加密級(jí)別(128,192或256位)決定了“混亂數(shù)據(jù)”的量,這種情況下就會(huì)產(chǎn)生大量組合讓攻擊者無法破解。即使最小級(jí)別128位的AES加密,理論上來說也已經(jīng)牢不可破了,因?yàn)榫彤?dāng)前的計(jì)算能力也需要超過100億億年才能破解這個(gè)加密算法。
不過,對(duì)于AES256,基于物理攻擊的實(shí)驗(yàn)室破解已經(jīng)完成,具體來說,一臺(tái)230美元(約合1551元)的隨身設(shè)備即可在5分鐘之內(nèi)破解。
Fox-IT and Riscure的專家展示了這套裝備,包括環(huán)形天線、一個(gè)放大器、一個(gè)濾波器、一個(gè)USB形無線電接收器。
該方法的本質(zhì)是記錄電磁輻射和功率信息,然后和數(shù)據(jù)庫做匹配,最多只需要猜測(cè)8192次即可。如果是傳統(tǒng)的暴力揭秘,則需要2的256次方才可以。
如果這個(gè)設(shè)備推廣起來,是很方便網(wǎng)友們蹭wifi,但影響估計(jì)不是很好。
留言與評(píng)論(共有 條評(píng)論) |