<html>
<head>
<meta content="text/html; charset=windows-1251"
http-equiv="Content-Type">
</head>
<body bgcolor="#FFFFFF" text="#000000">
<p>Hi!<br>
</p>
<p>С расшифровкой трафика, закрытого 128 bit ключем AES в реальной
жизни практически не менее вероятно.<br>
</p>
<br>
<blockquote
cite="mid:535617df-475d-43af-29a3-2131fb56b0c4@gmail.com"
type="cite">
<blockquote
cite="mid:d98499fb-d024-43fb-8445-63e58e4c032a@comsys.com.ua"
type="cite">А AES-256 не нужен. AES-256 на самом деле слабее,
чем AES-128. <br>
"Assuming you're talking about AES 128 versus AES 256, there is
a known weakness in the key expansion function that affects
AES256. <br>
Fundamentally, the weakness reduces the complexity of AES256 to
that lower than AES128." <br>
<a moz-do-not-send="true" class="moz-txt-link-freetext"
href="http://eprint.iacr.org/2009/374">http://eprint.iacr.org/2009/374</a>
<br>
</blockquote>
<a moz-do-not-send="true" class="moz-txt-link-freetext"
href="http://crypto.stackexchange.com/questions/5118/is-aes-256-weaker-than-192-and-128-bit-versions">http://crypto.stackexchange.com/questions/5118/is-aes-256-weaker-than-192-and-128-bit-versions</a><br>
<br>
<meta http-equiv="content-type" content="text/html;
charset=windows-1251">
<br>
"
<meta http-equiv="content-type" content="text/html;
charset=windows-1251">
Note, that related-key scenarios are very academical. Here,
cryptographers assume that an adversary can 'partially control'
some relations among keys used in the computation."<br>
<br>
Как-то так. Атака возможна, если атакующий либо обладает доступом
к вычислительной системе, либо "жертва" генерирует related keys по
определенному алгоритму и <b>цепочка </b>некоторых из них
доступна атакующей стороне. Иными словами - <b>это то, с чем в
реальной жизни столкнуться практически невероятно</b>.<br>
</blockquote>
<br>
</body>
</html>