neprihlásený Pondelok, 27. apríla 2026, dnes má meniny Jaroslav
Útoky proti AES, štandardnej symetrickej šifre, výrazne zlepšené

DSL.sk, 4.8.2009


Pätica kryptológov Alex Birjukov, Orr Dunkelman, Nathan Keller, Dmitrij Chovratovič a Adi Shamir, spoluautor RSA, aktuálne zverejnila informácie o nových efektívnejších útokoch na symetrickú šifru AES, súčasný štandardný algoritmus pre symetrické šifrovanie.

Šifrovací algoritmus AES je prevažne používaným symetrickým šifrovacím algoritmom, napríklad aj u šifrovaných pevných diskov. 128-bitové bloky dát sa šifrujú pomocou 128, 192 alebo 256-bitového kľúča a rovnakým kľúčom sa dešifrujú.

Nové efektívne útoky boli nájdené u verzie AES-256, teda verzie s 256-bitovým kľúčom, ktorá je paradoxne menej odolná proti útokom ako verzia AES-128. Podľa Bruca Schneira voči AES-128 nebol doteraz nájdený žiadny útok na hľadanie kľúča, ktorý by bol efektívnejší ako skúšanie všetkých možností.

Algoritmus AES podobne ako iné symetrické šifry viackrát aplikuje rovnaký základný algoritmus, AES-128 používa 10 kôl a AES-256 používa 14 kôl.

Nové útoky sú účinné len proti 9, 10 a 11-kolovej verzii AES-256 navyše so špeciálnymi požiadavkami, pre analýzu potrebujú toľko dvojíc dát a ich podoby zašifrovanej navyše jedným alebo viacerými špecifickými kľúčmi podobnými hľadanému kľúču, aká je ich zložitosť. Nové útoky tak prakticky AES zatiaľ neohrozujú, podobne ako v minulosti v prípade iných šifier môže ale ich zlepšovanie a získané poznatky viesť v budúcnosti potenciálne aj k praktickým útokom.

Kľúč pre 9-kolovú verziu AES-256 nový útok nájde so zložitosťou 2 ^ 39, 10-kolovú s 2 ^ 45 a 11-kolovú so zložitosťou 2 ^ 70.

Dokument s popisom nových útokov je možné sťahovať z tejto stránky, vlastnosti nových útokov zhŕňa Bruce Schneier.



Najnovšie články:

Americký štát zatiaľ výstavbu dátových centier nezakázal, guvernérka zákon vetovala
Užívatelia Windows majú konečne získať úplnú kontrolu nad aktualizovaním
SPP spustil "veľké" batériové úložisko
Kryptografiu odolnú kvantovým počítačom už nasadil aj šifrujúci ransomvér
Zákaz zahraničných routerov v USA sa týka aj prenosných routerov, udelená ďalšia výnimka
Ďalší seriál Apple o alternatívnom vývoji dobývania vesmíru začne v máji, ukážka
SpaceX si chce vyrábať GPU
Tesco bude mesiac rozvážať potraviny zakúpené cez Internet zdarma, rozšírilo dostupnosť predaja
AV1 sa začal používať v RDP pre vzdialený desktop
Predaje elektromobilov majú rásť pomalšie


Diskusia:
                               
 

Zaujímavý je tiež fakt, že na slabiny sa prišlo až v momente, keď sa na AES a jeho časti začalo pozerať ako na hashovaciu funkciu. Mnoho kandidátov na štandard SHA-3 si totižto stavebné prvky AES vo veľkom požičiava. Útok bol vedený hlavne Alexom a Dmitryom z Luxemburgu, ktorí sa venujú momentálne hlavne hashovacím funkciám.
Odpovedať Známka: 4.5 Hodnotiť:
 

Zaujímavý komentár k útoku má aj FreeBSD security officer Colin Percival: http://www.daemonology.net/ blog/2009-07-31-thoughts-on-AES.html (zmaž medzeru).
Odpovedať Známka: 0.0 Hodnotiť:
 

neda sa, ked si ju tam uz spravil, mozno admmin by mohol
Odpovedať Známka: -5.5 Hodnotiť:
 

