Robustezza della password: differenze tra le versioni
Contenuto cancellato Contenuto aggiunto
m Fix minori |
m →Decrittazione a 64 e 72 bit: fix graffe |
||
Riga 38:
=== Decrittazione a 64 e 72 bit ===
{{vedi anche|EFF DES cracker}}
Nel 1998 la [[Electronic Frontier Foundation]] creò l'[[Electronic Frontier Foundation|EFF]]-[[Data Encryption Standard|DES]] Cracker, soprannominato "[[EFF DES cracker|Deep Crack]]", una macchina in grado di rompere a forza bruta l'algoritmo [[Data Encryption Standard|DES]]. La macchina costò meno di {{formatnum:250000}} dollari e il 15 luglio 1998, l'EFF in collaborazione con [[distributed.net]], riuscì a decriptare una chiave a 56 bit in 22 ore e 15 minuti, vincendo {{formatnum:10000}} dollari. Nel 2002 la rete distributed.net riuscì a rompere una chiave di cifratura a 64 bit effettivi in circa 4 anni.<ref name="bit64">{{Cita news |url= https://stats.distributed.net/projects.php?project_id=5 |titolo= 64 bit, statistiche e tempi |data= distributed.net URL consultato il 9 luglio 2017 |pubblicazione= |accesso= 4 maggio 2019 |urlarchivio= https://web.archive.org/web/20190518175132/http://stats.distributed.net/projects.php?project_id=5 |dataarchivio= 18 maggio 2019 |urlmorto= sì }}</ref>
In uno documento del 2005 si è presentato uno studio sistematico della scelta delle chiavi e di come generarle con una buona entropia. I risultati variano da 29 bit di casualità, ovvero <math>2^{{29}}</math> tentativi necessari se si prevedono solo [[attacchi ''online'']], a [[128 bit]] in uscita, ricavati da 384 bit di ingresso composti da 128 bit di dati e 256 bit di chiave, per le chiavi di crittografia che fanno riferimento a funzioni di miscelazione per bit multipli più forti.{{chiarire}}<ref name="Randomness Requirements for Security">{{Cita news|url= https://tools.ietf.org/html/rfc4086 |titolo= Randomness Requirements for Security 4028 |autore=J. Schiller, MIT, S. Crocker |data= giugno 2005}}</ref>
|