La verdadera pregunta que debe hacerse es "¿cuál es su modelo de amenaza?" Qué clase de
ataque estás tratando de prevenir? ¿Estás creando un bloqueo digital en un
diario para mantenerlo a salvo de las miradas indiscretas de su hermana, o está usted
Edward Snowden, huyendo de varias agencias de tres letras con
¿Miles de millones de dólares de financiación? AES-256 está etiquetado actualmente como
Suficiente para usar en el gobierno de los Estados Unidos para la transmisión de TOP
Información secreta / SCI. Esa es la clasificación más alta
nivel para el que podrían limpiarlo, por lo que el gobierno de Estados Unidos es bastante maldito
confiando en que nadie puede romper AES-256 en las escalas de tiempo requeridas para
Proteger los secretos más grandes de nuestra nación. (Bueno, casi. Lo que realmente
Dice que están seguros de que nadie fuera de los Estados Unidos.
El gobierno puede romper AES-256. Lo que crees que dice eso
Si el gobierno de los Estados Unidos, ellos mismos, puede romperlo, depende de su
modelo de amenaza ... y si participa en discusiones sobre si
estaño resistente hace mejores sombreros o no)
Reference
El cifrado de clave AES es lo suficientemente seguro para mantener la seguridad de los datos. En mi opinión, si la clave maestra M está comprometida, puede llevar a descifrar toda la clave X. Si utiliza un cifrado de clave pública para cifrar la clave X, solo se comprometería una parte de los datos. Digamos, por ejemplo, que hay dos usuarios, U1 y U2, y las claves públicas son PubU1 y PubU2, las claves privadas son PriU1 y PriU2.
Cuando U1 quiere compartir sus credenciales con U2, la aplicación usa PubU2 para cifrar la clave X, de modo que cuando U2 quiere acceder a los datos, primero descifra usando PriU2 y luego usa la clave X para descifrar los datos.