Nov, uspešnejši napad na AES
Matej Kovačič
1. avg 2009 ob 00:12:46
Kot na svojem blogu poroča Schneier, so Alex Biryukov, Orr Dunkelman, Nathan Keller, Dmitry Khovratovich, in Adi Shamir odkrili nov napad na AES. Za razliko od prejšnjih, je ta bistveno bolj učinkovit, a v praksi zaenkrat ni potrebna skrb.
Omenjeni so namreč izvedli napad na AES-256. AES-256 sicer za računanje uporablja 14 krogov (ang. round), Biryukov in ostali pa so ugotovili, da je modificirani AES-256 s samo 9 krogi mogoče razbiti s časovno kompleksnostjo 239 in dvema tim. povezanima ključema (prej so potrebovali štiri povezane ključe in 2120 kompleksnost).
AES-256 z 10 krogi zahteva 245 kompleksnost, AES-256 z 11 krogi pa 270.
Vseeno velja poudariti, da se napad nanaša le na AES z 256-bitnimi ključi (in ne AES s 128-bitnimi ključi), da zahteva dostop do tim. povezanih ključev (ang. related-key napad; kriptoanalitik potrebuje dostop do nešifrirane vsebie in do vsebine šifrirane z več med seboj na poseben način povezanimi ključi) ter zgolj teoretičen, saj so raziskovalcu uporabili modificirano različico AES-a s samo 11 krogi (in ne 14, kot je privzeta vrednost).
Kljub temu je Shneier predlagal, da se privzeto število krogov poveča: AES-128 iz 10 na 16 krogov, AES-192 iz 12 na 20 krogov in AES-256 iz 14 na 28 krogov, ali celo več. Druga možnost pa je uporaba AES-128 namesto AES-256.