
neprihlásený
|
Pondelok, 27. apríla 2026, dnes má meniny Jaroslav |
|
|
Útoky proti AES, štandardnej symetrickej šifre, výrazne zlepšené
DSL.sk, 4.8.2009
|
|
Pätica kryptológov Alex Birjukov, Orr Dunkelman, Nathan Keller, Dmitrij Chovratovič a Adi Shamir, spoluautor RSA, aktuálne zverejnila informácie o nových efektívnejších útokoch na symetrickú šifru AES, súčasný štandardný algoritmus pre symetrické šifrovanie.
Šifrovací algoritmus AES je prevažne používaným symetrickým šifrovacím algoritmom, napríklad aj u šifrovaných pevných diskov. 128-bitové bloky dát sa šifrujú pomocou 128, 192 alebo 256-bitového kľúča a rovnakým kľúčom sa dešifrujú.
Nové efektívne útoky boli nájdené u verzie AES-256, teda verzie s 256-bitovým kľúčom, ktorá je paradoxne menej odolná proti útokom ako verzia AES-128. Podľa Bruca Schneira voči AES-128 nebol doteraz nájdený žiadny útok na hľadanie kľúča, ktorý by bol efektívnejší ako skúšanie všetkých možností.
Algoritmus AES podobne ako iné symetrické šifry viackrát aplikuje rovnaký základný algoritmus, AES-128 používa 10 kôl a AES-256 používa 14 kôl.
Nové útoky sú účinné len proti 9, 10 a 11-kolovej verzii AES-256 navyše so špeciálnymi požiadavkami, pre analýzu potrebujú toľko dvojíc dát a ich podoby zašifrovanej navyše jedným alebo viacerými špecifickými kľúčmi podobnými hľadanému kľúču, aká je ich zložitosť. Nové útoky tak prakticky AES zatiaľ neohrozujú, podobne ako v minulosti v prípade iných šifier môže ale ich zlepšovanie a získané poznatky viesť v budúcnosti potenciálne aj k praktickým útokom.
Kľúč pre 9-kolovú verziu AES-256 nový útok nájde so zložitosťou 2 ^ 39, 10-kolovú s 2 ^ 45 a 11-kolovú so zložitosťou 2 ^ 70.
Dokument s popisom nových útokov je možné sťahovať z tejto stránky, vlastnosti nových útokov zhŕňa Bruce Schneier.
Najnovšie články:
Diskusia:
| |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
| |
AES ako hash
Od: kryptolog
|
Pridané:
4.8.2009 20:43
Zaujímavý je tiež fakt, že na slabiny sa prišlo až v momente, keď sa na AES a jeho časti začalo pozerať ako na hashovaciu funkciu. Mnoho kandidátov na štandard SHA-3 si totižto stavebné prvky AES vo veľkom požičiava. Útok bol vedený hlavne Alexom a Dmitryom z Luxemburgu, ktorí sa venujú momentálne hlavne hashovacím funkciám.
|
| |
Re: AES ako hash
Od: kryptolog
|
Pridané:
4.8.2009 20:43
Zaujímavý komentár k útoku má aj FreeBSD security officer Colin Percival: http://www.daemonology.net/ blog/2009-07-31-thoughts-on-AES.html (zmaž medzeru).
|
| |
Re: AES ako hash
Od: wut
|
Pridané:
4.8.2009 23:52
neda sa, ked si ju tam uz spravil, mozno admmin by mohol
|
| |
.......
Od: Ja.
|
Pridané:
4.8.2009 21:01
Ako to bude vyzerať, keď o pár rokov budú mať GPU 20 petaflopov? Zapojíš pár GPU a zachvílu brute-forcom vytiahneš heslo dlhé jak sviňa... Teda takú predstavu mám, nemám ani šajnu, ako to bude v reáli. A tiež nemám ani šajnu o kryptológii.
|
| |
Re: .......
