Slo-Tech - Kot na svojem blogu poroča Schneier, so Alex Biryukov, Orr Dunkelman, Nathan Keller, Dmitry Khovratovich, in Adi Shamir odkrili nov napad na AES. Za razliko od prejšnjih, je ta bistveno bolj učinkovit, a v praksi zaenkrat ni potrebna skrb.
Omenjeni so namreč izvedli napad na AES-256. AES-256 sicer za računanje uporablja 14 krogov (ang. round), Biryukov in ostali pa so ugotovili, da je modificirani AES-256 s samo 9 krogi mogoče razbiti s časovno kompleksnostjo 239 in dvema tim. povezanima ključema (prej so potrebovali štiri povezane ključe in 2120 kompleksnost).
AES-256 z 10 krogi zahteva 245 kompleksnost, AES-256 z 11 krogi pa 270.
Vseeno velja poudariti, da se napad nanaša le na AES z 256-bitnimi ključi (in ne AES s 128-bitnimi ključi), da zahteva dostop do tim. povezanih ključev (ang. related-key napad; kriptoanalitik potrebuje dostop do nešifrirane vsebie in do vsebine šifrirane z več med seboj na poseben način povezanimi ključi) ter zgolj teoretičen, saj so raziskovalcu uporabili modificirano različico AES-a s samo 11 krogi (in ne 14, kot je privzeta vrednost).
Kljub temu je Shneier predlagal, da se privzeto število krogov poveča: AES-128 iz 10 na 16 krogov, AES-192 iz 12 na 20 krogov in AES-256 iz 14 na 28 krogov, ali celo več. Druga možnost pa je uporaba AES-128 namesto AES-256.
Novice » Varnost » Nov, uspešnejši napad na AES
BlueRunner ::
Definiraj kaj misliš z "učinkovit". Če je to število računskih operacij, potem lahko rečeš samo itak, saj operira nad 2x več bitov in ima 40% več ciklov.
BlueRunner ::
Da in ne. Če boš v komentarjih na blogu poiskal Brucov odgovor na vprašanje "A possibly 'stupid' question from a non-cryptographer: Why do you need more rounds with longer keys? And how did you come up with these seemingly arbitrary numbers for more rounds?".
V odgovoru je zapisanih nekaj zanimivih resnic o tem algoritmu in temu kako cikli in biti vplivajo na relativno varnost. Skupaj s pojasnilom zakaj je AES-128 manj ranljiv od AES-256. Ni direkten odgovor na tvoje vprašanje, ti bo pa pomagal razumeti zakaj število bitov ni dobro merilo relativne varnosti algoritma.
V odgovoru je zapisanih nekaj zanimivih resnic o tem algoritmu in temu kako cikli in biti vplivajo na relativno varnost. Skupaj s pojasnilom zakaj je AES-128 manj ranljiv od AES-256. Ni direkten odgovor na tvoje vprašanje, ti bo pa pomagal razumeti zakaj število bitov ni dobro merilo relativne varnosti algoritma.
Loki ::
koliko je 2^39 ciklov? in koliko je 2^70 ciklov? (okvirno gled na moc danasnjih racunal)
za tega drugega so govorili, da je ze almost possible, prvi pa sploh prakticen.
btw, slovenska vojska baje uporablja proprietary enkripcijo, razvito na fmf.
za tega drugega so govorili, da je ze almost possible, prvi pa sploh prakticen.
btw, slovenska vojska baje uporablja proprietary enkripcijo, razvito na fmf.
I left my wallet in El Segundo
Zgodovina sprememb…
- spremenil: Loki ()
BlueRunner ::
Slovenska vojska za varnost ne uporablja takšnih stvari, morda pa se kdaj kaj igračka s tem. Odkar smo v NATO, se mora pokoravati skupnim določilom s kakšnimi tehničnimi in organizacijskimi sredstvi mora ravnati s katerimi podatki. Tukaj že zaradi interoperabilnosti na bojišču ni govora o kakšnem improviziranju. Če te američan na bojišču ne prepozna kot prijatelja, si pač zelo hitro zelo mrtev.
Kar pa, zanimivo, britancev še ni ustavilo, da tovrstnih podatkov ne bi nezaščitenih izgubljali na prenosnikih in USB ključkih.
Dodatno zanimivo pa je, da EU po drugi strani vodi svojo politiko, ki vključuje tudi to, da dobavitelj ne more biti izven EU. Razni Clipper-ji so naredili svoje.
Kar pa, zanimivo, britancev še ni ustavilo, da tovrstnih podatkov ne bi nezaščitenih izgubljali na prenosnikih in USB ključkih.
Dodatno zanimivo pa je, da EU po drugi strani vodi svojo politiko, ki vključuje tudi to, da dobavitelj ne more biti izven EU. Razni Clipper-ji so naredili svoje.
poweroff ::
Slovenska vojska ima zelo zanimiv odnos do kriptiranja. Bom ob priliki off-line morda povedal kaj več o tem.
Pa tudi naloge oddelka za informacijsko varnost so v praksi precej zanimive. Zreducirane na nekaj "prioritetnih" nalog.
Definitivno pa rešitve, ki jih uporablja SV niso referenčne.
Pa tudi naloge oddelka za informacijsko varnost so v praksi precej zanimive. Zreducirane na nekaj "prioritetnih" nalog.
Definitivno pa rešitve, ki jih uporablja SV niso referenčne.
sudo poweroff
gokky ::
@Matthai: Če je sistem dela ostal podoben tistemu iz pred >10 let, potem ne morem kaj, da se ne strinjam s tabo.
poweroff ::
Problem je tudi odnos vodstva SV do varnosti in kriptografije. Odnos je nikakav. Sploh ne razumejo osnov. Vedo le, da je treba izpolniti neke zahteve zaradi NATA.
sudo poweroff
gokky ::
Off: V večini organizacij, ki sem jih imel do sedaj »čast« srečati v smislu varnosti in računalništva, je tako (dokler se nekaj ne zgodi).
On: Problem pri kriptografskih zaščitah je, da ne veš, da se je nekaj zgodilo, saj ti nihče pameten tega ne bodal vedeti.
On: Problem pri kriptografskih zaščitah je, da ne veš, da se je nekaj zgodilo, saj ti nihče pameten tega ne bodal vedeti.
Matevžk ::
Kolikor sem kot študent računalništva in matematike, ki je poslušal dva semestra kriptografije, informiran, se round v tem kontekstu prevaja kot krog. Če je to komu pomembno.
lp, Matevžk
Vredno ogleda ...
Tema | Ogledi | Zadnje sporočilo | |
---|---|---|---|
Tema | Ogledi | Zadnje sporočilo | |
» | 4096-bitni ključi ne bodo dovolj?Oddelek: Informacijska varnost | 2979 (1704) | zee |
» | NSA in GCHQ se pripravljata na kvantno lomljenje šifrirnih algoritmovOddelek: Novice / Varnost | 8574 (6135) | LightBit |
» | Odkrita ranljivost v AES, nevarnosti niOddelek: Novice / Varnost | 5158 (3662) | eVro |
» | Raziskovalci uspeli rekonstruirati 1024-bitni RSA ključ v 104 urahOddelek: Novice / Varnost | 4754 (3910) | Matevžk |
» | Prvi uspešen napad na AESOddelek: Novice / Varnost | 3950 (3365) | KoKi |