no to se pak snadno louskne protože to bude mít nízkou entropii, ostatně zadejte si první větu z nějaké knížky do googlu a máte výsledek hned. Ta šifra funguje neprolomitelně jenom pokud je klíč náhodný a neprepouziva se. Bývá to jedna z prvních věcí co se učí v kryptografii protože je to jednoduché a taky se toho od té doby spoustu vymyslelo - není to tak že to stačí trochu ohnout a bude to fungovat - je to podobné jako tvrdit že pí je 3. Taky to na první pohled vypadá jako detail ale zkuste z toho udělat kolo.
AES je jen "momentálně fyzicky nereálné" prolomit, ale s dostatečným výkonem by to teoreticky jít mohlo. One-time pad je ale skutečně neprolomitelná, i pokud budeme uvažovat nekonečné množství času a výkonu. Protože jediné, co z one-time pad můžete dostat, jsou všechny možné zprávy dané délky. A všechny možné znamená opravdu všechny. Včetně úryvků z Bible, Koránu, vogonské poezie, vašeho deníčku z dětství, rozsudku o rozvodu, absolutně cokoliv. A bez možnosti zjistit, který text je ten správný.
Přitom implementačně je one-time pad velmi jednoduchá a má HW podporu ještě širší, než AES - stačí totiž podpora výlučného součtu, tzv. xor operace, která tvoří základ spousty jiných výpočtů. Jediný problém je výměna klíčů - obě strany musí mít ten stejný klíč, stejně dlouhý jako celá zpráva, a nesmí se nikdy znova použít. Takže musíte nejdříve mít možnost bezpečně předat klíče... Proto se její použití nikdy moc nerozšířilo mimo tajné služby a diplomacie.
no a proto je podle mě one time pad užitečnej jenom teoreticky. Pokud je potřeba pro bezpečnost přenést klíč stejně dlouhý jako zpráva, jaká je vlastně přidaná hodnota té šifry? Nic moc snad jenom to že tu zprávu můžu poslat později. A pokud se ty pravidla nedodrží tak se zase dá prolomit. V kryptografii na coursere to bylo pekne shrnute jak se ona time pad chová.
Jinak o AES bych netvrdil že je neprolomitelná. Ano, teoreticky je také bezpečný ale v praxi existují různé varianty a některé se prolomit dají kvůli chybám v designu implementace. Např AES-CBC v TLS 1.0 je špatně navržený v TLS 1.2 nebo v režimu AES-GCM problém není. Je to jako mít bezpečnostní dveře co se dají vysadit z pantů.
Nevýhodou aes je že je pomalý, uvažoval bych tedy i o stream šifrách např chacha poly.
AES je teoreticky mozne prolomit. Problem je totiz v tom, ze se postupne dostavame ke kvantovemu pocitaci (konspiracni teorie tvrdi, ze NSA ho uz vlastni... haha). Sice ten vyvoj jeste nejakou dobu trvat bude, ale faktem je, ze ho jednou mit budeme. A az ho mit budeme, AES bude prolomitelne snadno.
Druhym problemem je to, ze teoreticka neresitelnost AES je zalozena na necem, co matematika nedokaze dokazat (tj. NP != P), coz je druhe nebezpeci.
Vernamova sifra tyto teoreticke problemy nema. Samozrejme je otazka, jestli je rozumne ji za drahe penize pouzivat misto AES s dostatecne dlouhym klicem (ja si myslim, ze ne a to i kvuli problemum s prenosem klice), ale ano, je teoreticky mnohem bezpecnejsi nez AES.
Případně mě napadá, že bych mohl použít libovolnou knihu, článek atp. a použít nějakou její část (či nějaký výběr knihy/článku) jako ten klíč. Tj. třeba kdybych si řekl, že klíčem bude hlavní článek dne v mladé frontě ze dne poslání článku, tak bych měl pokaždé jiný klíč a kdo nebude vědět ten způsob jeho získání, tak to nemá šanci rozluštit.
Nejsem sice odborník na kryptologii, ale podle toho co vím, mi tedy Vernamova šifra stará téměř století nepřijde tak dobrá jako AES, který pochází z roku 1997. Navíc AES-256 nebyl nikdy prolomený a spousta procesorů dnes obsahuje hardwarovou podporu pro šifrování AES-256.
Co se samotné bezpečnosti týče, tak jen málokdy je útok nebo backdoor součástí samotné šifry - to snad není vůbec nikdy. Ale důležité jsou ony věci okolo, například jak se zachází s šifrovacím klíčem, kam je ukládán, jestli je někam odesílán atd.
Z tohoto hlediska je bezpečný pouze OpenSource software, který prošel nezávislou prověrkou. Například skvělý je TrueCrypt, jehož prověřoval i přední český kryptolog Vlastimil Klíma (samozřejmě i jiní v zahraničí).
Naopak produkty s uzavřeným kódem nebo dokonce řešení, kdy nějaká část probíhá přímo na vzdáleném serveru, kde vůbec uživatel nemůže vědět, co se děje, tak jsou už z logiky nebezpečné. Protože není třeba "lámat neprolomitelnou šifru", ale sottware (ať už u uživatele nebo na serveru) prostě jen přenese šifrovací klíč, případně i passphrase, uloží to někam do databáze a v případě potřeby to není třeba lámat, ale normálně se to otevře klíčem... :-))
To se běžně děje i v nepočítačovém světě - například jsem četl nějakou statistiku Policie ČR, že 30% vykradených bytů je vykradeno normálně za použití OPRÁVNĚNÉHO PŘÍSTUPU, kdy si zloděj zajistí kopii klíče, heslo k zabezpečovačce atd. a přijde si do bytu jako domů...
Přitom taky teoreticky by měli existovat "nezkopírovatelné klíče", ovšem jak známo kopírovací frézky fungují na elektřinu a ne na papíry a "kdo maže, ten jede", koupěschopnost lidí v ČR je malá, takže když zámečníkovi místo bezpečnostní karty předložíte bankovku s obrázkem Palackého ani nemrkne a jde dělat :-D.
A když vidím jak se u nás dostávají státní dotace, tak je mi naprosto jasné, že firmy je dostávají pro všemožné různé důvody a vazby na politiky a rozhodně ne proto, že by byly nejšikovnější nebo nejlepší...
Takže je zde reálná možnost, že dohoda zněla: "Franto, dostaneš dotaci, dodáš šifrovací soft a za to mi k tomu dáš pěkně přístup, abych si početl!"
Odkud máte informaci, že s kvantovými počítači bude AES snadno prolomitelný? Pokud já vím, tak QC za jistých okolností dokáže AES prolomit kvadraticky rychleji, ale od toho máme 256bitové klíče, aby "kvadraticky rychleji" znamenalo "pořád tak dlouho, že se to s veškerými zdroji naší sluneční soustavy nedá prolomit".
Odkud máte informaci, že je neřešitelnost AES založená na P!=NP? Nevím o tom, že by problém P vs. NP byl pro moderní symetrické šifry relevantní. (Neříkám, že není, ale rád bych k tomu viděl nějaký podklad.)