|
Специалисты по криптографии обнаружили слабость в широко используемом алгоритме шифрования AES (также известном как Rijndael), которая свидетельствует о более низкой стойкости шифра, чем было принято считать до сих пор. В ожидающейся к публикации статье исследователи Алекс Бирюков (Alex Biryukov), Орр Данклман (Orr Dunkelman), Натан Келлер (Nathan Keller), Дмитрий Ховратович (Dmitry Khovratovich) и Ади Шамир (Adi Shamir) показали, что 256-битная версия AES восприимчива к серии так называемых related-key атак (атак со связанными ключами), существенно снижающих требуемое для поиска ключа время. Одна из техник, используемая против 11-раундовой версии алгоритма, может быть завершена за 2^70 операций. Другая техника использует только два связанных ключа для взлома полного ключа 9-раундовой версии за 2^39 операций, что значительно быстрее по сравнению с показателем 2^120 для лучшего предыдущего механизма атаки. Третья техника взламывает 10-раундовую версию за время выполнения 2^45 операций. Как и предыдущие техники атак на ключ, последние предложенные методики по большей части непрактичны для быстрого вскрытия нужных данных. Тем не менее, ценность исследований стойкости алгоритма определяется его широким распространением в шифровании чувствительной к раскрытию информации и каналов ее передачи. AES лежит в основе нескольких алгоритмов-кандидатов на новый алгоритм хэширования SHA-3, который должен быть принят американским Национальным институтом стандартов и технологий (US National Institute of Standards and Technology). "Кода вы занимаетесь созданием системы с длительным периодом эксплуатации, вы захотите использовать проверенные временем алгоритмы шифрования, поэтому известия о таких новых атаках могут обеспокоить", - говорит Пол Кокер (Paul Kocher), президент и главный научный сотрудник расположенной в Сан-Франциско компании Cryptography Research, предоставляющей консультационные услуги. По словам эксперта, банки и другие организации уже затратили миллиарды долларов на переход со стандарта DES (Data Encryption Standard – стандарт шифрования данных), пользовавшегося широкой популярностью до того момента, пока криптографы не обнаружили в нем существенную уязвимость, благодаря которой практические атаки могли привести к успешному взлому. Исследования дали и неожиданный эффект: оказалось, что 256-битный AES менее стоек, чем 192-битный. Атаки со связанными ключами практически не работают с AES-192 или AES-128. Работа основана на предыдущих изысканиях, описывавших пути получения деталей о ключах с помощью использования техники "бумеранг-атак". Она также практически неприменима, но продвижение в методиках свидетельствует об ослабевающей стойкости стандарта шифрования AES.
|
|