( johans | 2012. 11. 23., p – 13:51 )

Szerintem több ponton téves az érvelésed.

- Először is ezek a cryptók nem ECB-t, hanem CBC-t vagy hasonlót használnak, így az eredeti kulcsra csak a legelső blokk utal.

- Az AES brute-force töréséhez az ismert matematika és fizika határain belül egy 100 petaflops teljesítményű gépnek 3x10^51 évre lenne szüksége. Összehasonlításként: a világ top10 ismert szuperszámítógépének az összesített elméleti peak teljesítménye ~90 petaflops, a valós ~68 petaflops. Azt hiszem az én életemben nem fog akkora teljesítmény ugrás bekövetkezni, hogy az AES napok alatt törhető legyen.

- Az AES titkosítást még Rijndael néven nevezték 2001-ben a DES/3DES leváltására kiírt pályázatra. Az utolsó körbe bekerült 5 algoritmust (Rijndael, Serpent, Twofish, RC6, MARS) 5 évig próbálták támadni a világ vezető matematikusai az összes ismert és újonnan kitalált módszerrel, sikertelenül. Természetesen azóta is próbálkoznak, több irányban: az egyik az, hogy az eredeti kulcs ismeretében a titkosított stream "közepétől" visszafejthető legyen, ez nem vezetett gyakorlati eredményre. A másik fontos irány, hogy magát a kulcsot állítsák vissza az eredeti tartalom brute-force megtörésénél kisebb számításigénnyel. 2011-ben publikáltak egy ilyen irányú sikeres törést, itt a számításigényt kb. a negyedére sikerült levinni. Ez azt jelenti, hogy az elképzelt 100 petaflops-os gépednek már csak 7,5x10^50 évet kell dolgoznia.

Valódi sikert az AES ellen csak az úgynevezett side-channel támadással értek el. Ez azt jelenti, hogy nem az AES kódolást, hanem az implementációt, az implementációból következő adatszivárgást támadják. Ezeknek a közös tulajdonsága viszont, hogy a támadó kódnak a titkosító kóddal egy hardveren, egy időben kell futnia.

Összefoglalva: egészen biztos lehetsz benne, hogy ha minden adatodat ugyan azzal a (megfelelően erős) kulccsal tárolod, akkor nem lesz senki, aki visszafejtse ezt a te életedben. Az xkcd klasszikus megoldástól sokkal nagyobb a félnivalód.