Ako to bude vyzerať, keď o pár rokov budú mať GPU 20 petaflopov? Zapojíš pár GPU a zachvílu brute-forcom vytiahneš heslo dlhé jak sviňa... Teda takú predstavu mám, nemám ani šajnu, ako to bude v reáli. A tiež nemám ani šajnu o kryptológii.
Odpovedať Známka: 0.0 Hodnotiť:
 

Ak budeš mať za pár rokov niekoľko GPU v skrinke, ktorých výkon bude miliónkrát vačší ako výkon Tvojho PC dnes, tak heslo, ktoré by si dokázal prelomiť by bolo len o 3.5 znaku dlhšie ako to aktuálne. Počítam, že by si heslo skladal zo 62 náhodných alfanumerických znakov. ... to už tak dobre nevyzerá.

Samozrejme je nutné použiť slušný generátor náhodných hesiel. Všetkým, s ktorými sa stretám, doporučujem KeePass (nepracujem v NSA :) ).
Odpovedať Známka: 3.3 Hodnotiť:
 

Generované heslá sú nezapamätateľné. Preto používam passphrase - ako heslo použijem vetu alebo sekvenciu slov, logicky súvisiacich. Heslo "jozko si nasiel novu frajerku" sa pamätá ľahšie ako "jl1k8x769jsmy8" a zároveň je dlhšie.

http://en.wikipedia.org/wiki/Passphrase
Odpovedať Známka: -2.0 Hodnotiť:
 

Koľko takých keephrase si dokážeš zapamatať? Osobne mám desiatky účtov k webom, desiatky účtov k linuxovým strojom, databázam a ďaľším službám. V keepasse mám cca 200 hesiel. To by som si nezapamatal :).
Odpovedať Známka: 0.0 Hodnotiť:
 

No tak to ťa v počte asi nedobehnem :D
Odpovedať Známka: -2.0 Hodnotiť:
 

Jop, keepassx v mobile i v pc... To je dobra vec. Na kazdy wifi AP i kazdy web mozem mat ine heslo a pritom si nemusim pamatat viac ako jedno... A je to kusok lepsie, ako keby som prikazal opere/ff/ie, aby si ulozili hesla, lebo po reinstale systemu sa tieto stratia, kdezto v keepase viem presne kde ich mam ulozene a co mam zalohovat :-)
Odpovedať Známka: 0.0 Hodnotiť:
 

Este ze maju prehliadace nieco ako "profil" kde su ulozene vsetky tieto doverne informacie...
Odpovedať Známka: -5.0 Hodnotiť:
 

a tieto hesla su desifrovatelne v priebehu sekund :)
Odpovedať Hodnotiť:
 

ja mam radsej roboform mam ho aj na usb kluci a je super.
Odpovedať Hodnotiť:
 

o com je tento text.vobec mu nechapem.radsej idem sthovat s mojim super netom
Odpovedať Známka: -4.3 Hodnotiť:
 

tak chod :-)
Odpovedať Známka: 10.0 Hodnotiť:
 

vyrazne zlepsenie utokov by som to nenazval, ved im to funguje len na uplne nestandardnych konfiguraciach sifry, kto kedy videl pouzivat 9, 10 alebo 11 kolovy aes-256?
Odpovedať Hodnotiť:
 

Tu ide skor o princip....
Kedysi boli sifry bezpecne iba preto, ze nik nevedel ako funguju. Ked sa zistilo ako to "bavi" bolo po bezpecnosti. (napriklad GSM telefony a X dalsich prikladov).
Dnes to bezi na principe, ze vsetci vedia ako to funguje, ludia s "trosku" vyzsim IQ nad nimi spekuluju, hladaju slabe miesta, .... A napriek tomu su povazovane za bezpecne.
Odpovedať Hodnotiť:

Pridať komentár