Tóm lại, AES-256 đánh bại AES-128. Sử dụng AES-256 là tiêu chuẩn vàng;
phân tích mật mã
Các cuộc tấn công vào AES-256 thực tế không làm cho nó không an toàn, thậm chí sau 20 năm, cuộc tấn công tốt nhất có độ phức tạp của $2^{254.3}$ cho AES-256 và $2^{126.0}$ cho AES-128
Các cuộc tấn công khóa liên quan nổi tiếng (như Maarten cũng đã đề cập), không liên quan đến mã hóa, điều quan trọng là bạn phải khởi tạo chức năng nén của Công trình Merkle-Damgard bằng AES. Các cuộc tấn công này có thể tạo ra các va chạm nội bộ có thể bị khai thác. Trên thực tế, chúng tôi không cần điều này, vì nó có kích thước khối quá nhỏ.
Nếu bạn nhìn vào cuộc tấn công ở trên thì AES-128 kém an toàn hơn khi so sánh, mất 2 bit trong 128 so với mất 2 bit trong 256.
Mã hóa 128 bit kém an toàn hơn theo nhiều cách khác nhau;
Tấn công đa mục tiêu trong đó kẻ tấn công lấy được các cặp bản rõ-bản mã với các khóa khác nhau. Trong trường hợp này, họ có thể tìm thấy một số khóa nhanh hơn so với vũ phu. Cho một $t$ mục tiêu chi phí dự kiến của việc tìm kiếm một khóa là $2^{128}/t$. Nếu những kẻ tấn công lấy được một tỷ mục tiêu thì chúng sẽ có thể tìm thấy khóa đầu tiên thấp hơn nhiều so với bảo mật 128-bit. chi phí sẽ được dưới đây $2^{100}$ và thời gian sẽ ở bên dưới $2^{70}$. Cuộc tấn công này không chỉ áp dụng cho AES mà còn cho tất cả các mật mã khối.
Cuộc tấn công này đã được thực hiện với phiên bản song song của Bàn cầu vồng của Oechslin, hoặc đọc trong của chúng tôi Q/A kinh điển.
tấn công lượng tử: Thuật toán tìm kiếm Grover có thể có tốc độ bậc hai sẽ làm cho bất kỳ mật mã khối 128 bit nào không an toàn, $\khoảng 2^{64}$-thời gian. Tính toán sơ bộ này bỏ qua các chi tiết quan trọng;
Cuộc tấn công của Grover cho AES-128 yêu cầu khoảng $2^{64}$ đánh giá AES liên tiếp. Không rõ làm thế nào một người sẽ đạt được điều này, thậm chí chúng tôi giả sử một giây cho mỗi lần đánh giá, thời gian sẽ rất lớn - 5,846Ã10^11 năm Gregorian trung bình.Đó là một con số rất lớn và với lập luận tương tự, chúng ta có thể nói rằng AES-192 và AES-256 chắc chắn không thể đạt được.
Ngoài ra, lưu ý rằng thuật toán của Grover cũng có thể song song hóa, một $k$ thuật toán Grover song song chỉ có thể cung cấp $\sqrt{k}$ sự cải tiến. Không phải là một lợi ích lớn!.
Quên AES-128 đi, sử dụng mã hóa 256 bit làm tiêu chuẩn vàng. Không sợ
- phân tích mật mã,
- Tấn công đa mục tiêu, hoặc
- Các cuộc tấn công lượng tử.
Sử dụng AES-256-GCM (cũng có thể với SIV) hoặc ChaCha20-Poly1305 (tốt hơn nên sử dụng xChaCha20-Poly1305 để bảo mật nonce tốt hơn nonce 192-bit)
Nhiều vòng làm cho an toàn hơn
Ngay cả vòng đơn giản của Thuật toán mã hóa nhỏ được an toàn sau 32 vòng. Công việc này chỉ đơn giản cho chúng tôi thấy rằng, chúng tôi có thể bảo mật ngay cả những vòng đơn giản sau nhiều vòng; Twofish: Mật mã khối 128 bit Schneier và cộng sự, 1998;
Tuy nhiên, với đủ số vòng, thậm chí các chức năng vòng xấu có thể được thực hiện để được an toàn.
Có một phiên họp tại hội nghị AES lần thứ 3 mà (rất có thể) Rose Anderson đã ước Rijndael 32 vòng. Nhiều vòng hơn là an toàn hơn và đây là kiến thức phổ biến.