Представлен первый рабочий метод снижения криптостойкости алгоритма AES
17 августа 2011 года
Озвученные на конференции CRYPTO 2011 результаты дополнительного криптоанализа алгоритма блочного шифрования AES ( Advanced Encryption Standard) указывают (Архивная копия от 5 октября 2014 на Wayback Machine) на новый способ атаки, позволяющий в четыре раза сократить трудоёмкость выполнения операций по подбору секретного ключа. Иными словами на деле криптостойкость AES-128 сводится к AES-126, а AES-192 к AES-190, что само по себе остается достаточно внушительным показателем (для взлома AES-128 таким образом требуется выполнить не 2 в 128, а 2 в 126 степени операций). Предложенный метод атаки работает со всеми вариантами AES. Возможность совершения атаки указанным методом признали создатели AES, Винсент Рэймен (Vincent Rijmen) и Йоан Даймен (Joan Daemen).
Интерес представляет то, что это первый независящий от конкретной реализации подтвержденный способ атаки, указывающий на существование недоработок в алгоритме AES. Все ранее представленные методы сокращения количества операций для взлома носили теоретический характер и были опровергнуты при проверке. Новый способ атаки пока представляет собой только теоретический интерес, так как с практической точки зрения он не позволяет в обозримом будущем сформировать инфраструктуру для взлома реальных ключей - у AES по прежнему остается внушительный запас прочности.
Например, если взять триллион машин (тысяча миллиардов, в настоящее время на Земле в сумме около 1.5 миллиарда компьютеров), каждая из которых способна обрабатывать миллиард комбинаций в секунду (в настоящее время самые мощные компьютеры способны обработать 10 млн ключей в секунду), на подбор ключа AES-128 с учетом представленного метода атаки потребуется 2 миллиарда лет (возраст Солнца около 4.5 миллиардов лет).
Алгоритм AES был разработан в 2000 году и считается одним из самых надежных и распространенных алгоритмов шифрования. После победы в конкурсе, организованном NIST (National Institute for Standards and Technology), AES получил статус стандарта и прочно вошел в обиход. По всему миру насчитываются сотни миллионов пользователей, которые используют AES в таких областях, как защита банковских операций, беспроводная связь или шифрование данных на дисках. Механизмы акселерации выполнения AES-шифрования интегрированы в современные процессоры Intel. В настоящее время насчитываются тысячи продуктов, использующих AES, из которых более 1700 сертифицированы в NIST.
Источники
править- Главная ссылка к новости (http://www.theinquirer.net/inq...) (Архивная копия от 5 октября 2014 на Wayback Machine)
Любой участник может оформить статью: добавить иллюстрации, викифицировать, заполнить шаблоны и добавить категории.
Любой редактор может снять этот шаблон после оформления и проверки.
Комментарии
Если вы хотите сообщить о проблеме в статье (например, фактическая ошибка и т. д.), пожалуйста, используйте обычную страницу обсуждения.
Комментарии на этой странице могут не соответствовать политике нейтральной точки зрения, однако, пожалуйста, придерживайтесь темы и попытайтесь избежать брани, оскорбительных или подстрекательных комментариев. Попробуйте написать такие комментарии, которые заставят задуматься, будут проницательными или спорными. Цивилизованная дискуссия и вежливый спор делают страницу комментариев дружелюбным местом. Пожалуйста, подумайте об этом.
Несколько советов по оформлению реплик:
- Новые темы начинайте, пожалуйста, снизу.
- Используйте символ звёздочки «*» в начале строки для начала новой темы. Далее пишите свой текст.
- Для ответа в начале строки укажите на одну звёздочку больше, чем в предыдущей реплике.
- Пожалуйста, подписывайте все свои сообщения, используя четыре тильды (~~~~). При предварительном просмотре и сохранении они будут автоматически заменены на ваше имя и дату.
Обращаем ваше внимание, что комментарии не предназначены для размещения ссылок на внешние ресурсы не по теме статьи, которые могут быть удалены или скрыты любым участником. Тем не менее, на странице комментариев вы можете сообщить о статьях в СМИ, которые ссылаются на эту заметку, а также о её обсуждении на сторонних ресурсах.