• kvp
    #128
    "Még 1 kérdés: Ha szted az AES-t töri az use kormánya, akkor vajon tudjék törni az RSA-t is? (ami az AES-sel kb egy kategória ebből a szempontból)"

    Az rsa egy publikus/privat kulcsparos algoritmus. Az aes pedig egy szimmetrikus kulcsos rendszer. Tobbnyire rsa-val titkositjak az aes kulcsokat. Igy a kulccseret vegzik kulcsparos algoritmussal, de a tenyleges adatokat az aes vagy mas block cipher vedi. Mindketto torheto rainbow table-okkel vagy a kinai lotto technikaval. Az elso arrol szol hogy kiszamoljuk es letaroljuk az osszes kulcsot vagy kulcs elemet. (pl. a primszamokat) A kinai lotto pedig a nyers ero elosztott megvalositasa.

    A legtobb esetben elegseges egy eleg nagy kulcs hasznalata. Ha az aes128 katonai celra elavult, az aes256 pedig egy par kormany altal allitolag torheto (igen az), akkor siman lehet novelni a kulcs meretet (legfeljebb nem lesz kesz letoltheto implementacio mint az aes-nel). Uj algoritmusok kifejlesztese tul bonyolult egy atlagos matematikus szamara, ezert is van olyan keves ismert es megbizhato algoritmus.

    Vegso esetben alkalmazhato meg az adatrejtes is. Ekkor a tomoritett (ez elrejti a mintakat) es titkositott (minel hosszabb kulccsal) adatokat el lehet rejteni mas teljesen semleges adatok kozze. Igy elfordulhat hogy egyesek akkor sem talaljak meg oket ha a szemuk elott van (pl. egy foto pixeleiben).

    Teljes biztonsagot csak a one time pad ad, ekkor akkora a kulcs mint az adatok. Igy az algoritmus lehet sima xor is, de ha tenyleg valodi veletlen a kulcs (tehat nem a random()-bol jon), akkor nem lehet visszafejteni. Azert nem alkalmazzak mert tul nagy lenne a kulcs a praktikus hasznalathoz.