Andrey Bogdanov, Dmitry Khovratovich és Christian Rechberger egy új, kulcsvisszaállításra (elméletileg) alkalmas(!) támadást dolgoztak ki az AES 128, 192 és 256 bites, teljes körszámú változataival szemben. Mielőtt pánikba esnénk:
- Az AES-128 elleni támadás komplexitását 2^128-ról 2^126.1-re
- Az AES-192 elleni támadás komplexitását 2^192-ről 2^189.7-re
- Az AES-256 elleni támadás komplexitását 2^256-ról 2^254.4-re
sikerült csükkenteni, ami minden bizonnyal gyönyörű elméleti eredmény, praktikusan azonban még mindig elképzelhetetlenül nagy számokról beszélünk.
A támadás egy, az SHA-1 hash algoritmussal szemben korábban sikerrel alkalmazott módszer, az úgynevezett biclique támadás blokk titkosítókra való átültetése*.
Bár a legátütőbb siker egy titkosítóval szemben a kulcsvisszaállítás, a trió módszere komolyabb sikert ért el az AES speciálisabb alkalmazási eseteinél. Az eddig kidolgozott, csökkentett körszámú algoritmus-variációk támadásainak hatékonsága tovább növelhető a biclique technikával, egyes AES alapú egyirányú kompressziós függvények előkép-generálásának komplexitása pedig 2^125 - 2^127 közé szorítható (63.2%-os siker aránnyal).
Az AES tehát még mindig erős lábakon áll, de nem szabad megfeledkeznünk az örök bölcsességről: a támadások sosem lesznek rosszabbak.
* A támadás részleteiért olvassátok el a publikációt, bár ennek megértése erős kripto tapasztalat nélkül elég esélytelen. Megfelelő tapasztalat hiánya esetén ezt a képregényt tudom ajánlani.
HODOR · http://fsckthat.blog.hu/ 2011.08.20. 15:22:39
helyett:
2^256
buherator · http://buhera.blog.hu 2011.08.20. 15:59:28