В стандарте шифрования AES обнаружены уязвимости

Технические специалисты корпорации Microsoft обнаружили, что распространенный криптографический стандарт AES (Advanced Encryption Standard), который применяют многие правительственные организации и крупные корпорации для защиты данных – имеет уязвимости.

Данная схема также применяется в системах онлайн-банкинга для шифрования данных, сетевых соединений и иных решений. Инженеры Дмитрий Ховратович, Кристиан Речбергер и Андрей Богданов обнаружили в четыре раза более быстрый способ взлома AES, чем использовался до сих пор. Формально AES все еще считается защищенным и пригодным для использования на практике, однако факт ускоренного взлома понижает степень его устойчивости и его применение для особо секретных систем уже не так безопасно. В случае с AES защита требует наличия секретного ключа. Как правило, его длина составляет 128, 192 или 256 бит. Чем длиннее ключи, тем более высокой получается надежность, однако специалисты придумали способ искусственного уменьшения данных ключей на два последних бита. Несмотря на то, что снижение длины этих данных еще не являются крахом стандарта, но все-таки заметно снижают сложность стандарта. Прежние попытки взлома AES, по словам экспертов, исходили из того, что нападающий знает хотя бы некоторую информацию о секретном ключе, который защищает данные. Владея этими данными, с математической точки зрения можно даже было вычислить остальную часть ключа. Несмотря на то, что практика требовала больших усилий и времени, технически все получилось. Новый тип атаки отличается и поэтому работает с любым типом ключа. Он использует популярную в хакерских кругах атаку meet-in-the-middle, когда взломщик использует список возможных открытых текстов и шифротекстов, потом шифрует их и расшифровывает по очереди, для того, чтобы увидеть, как тексты стыкуются в середине шифра. Новая техника, как сказали исследователи, получила название Biclique. Она использует выборочные фрагменты данных, которые сопоставляет, пытаясь определить исходный ключ.

Авторы, разработавшие методику, говорят, что она сейчас является наиболее быстрой из всех существующих в отношении стандарта AES. Но, даже в ее случае, у преступника-взломщика по теории должен быть триллион компьютеров, которые будут тестировать миллиард операций в секунду. Чтобы взломать любой AES-ключ в этом случае потребуется 2 миллиарда лет. Это означает, что технически любая защищенная информация через гипотетические 2 миллиарда лет будет взломана, но, скорее всего, она потеряет свою актуальность. Стандарт AES (Advanced Encryption Standard) принят в 2000-ом году и является стандартом правительственных организаций США для симметричного шифрования. Он прочно вошел в обиход после победы на конкурсе, который организовал NIST (National Institute for Standards and Technology).



Опубликовал admin
21 Авг, Воскресенье 2011г.



Программирование для чайников.