Új kriptoanalízis eredményeket jelentettek be az AES titkosítási eljárással kapcsoaltban. A támadások 256 bites megvalósítás csökkentett körszámú változataival szemben hatásosak, és igen alacsony lépésszámban képesek visszaállítani az eredeti kulcsokat.
Az AES-256 szabvány 12 titkosítási kört ír elő, míg az eddig publikálatlan tanulmány a 9, 10 és 11 körös implementációkkal kapcsolatban mutat be ún. kapcsolódó kulcsokon alapuló támadást. Ennek kivitelezésekor meg kell tudnunk figyelni a titkosító be- és kimeneteit ismeretlen, de egymással valamilyen módon kapcsolatban álló kulcsokkal működtetve. A kulcsok közötti relációk felderítését az teszi lehetővé, hogy a 256 bites AES kulcsütemezője "elég vacak". Ez azt jelenti, hogy a rövidebb kulcsokat használó AES-128 nem érintett, az viszont figyelemre méltó, hogy a 256 bites változatban használt kulcsok a körök számától függően rendre 2^39, 2^45 illetve 2^70 lépésben visszaállíthatók!
Pánikra egyelőre azonban nincs ok, mivel a fentiek nem vonatkoznak a szabványban rögzített, 12 körös változatra, és a kapcsolódó kulcsokon alapuló támadás is viszonylag ritkán kivitelezhető a gyakorlatban (bár gyanús, hogy a 802.11i esetében pl. el lehetne gondolkozni ilyesmin...). Bruce Schneier szerint viszont megfontolandó, hogy módosítsák a szabványt, és megemeljék a szükséges körök számát, ezen felül a szakértő nem javasolja az AES-256 alkalmazását a gyakorlatban.