I v případě, že máme originální data, tak je časově nereálné hrubou silou AES prolomit. Tyhle protokoly jsou koncipovány s tím, že některá jejich část bude kompromitována (což se stalo teď), ale bezpečnost bude i tak zajištěna. V praxi to znamená, že do budoucna se to nemůže používat, ale neznamená to, že je nyní ohrožena bezpečnost.
Někde jsem četl o prolomení AES pomocí GPGPU na grafické kartě (bylo to v souvislosti s prolomením zabezpečení WPA-AES WiFi sítí). To že se považuje za časově neudržitelné prolamování BruteForce útokem ještě neznamená, že je to jediný typ útoku (v případě AES jde významně omezit počet kombinací rotací vektorů nad šifrou...ale jak to už si nepamatuju).
Nicméně výpočetní výkon grafických karet přesahuje asi 20 násobně výkon nejlepších procesorů a v masivním paralelizmu si libují. Každým rokem se jejich výkon téměř zdvojnásobí -> snižuje čas potřebný na prolomení...to dohromady znamená, že každá šifra je dříve či později prolomitelná a musí se nahradit lepší.
http://www.lupa.cz/zpravicky/wpa-lze-pry-snadno-prolomit-jiz-za-ctvrt-hodiny/
Pokud je mi známo, tak AES používá WPA2, která prolomena nebyla. Kompromitovaná WPA používá dočasné klíče. Navíc žádné možné výrazné snížení počtu kombinací u AES také zjištěno zatím nebylo (nevím, jestli si to nepletete s DES, ale tam je taky problém jen s krátkým klíčem + slabé klíče, ty ale u AES nejsou). Další věcí je výkon GPGPU, který je víceméně mýtický a hlavně problematícký u celočíselných operací (GPGPU jsou nejsilnější na 32b float).
AES je v současnosti považováno za bezpečné tzn. že prolomení hrubou silou by trvalo miliony let, navíc AES podporuje až 256b klíče a to už nemá smysl řešit vůbec.
neví jestli je to věrohodný zdroj: https://mocana.com/blog/2011/08/19/new-aes-attack-faster-than-brute-force/
původně jsem to četl jinde, ale nemám čas to hledat