linux-BR.org

Notícias de software livre e tecnologias

Mais precisamente, para cada constante \ (c \), a probabilidade de sucesso do atacante é menor que o polinômio inverso em \ (\ lambda \), \ (\ lambda^{-c} \).A chave de chave, \ (KS \), é derivada da chave secreta \ (k \) e de um nonce público \ (\ mathrm {nonce} \).Dizemos que o esquema é \ ((t, \ epsilon) \)-seguro se um adversário gastar tempo \ (t \) tiver uma probabilidade de sucesso no máximo \ (\ epsilon \).No entanto, para a maioria das aplicações, o AES-128 fornece níveis de segurança suficientes (os ataques mais conhecidos contra o AES são apenas um pouco melhores do que os ataques de força bruta, o que exigiria operações \ (2^{128} \)).Exemplos de algoritmos de criptografia simétrica são EAs (padrão avançado de criptografia), 3DEs, chacha, salsa, twofish, blowfish e serpente.

Fonte: https://www.notamonadtutorial.com/symmetric-encryption/