<<< Okostelefonok támadása töltőn keresztülÚj EU-s ajánlás a biztonságos kriptográfiai algoritmusokra >>>

Újabb támadás jelent meg az AES blokkrejtjelező algoritmus ellen. A támadást bemutató cikk szerzői: Bogdanov, Khovratovich, és Rechberger.

Én a következőket szűrtem le:

  1. Az új támadás nem csak olyan speciális körülmények között működik, mint a 2009-es támadások, és nincs szükség hozzá irreálisan nagy tárterületre sem.
  2. Az új támadás a teljes AES-t érinti, míg az egyik 2009-es támadás annak egyszerűsített változatai ellen működött.
  3. Ugyanakkor az új támadás számítási komplexitása sokkal nagyobb, mint az előző támadásé. Ez olyan, mintha csak 2-3 bittel csökkentették volna az AES kulcsméretét. (Pl. az AES-128 2^128 lépés helyett már 2^126,1 lépésből támadható, azaz kb. negyedére csökkenti a támadáshoz szükséges időt. Összehasonlításképpen az egyik 2009-es támadás kb. felezte az AES-256 kulcsméretét, azaz közel négyzetgyökére csökkentette a komplexitást.)

A kutatók egy újabb fogást találtak az AES algoritmuson. Óriási elméleti eredményről van szó, mert az eddigieknél reálisabb körülmények között működő, a kimerítő keresésénél hatékonyabb támadást mutattak a teljes AES ellen. Ugyanakkor jelenleg semmilyen gyakorlati hatása nincsen. Az AES így is alaposan túl van biztosítva, akkor sem lenne érdemben gyengébb, ha 2-3 bittel kisebb lenne a kulcsa. Továbbra is éppen olyan biztonságosnak tekinthető, mint egy hónappal ezelőtt.

 

 

 
Ez az én személyes honlapom, amit itt írok, az az én saját, személyes véleményem, nem feltétlenül egyezik a munkahelyem véleményével. A blogomban szereplő tartalom a Creative Commons CC BY licenc szerint (azaz a szerző és a forrás megnevezésével) szabadon felhasználható.