Исследователям в области криптографии удалось обнаружить щель в защите широко
используемого алгоритма шифрования AES. Обнаруженный ими способ атаки не
представляет непосредственной угрозы безопасности для AES, но вместе с тем
демонстрирует более эффективный способ добычи ключей, нежели простой перебор
вслепую.

Вместо обычного брутфорса эксперты разработали метод, опирающийся на
обнаружение локальных коллизий в блочных шифрах и расширенный за счет применения
техники бумеранговых переключений для создания свободных циклов.

Такой подход позволяет делать выводы относительно ключа, используемого в
блочном шрифте AES. Отметим, что алгоритм AES был недавно принят к использованию
властями США, поэтому в настоящее время широко применяется коммерчески.

С работой, озаглавленной "Related-key Cryptanalysis of the Full AES-192 and
AES-256"”, авторами которой стали Алекс Бирюков и Дмитрий Ховратович из
Университета Люксембурга, можно

ознакомится здесь (pdf)
.

Брюс Шнеер, известный специалист в области криптографии, отметил, что
описанный авторами исследования метод представляет интерес для специалистов,
однако не несет немедленной практической угрозы, поскольку для взлома алгоритма
необходимы такие вычислительные мощности, которые появятся еще очень нескоро.
Тем не менее, эксперт отметил, что сделанное открытие, несомненно, будет
являться проблемой некоторых хэш-функций, которые являются кандидатами на
включение в алгоритм SHA-3.

Оставить мнение