攻撃は2011年に公開され、AES-256を打破するために2^254.4操作が必要でした。このページはさらに次のように述べています:

(128ビットの代わりに)126ビットのキーがまだ数十億年かかるため、これは非常に小さな利益です。

次に、このページでは、128ビットのキーを解読するには、2^81ビットのデータ(約38兆テラバイト)を格納する必要があると述べています。

つまり、総当りで、強引で強制力のないキーを持っている限り、AES-256保護を使用してファイルをオンラインで保存することは完全に問題ないはずです。 (実際、おそらく心配することなくAES-128を使用することもできますが、より多く使用できるのに、より少ない保護を使用しても意味がありません。)

11
Spencer D

どのくらいの速さでAES-256をクラックできますか?

決して(次の2世紀以内に)または数日以内に。

AES-256はそれ自体で破壊可能と見なされます。ほとんどの実装でも安全と見なされています。 (サイドチャネルなし)。

OTRプロトコルは対称暗号化アルゴリズムとしてAES-128(AES-256よりも弱い)を使用し、世界で最も資金のある諜報機関 NSAはそれを復号化できませんでした。

しかし、それはAES-256のコンテキストの問題に帰着します。
弱いキー(推測しやすい)を使用すると、すぐにクラック可能になります。ほとんどの実装では、AESと同じくらい安全な非常に強力なキーを使用します。
ウィークモード(-> ECB)を使用すると、パターンを認識できるため、使用されているコンテキストを破壊することでAESを「破壊」できます。ほとんどの実装ではセーフモードを使用します(CBC/CTR/GCM/CCM/EAX/...)
実装(プログラム全体)に欠陥がある場合、キーを抽出したり、他の方法でプレーンテキストを取得したりできる可能性があります。これは不可能ではありませんが、適切なプログラム(TrueCryptなど)を使用している場合はほとんどありません。
キーの派生が弱い場合、それを解読してキーを取得する可能性があります。これは非常にまれであり、ほとんどの実装は対策を使用します。
キー入力が弱すぎると、システムが壊れる可能性があります。ここでの「弱いキー入力」とは、弱いパスワード、弱いキーファイル、弱い認証メカニズムを意味します。ほとんどの実装は、多少弱いパスワードを選択した場合でも、最善を尽くしてユーザーを保護します。これは最大の懸念事項です。

もちろん、これがすべてではありません。変更されたデータを脅威と見なす場合にも問題があります。

5
SEJPM

AES 256は、独自のファイルを保護するための米国政府の標準です( FIPS 197 )。はい、より強力な方法とより深い暗号化があり、NISTはその基準を検討しており、将来的にはより強力なものにアップグレードしますが、平均的な人にとっては、AES 256で強力な暗号化で十分です。

ここでの問題は、キーをどのように処理するかです。

2
schroeder