Prijavi se z GoogleID

» »

Nov, uspešnejši napad na AES

Nov, uspešnejši napad na AES

Slo-Tech - Kot na svojem blogu poroča Schneier, so Alex Biryukov, Orr Dunkelman, Nathan Keller, Dmitry Khovratovich, in Adi Shamir odkrili nov napad na AES. Za razliko od prejšnjih, je ta bistveno bolj učinkovit, a v praksi zaenkrat ni potrebna skrb.

Omenjeni so namreč izvedli napad na AES-256. AES-256 sicer za računanje uporablja 14 krogov (ang. round), Biryukov in ostali pa so ugotovili, da je modificirani AES-256 s samo 9 krogi mogoče razbiti s časovno kompleksnostjo 239 in dvema tim. povezanima ključema (prej so potrebovali štiri povezane ključe in 2120 kompleksnost).

AES-256 z 10 krogi zahteva 245 kompleksnost, AES-256 z 11 krogi pa 270.

Vseeno velja poudariti, da se napad nanaša le na AES z 256-bitnimi ključi (in ne AES s 128-bitnimi ključi), da zahteva dostop do tim. povezanih ključev (ang. related-key napad; kriptoanalitik potrebuje dostop do nešifrirane vsebie in do vsebine šifrirane z več med seboj na poseben način povezanimi ključi) ter zgolj teoretičen, saj so raziskovalcu uporabili modificirano različico AES-a s samo 11 krogi (in ne 14, kot je privzeta vrednost).

Kljub temu je Shneier predlagal, da se privzeto število krogov poveča: AES-128 iz 10 na 16 krogov, AES-192 iz 12 na 20 krogov in AES-256 iz 14 na 28 krogov, ali celo več. Druga možnost pa je uporaba AES-128 namesto AES-256.

12 komentarjev

smash ::

a ni AES-128 po defaultu manj učinkovit kot AES-256?

samo vprašam...

BlueRunner ::

Definiraj kaj misliš z "učinkovit". Če je to število računskih operacij, potem lahko rečeš samo itak, saj operira nad 2x več bitov in ima 40% več ciklov.

smash ::

sem mislil manj "varen"

BlueRunner ::

Da in ne. Če boš v komentarjih na blogu poiskal Brucov odgovor na vprašanje "A possibly 'stupid' question from a non-cryptographer: Why do you need more rounds with longer keys? And how did you come up with these seemingly arbitrary numbers for more rounds?".

V odgovoru je zapisanih nekaj zanimivih resnic o tem algoritmu in temu kako cikli in biti vplivajo na relativno varnost. Skupaj s pojasnilom zakaj je AES-128 manj ranljiv od AES-256. Ni direkten odgovor na tvoje vprašanje, ti bo pa pomagal razumeti zakaj število bitov ni dobro merilo relativne varnosti algoritma.

Loki ::

koliko je 2^39 ciklov? in koliko je 2^70 ciklov? (okvirno gled na moc danasnjih racunal)
za tega drugega so govorili, da je ze almost possible, prvi pa sploh prakticen.

btw, slovenska vojska baje uporablja proprietary enkripcijo, razvito na fmf.:D
I left my wallet in El Segundo

Zgodovina sprememb…

  • spremenil: Loki ()

BlueRunner ::

Slovenska vojska za varnost ne uporablja takšnih stvari, morda pa se kdaj kaj igračka s tem. Odkar smo v NATO, se mora pokoravati skupnim določilom s kakšnimi tehničnimi in organizacijskimi sredstvi mora ravnati s katerimi podatki. Tukaj že zaradi interoperabilnosti na bojišču ni govora o kakšnem improviziranju. Če te američan na bojišču ne prepozna kot prijatelja, si pač zelo hitro zelo mrtev.

Kar pa, zanimivo, britancev še ni ustavilo, da tovrstnih podatkov ne bi nezaščitenih izgubljali na prenosnikih in USB ključkih.

Dodatno zanimivo pa je, da EU po drugi strani vodi svojo politiko, ki vključuje tudi to, da dobavitelj ne more biti izven EU. Razni Clipper-ji so naredili svoje.

Matthai ::

Slovenska vojska ima zelo zanimiv odnos do kriptiranja. Bom ob priliki off-line morda povedal kaj več o tem.

Pa tudi naloge oddelka za informacijsko varnost so v praksi precej zanimive. Zreducirane na nekaj "prioritetnih" nalog.

Definitivno pa rešitve, ki jih uporablja SV niso referenčne.
All those moments will be lost in time, like tears in rain...
Time to die.

gokky ::

@Matthai: Če je sistem dela ostal podoben tistemu iz pred >10 let, potem ne morem kaj, da se ne strinjam s tabo.

Matthai ::

Problem je tudi odnos vodstva SV do varnosti in kriptografije. Odnos je nikakav. Sploh ne razumejo osnov. Vedo le, da je treba izpolniti neke zahteve zaradi NATA.
All those moments will be lost in time, like tears in rain...
Time to die.

gokky ::

Off: V večini organizacij, ki sem jih imel do sedaj »čast« srečati v smislu varnosti in računalništva, je tako (dokler se nekaj ne zgodi).

On: Problem pri kriptografskih zaščitah je, da ne veš, da se je nekaj zgodilo, saj ti nihče pameten tega ne bodal vedeti.

Matevžk ::

Kolikor sem kot študent računalništva in matematike, ki je poslušal dva semestra kriptografije, informiran, se round v tem kontekstu prevaja kot krog. Če je to komu pomembno. :)
lp, Matevžk

Matthai ::

Matevž - super, hvala za informacijo.
All those moments will be lost in time, like tears in rain...
Time to die.


Vredno ogleda ...

TemaSporočilaOglediZadnje sporočilo
TemaSporočilaOglediZadnje sporočilo
»

Raziskovalci uspeli rekonstruirati 1024-bitni RSA ključ v 104 urah

Oddelek: Novice / Varnost
53627 (2783) Matevžk
»

Nov, uspešnejši napad na AES

Oddelek: Novice / Varnost
123220 (2454) Matthai
»

Prvi uspešen napad na AES

Oddelek: Novice / Varnost
93094 (2509) KoKi
»

Zaščitena brezžična povezava ne dela

Oddelek: Omrežja in internet
82067 (1898) r0b3rt
»

Winzip 9.0

Oddelek: Novice / Ostala programska oprema
182840 (2840) Buggy

Več podobnih tem