Там какой-либо путь состоит в том, чтобы дешифровать файл, создают со следующей командой?

Я создаю использование файла:

gpg --cipher-algo AES256 --output file -c original_file

Система просит у меня пересказ, и я ввел.

Таким образом, вопрос: там какой-либо путь состоит в том, чтобы дешифровать этот файл, не зная пересказ?

0
задан 26 January 2016 в 11:16

3 ответа

В настоящее время AES256 занимает слишком много времени к грубая сила . Из ссылки:

, Если Вы принимаете:

Every person on the planet owns 10 computers.
There are 7 billion people on the planet.
Each of these computers can test 1 billion key combinations per second.
On average, you can crack the key after testing 50% of the possibilities.

Затем население земли может взломать один ключ шифрования через 77 000 000 000 000 000 000 000 000 лет!

Так на данный момент: нет. За 10 лет компьютеры смогли раскрывать это к части, но затем у нас будет что-то как AES512 (2 недели назад, они обнаружили новое простое число, и это может быть полезно для нового шифрования).

, Но это предполагает, что не имеет никаких бэкдоров, и у кого-то нет других методов получения пароля (социальная инженерия).

2
ответ дан 26 July 2019 в 08:55

Алгоритм используется американским правительством для шифрования их совершенно секретных документов, и это называют calculation save.

, Но ничто не невозможно. Если у Вас есть действительно быстрый компьютер и много времени (вероятно, несколько сотен или тысяча лет), можно взломать любой пароль.

Так, для ответа на вопрос: Да , существует способ дешифровать Ваш файл, не зная пароля, но это было бы путем к дорогому для кого-либо или любого правительства. И возможно не в Ваше время жизни.

1
ответ дан 26 July 2019 в 08:55

Нет никакого способа дешифровать зашифрованное содержимое AES, если

  1. Вы не вкладываете капитал обширный число часов ЦП скотом, вызывающим его. Обширный означает что-то из диапазона даже для мощных взломщиков в течение следующей нескольких дюжин лет.
  2. Кто-то находит проблемы с алгоритмом AES, представляя математическую проблему, намного легче решить, чем это ожидается (делающий выполнимые атаки перебором).
  3. Квантовые вычисления приносят крупные ускорения в вынуждающей скота AES, но это не должно ожидаться в течение следующих нескольких лет, и AES 256 все еще считают достаточно безопасным, даже если это произошло бы (некоторые полагают, что AES 128 слишком слаб для post-quantum-cryptography, хотя).
  4. функция строки к ключу, используемая в GnuPG для получения сеансового ключа из пароля, оказывается слабой, который также довольно маловероятен.

Для оборачивания: данные, зашифрованные с AES 256, безопасны, и вероятно будут безопасны в течение нескольких дюжин лет. Теоретически было бы возможно выполнить атаки перебором, но они являются настолько дорогими, они не могут быть выполнены.

0
ответ дан 26 July 2019 в 08:55

Другие вопросы по тегам:

Похожие вопросы: