|
Én a következőket szűrtem le:
- Az új támadás nem csak olyan speciális körülmények között működik, mint a 2009-es támadások, és nincs szükség hozzá irreálisan nagy tárterületre sem.
- Az új támadás a teljes AES-t érinti, míg az egyik 2009-es támadás annak egyszerűsített változatai ellen működött.
- Ugyanakkor az új támadás számítási komplexitása sokkal nagyobb, mint az előző támadásé. Ez olyan, mintha csak 2-3 bittel csökkentették volna az AES kulcsméretét. (Pl. az AES-128 2^128 lépés helyett már 2^126,1 lépésből támadható, azaz kb. negyedére csökkenti a támadáshoz szükséges időt. Összehasonlításképpen az egyik 2009-es támadás kb. felezte az AES-256 kulcsméretét, azaz közel négyzetgyökére csökkentette a komplexitást.)
A kutatók egy újabb fogást találtak az AES algoritmuson. Óriási elméleti eredményről van szó, mert az eddigieknél reálisabb körülmények között működő, a kimerítő keresésénél hatékonyabb támadást mutattak a teljes AES ellen. Ugyanakkor jelenleg semmilyen gyakorlati hatása nincsen. Az AES így is alaposan túl van biztosítva, akkor sem lenne érdemben gyengébb, ha 2-3 bittel kisebb lenne a kulcsa. Továbbra is éppen olyan biztonságosnak tekinthető, mint egy hónappal ezelőtt.