Az elmúlt néhány napban úgy tűnik, a kriptográfia általában lassan folydogáló patakját is megbolygatták a nyári esők (jajj de költői hangulatban vagyok!).
A Luxemburgi Egyetem CryptoLUX csoportjának kutatói támadási módszert publikáltak a teljes, 256 és 192 bites kulcsokat használó AES algoritmusokkal kapcsolatban. Pánikra azonban nincs ok, a támadáshoz szükséges 2^119 lépésszám ugyanis még mindig túlmutat az emberiség lehetőségein. Meg kell jegyezni azonban, hogy ez az első olyan módszer, amely a teljes, 12 ill. 14 körös eljárásokban mutatott ki gyengeséget. Bruce Schneier felhívja a figyelmet arra, hogy egyrészt a támadások mindig csak javulnak, másrészt az AES alapokra építő SHA-3 jelölteknek is fejtörést okozhatnak az új eredmények - igaz, utóbbi algoritmusok az AES-128-at használják, amit nem érint a támadás. A témával kapcsolatban érdemes elolvasni ezt a FAQ-t ami közérthetően mutatja be az új támadások jelentőségét.
Apropó SHA-3: Ron Rivest visszavonta MD6 algoritmusát az új, üzenetpecsét algoritmus szabványra kiírt pályázatról. A számos népszerű algoritmust - köztük részben a korszakalkotó RSA-t is - jegyző kriptográfus azzal indokolta döntését, hogy ahhoz, hogy az MD6 teljesítményben versenyképes maradjon a többi indulóval, úgy le kellene csökkenteni az algoritmus köreinek számát, hogy az már nem szavatolhatná annak erejét.