Od: kryptolog
|
Pridané:
4.8.2009 21:21
Ak budeš mať za pár rokov niekoľko GPU v skrinke, ktorých výkon bude miliónkrát vačší ako výkon Tvojho PC dnes, tak heslo, ktoré by si dokázal prelomiť by bolo len o 3.5 znaku dlhšie ako to aktuálne. Počítam, že by si heslo skladal zo 62 náhodných alfanumerických znakov. ... to už tak dobre nevyzerá.
Samozrejme je nutné použiť slušný generátor náhodných hesiel. Všetkým, s ktorými sa stretám, doporučujem KeePass (nepracujem v NSA :) ).
|
| |
Re: .......
Od: Ja.
|
Pridané:
4.8.2009 22:09
Generované heslá sú nezapamätateľné. Preto používam passphrase - ako heslo použijem vetu alebo sekvenciu slov, logicky súvisiacich. Heslo "jozko si nasiel novu frajerku" sa pamätá ľahšie ako "jl1k8x769jsmy8" a zároveň je dlhšie.
http://en.wikipedia.org/wiki/Passphrase
|
| |
Re: .......
Od: kryptolog
|
Pridané:
4.8.2009 22:14
Koľko takých keephrase si dokážeš zapamatať? Osobne mám desiatky účtov k webom, desiatky účtov k linuxovým strojom, databázam a ďaľším službám. V keepasse mám cca 200 hesiel. To by som si nezapamatal :).
|
| |
Re: .......
Od: Ja.
|
Pridané:
4.8.2009 22:19
No tak to ťa v počte asi nedobehnem :D
|
| |
Re: .......
Od: keepassy user
|
Pridané:
4.8.2009 23:04
Jop, keepassx v mobile i v pc... To je dobra vec. Na kazdy wifi AP i kazdy web mozem mat ine heslo a pritom si nemusim pamatat viac ako jedno... A je to kusok lepsie, ako keby som prikazal opere/ff/ie, aby si ulozili hesla, lebo po reinstale systemu sa tieto stratia, kdezto v keepase viem presne kde ich mam ulozene a co mam zalohovat :-)
|
| |
Re: .......
Od: Och
|
Pridané:
5.8.2009 0:43
Este ze maju prehliadace nieco ako "profil" kde su ulozene vsetky tieto doverne informacie...
|
| |
Re: .......
Od: nir
|
Pridané:
5.8.2009 8:13
a tieto hesla su desifrovatelne v priebehu sekund :)
|
| |
Re: .......
Od reg.: vao81
|
Pridané:
5.8.2009 12:07
ja mam radsej roboform mam ho aj na usb kluci a je super.
|
| |
Útoky proti AES, štandardnej symetrickej šifre, výrazne zlepšené
Od: anti izrael
|
Pridané:
5.8.2009 9:15
o com je tento text.vobec mu nechapem.radsej idem sthovat s mojim super netom
|
| |
Re: Útoky proti AES, štandardnej symetrickej šifre, výrazne zlepšené
Od reg.: Pjetro de
|
Pridané:
5.8.2009 9:26
tak chod :-)
|
| |
agdsgsadg
Od reg.: Kveri
|
Pridané:
5.8.2009 13:49
vyrazne zlepsenie utokov by som to nenazval, ved im to funguje len na uplne nestandardnych konfiguraciach sifry, kto kedy videl pouzivat 9, 10 alebo 11 kolovy aes-256?
|
| |
Re: agdsgsadg
Od: mfi
|
Pridané:
6.8.2009 8:35
Tu ide skor o princip....
Kedysi boli sifry bezpecne iba preto, ze nik nevedel ako funguju. Ked sa zistilo ako to "bavi" bolo po bezpecnosti. (napriklad GSM telefony a X dalsich prikladov).
Dnes to bezi na principe, ze vsetci vedia ako to funguje, ludia s "trosku" vyzsim IQ nad nimi spekuluju, hladaju slabe miesta, .... A napriek tomu su povazovane za bezpecne.
|
Pridať komentár
|
|
|
|