<html>
<head>
<meta content="text/html; charset=windows-1251"
http-equiv="Content-Type">
</head>
<body bgcolor="#FFFFFF" text="#000000">
<p><font face="SFNS Display">Ну это я к тому, что можно использовать
и то, и другое без практических последствий. Выбор определяется
соотношением возможностей и требований :)</font></p>
<p><font face="SFNS Display">Но за ссылку на документ спасибо -
теперь одним вопросом меньше :) осталось чуть менее миллиарда
других :)</font><br>
</p>
<br>
<div class="moz-cite-prefix">On 2/1/17 3:10 PM, Sergey Smitienko
wrote:<br>
</div>
<blockquote
cite="mid:9b17e9ce-a863-a94b-3783-093c73cc5d32@comsys.com.ua"
type="cite">
<meta content="text/html; charset=windows-1251"
http-equiv="Content-Type">
<p>Hi!<br>
</p>
<p>С расшифровкой трафика, закрытого 128 bit ключем AES в реальной
жизни практически не менее вероятно.<br>
</p>
<br>
<blockquote
cite="mid:535617df-475d-43af-29a3-2131fb56b0c4@gmail.com"
type="cite">
<blockquote
cite="mid:d98499fb-d024-43fb-8445-63e58e4c032a@comsys.com.ua"
type="cite">А AES-256 не нужен. AES-256 на самом деле слабее,
чем AES-128. <br>
"Assuming you're talking about AES 128 versus AES 256, there
is a known weakness in the key expansion function that affects
AES256. <br>
Fundamentally, the weakness reduces the complexity of AES256
to that lower than AES128." <br>
<a moz-do-not-send="true" class="moz-txt-link-freetext"
href="http://eprint.iacr.org/2009/374">http://eprint.iacr.org/2009/374</a>
<br>
</blockquote>
<a moz-do-not-send="true" class="moz-txt-link-freetext"
href="http://crypto.stackexchange.com/questions/5118/is-aes-256-weaker-than-192-and-128-bit-versions">http://crypto.stackexchange.com/questions/5118/is-aes-256-weaker-than-192-and-128-bit-versions</a><br>
<br>
<meta http-equiv="content-type" content="text/html;
charset=windows-1251">
<br>
"
<meta http-equiv="content-type" content="text/html;
charset=windows-1251">
Note, that related-key scenarios are very academical. Here,
cryptographers assume that an adversary can 'partially control'
some relations among keys used in the computation."<br>
<br>
Как-то так. Атака возможна, если атакующий либо обладает
доступом к вычислительной системе, либо "жертва" генерирует
related keys по определенному алгоритму и <b>цепочка </b>некоторых
из них доступна атакующей стороне. Иными словами - <b>это то, с
чем в реальной жизни столкнуться практически невероятно</b>.<br>
</blockquote>
<br>
</blockquote>
<br>
<pre class="moz-signature" cols="72">--
Volodymyr Litovka
"Vision without Execution is Hallucination." -- Thomas Edison
</pre>
</body>
</html>