Tweets by @buherablog
profile for buherator at IT Security Stack Exchange, Q&A for IT security professionals

A BitBetyár Blog

Túljártál a nagyokosok eszén? Küldd be a mutatványodat! (e-mail a buherator gmailkomra jöhet)

Full-Disclosure / Névjegy / Coming out


Promó

H.A.C.K.

Címkék

0day (110) adobe (87) adobe reader (21) anonymous (26) apple (60) az olvasó ír (49) blackhat (20) botnet (22) bug (200) buherablog (44) buhera sörözés (39) bukta (49) deface (38) dns (22) dos (29) esemény (82) facebook (26) firefox (64) flash (33) gondolat (31) google (59) google chrome (36) hacktivity (37) hírek (117) incidens (224) internet explorer (88) iphone (35) java (50) jog (22) kína (21) kriptográfia (68) kultúra (21) linux (24) malware (43) microsoft (142) móka (48) mozilla (23) office (26) oracle (40) os x (43) patch (197) php (20) politika (31) privacy (58) programozás (22) safari (34) sql injection (62) windows (85) xss (77) Címkefelhő

Licensz

Creative Commons Licenc

Újabb AES támadások

2009.08.02. 18:46 | buherator | Szólj hozzá!

Új kriptoanalízis eredményeket jelentettek be az AES titkosítási eljárással kapcsoaltban. A támadások 256 bites megvalósítás csökkentett körszámú változataival szemben hatásosak, és igen alacsony lépésszámban képesek visszaállítani az eredeti kulcsokat.

Az AES-256 szabvány 12 titkosítási kört ír elő, míg az eddig publikálatlan tanulmány a 9, 10 és 11 körös implementációkkal kapcsolatban mutat be ún. kapcsolódó kulcsokon alapuló támadást. Ennek kivitelezésekor meg kell tudnunk figyelni a titkosító be- és kimeneteit ismeretlen, de egymással valamilyen módon kapcsolatban álló kulcsokkal működtetve. A kulcsok közötti relációk felderítését az teszi lehetővé, hogy a 256 bites AES kulcsütemezője "elég vacak". Ez azt jelenti, hogy a rövidebb kulcsokat használó AES-128 nem érintett, az viszont figyelemre méltó, hogy a 256 bites változatban használt kulcsok a körök számától függően rendre 2^39, 2^45 illetve 2^70 lépésben visszaállíthatók!

Pánikra egyelőre azonban nincs ok, mivel a fentiek nem vonatkoznak a szabványban rögzített, 12 körös változatra, és a kapcsolódó kulcsokon alapuló támadás is viszonylag ritkán kivitelezhető a gyakorlatban (bár gyanús, hogy a 802.11i esetében pl. el lehetne gondolkozni ilyesmin...). Bruce Schneier szerint viszont megfontolandó, hogy módosítsák a szabványt, és megemeljék a szükséges körök számát, ezen felül a szakértő nem javasolja az AES-256 alkalmazását a gyakorlatban.

Címkék: kriptográfia aes

Kommentek:

A hozzászólások a vonatkozó jogszabályok  értelmében felhasználói tartalomnak minősülnek, értük a szolgáltatás technikai  üzemeltetője semmilyen felelősséget nem vállal, azokat nem ellenőrzi. Kifogás esetén forduljon a blog szerkesztőjéhez. Részletek a  Felhasználási feltételekben és az adatvédelmi tájékoztatóban.

Nincsenek hozzászólások.