Tweets by @buherablog
profile for buherator at IT Security Stack Exchange, Q&A for IT security professionals

A BitBetyár Blog

Túljártál a nagyokosok eszén? Küldd be a mutatványodat! (e-mail a buherator gmailkomra jöhet)

Full-Disclosure / Névjegy / Coming out


Promó

H.A.C.K.

Címkék

0day (110) adobe (87) adobe reader (21) anonymous (26) apple (60) az olvasó ír (49) blackhat (20) botnet (22) bug (200) buherablog (44) buhera sörözés (39) bukta (49) deface (38) dns (22) dos (29) esemény (82) facebook (26) firefox (64) flash (33) gondolat (31) google (59) google chrome (36) hacktivity (37) hírek (117) incidens (224) internet explorer (88) iphone (35) java (50) jog (22) kína (21) kriptográfia (68) kultúra (21) linux (24) malware (43) microsoft (142) móka (48) mozilla (23) office (26) oracle (40) os x (43) patch (197) php (20) politika (31) privacy (58) programozás (22) safari (34) sql injection (62) windows (85) xss (77) Címkefelhő

Licensz

Creative Commons Licenc

Új támadás az AES ellen

2011.08.20. 13:49 | buherator | 2 komment

Andrey Bogdanov, Dmitry Khovratovich és Christian Rechberger egy új, kulcsvisszaállításra (elméletileg) alkalmas(!) támadást dolgoztak ki az AES 128, 192 és 256 bites, teljes körszámú változataival szemben. Mielőtt pánikba esnénk:

  • Az AES-128 elleni támadás komplexitását 2^128-ról 2^126.1-re
  • Az AES-192 elleni támadás komplexitását 2^192-ről 2^189.7-re
  • Az AES-256 elleni támadás komplexitását 2^256-ról 2^254.4-re

sikerült csükkenteni, ami minden bizonnyal gyönyörű elméleti eredmény, praktikusan azonban még mindig elképzelhetetlenül nagy számokról beszélünk. 

A támadás egy, az SHA-1 hash algoritmussal szemben korábban sikerrel alkalmazott módszer, az úgynevezett biclique támadás blokk titkosítókra való átültetése*. 

Bár a legátütőbb siker egy titkosítóval szemben a kulcsvisszaállítás, a trió módszere komolyabb sikert ért el az AES speciálisabb alkalmazási eseteinél. Az eddig kidolgozott, csökkentett körszámú algoritmus-variációk támadásainak hatékonsága tovább növelhető a biclique technikával, egyes AES alapú egyirányú kompressziós függvények előkép-generálásának komplexitása pedig 2^125 - 2^127 közé szorítható (63.2%-os siker aránnyal).

Az AES tehát még mindig erős lábakon áll, de nem szabad megfeledkeznünk az örök bölcsességről: a támadások sosem lesznek rosszabbak.

* A támadás részleteiért olvassátok el a publikációt, bár ennek megértése erős kripto tapasztalat nélkül elég esélytelen. Megfelelő tapasztalat hiánya esetén ezt a képregényt tudom ajánlani.

Kommentek:

A hozzászólások a vonatkozó jogszabályok  értelmében felhasználói tartalomnak minősülnek, értük a szolgáltatás technikai  üzemeltetője semmilyen felelősséget nem vállal, azokat nem ellenőrzi. Kifogás esetén forduljon a blog szerkesztőjéhez. Részletek a  Felhasználási feltételekben és az adatvédelmi tájékoztatóban.

HODOR · http://fsckthat.blog.hu/ 2011.08.20. 15:22:39

typo: Az AES-256 elleni támadás komplexitását 2^128-ról
helyett:
2^256
süti beállítások módosítása