OpenPGP Oroszországban

02.07 // Új bumeráng támadás eljárás kapcsolódó kulcsokat AES

Az új Rejtjelfejtési támadás AES, ami gyorsabb, mint az egyszerű keresés:

Ezek az eredmények új megvilágításba helyezte a kulcsfontosságú menetrendek tömbkódolásokhoz, de nem jelentenek valós veszélyt jelent a valós alkalmazások használó AES.

Q. Ez az első eredmény a rejtjelelemzés teljes AES?

A. Igen. Korábban a legtöbb sikeres támadás csak akkor működik, szemben rövidített változat: 10 kör (out of 12) az AES-192, 10 forduló (14 AES-256).

Q. Ez a támadás a gyakorlati haszna?

A. No. Még azután is, a fejlesztések még mindig szükség van, több mint 2 100 titkosítással, ami túl van a feldolgozási teljesítmény az emberiség. Sőt, ez a támadás működik támadás modell kapcsolódó kulcsokat, ami azt jelenti, egy erősebb támadás, mint a modell független kulcsot.

Kérdés: Mi a támadás modell kapcsolódó kulcsokat?

O. Ebben a modellben a támadó megfigyelhetjük a folyamat eredményeit a kódoló / dekódoló különböző titkos kulcsokat. Támadó tudja (vagy akár önmagában is képes kiválasztani) közötti kapcsolat különböző kulcsokat, de nem tudja, maguk a billentyűk. Például, az arány lehet például egyszerű XOR értéket ismert állandó: K B = K A XOR C vagy még összetettebb kapcsolódási típusú K B = F (K A). ahol F - tetszőleges függvény kiválasztott támadó. A valóságban ezek az összefüggések merülhetnek fel hiba esetén a hardver vagy a rosszul tervezett biztonsági protokollokat.

Q. munkáját a konferencia CRYPTO Ön megmutatta, praktikus támadás AES a nyilvános kulcsú modellek - mit jelent ez?

O. Ez azt jelenti, hogy az AES-256 majdnem eltört a hash függvény, ezért nem lehet használni, mint a kész elem ( „plug-and-play”) a különböző minták alapján bizonyítható biztonság.

K. Kell továbbra is használhatja az AES-192 és az AES-256?

A. Igen. A támadások nem jelentenek jelentős veszélyt az AES, de figyeljétek a haladás rejtjelelemzés.

K: Ez azt jelenti, hogy az AES-256 gyengébb, mint az AES-128?

O. Elméletileg - igen. Majdnem - mindketten továbbra is biztosítja a kényelmes biztonsági szintet.

K: Hogyan befolyásolja ez az AES-128?

A. Nem tudjuk, hogyan kell támadni egy teljes AES-128 alapján ezt az elképzelést. Azonban elvárjuk előrelépés rejtjelelemzés rövidített változatát AES-128.

K: oldja meg a biztonsági rés?

O. Ez a biztonsági rés lehet rögzíteni, de ehhez szükséges a nagyon komoly változások a design. Különösen az a része, a titkosítást, amely az úgynevezett kulcs menetrend, újra kell hasznosítani. Arra is lehetőség van, hogy rögzítse a növekedés a körök számát az összes verzió, de ez teszi a kód sokkal lassabb.

K. Milyen hatással lesz ez a versenyre SHA-3 és az alkalmazás számára, amely tartalmaz egy hash függvény alapján AES?

O. Kevés alkalmazások közé tartozik a használata AES explicit formában, így nem sokat várnak a funkciókat érinti a támadást. Mindazonáltal az alapvető ötleteket lehet használni rejtjelelemzés egyes jelöltek elemeket tartalmazó hasonló AES.

K: Hogyan van ez a biztonsági rés fedezték? Miért nem nyitották az AES versenyt, és nem volt nyitva a következő tíz évben?

O. A sérülékenységet fedeztek fel, amikor kezdtük látni AES egy hash függvény, és elkezdte próbálja keresni réseket jellemző hash függvények. Úgy gondoljuk, hogy a legtöbb cryptographers kizárólag a technológia-orientált blokk titkosításokat, AES, amely ellen jól védett a fejlesztők. A másik ok az, hogy az AES-256 valószínűleg kevesebb figyelmet kaptak a cryptanalysts mint AES-128, bár ironikusan ez az AES-256 célja, hogy megvédje az érzékenyebb adatok, mint az AES-128.

K. röviden leírni, milyen tulajdonságokkal rejtjel vezetett a biztonsági rés?

O. AES gombot során titkosítás után telepített a folyamatot nevezzük a kulcs ütemtervet. Azt találtuk, hogy kis változások fő oka a kis változások a titkosítási folyamat, és semlegesíteni lehet nagy valószínűséggel lehetővé teszi a támadó terjedésének ellenőrzésére eltérés változásokat. Ezt hívjuk semlegesítés a helyi ütközés (a fogalom a rejtjelelemzés hash függvények). Bizonyos soros helyi ütközések lehet ragasztott mentén egymással egy hosszú 7-kerek menetben különbség minták (más néven eltérés vagy differenciál jellemzők utak), amelyeknek nagyon nagy a valószínűsége, - olyan, hogy egyikük sem cryptanalyst nem tudott előtt és álmodik. Utalunk rájuk, mint az AES-256 mágikus módon.

Ez a támadás lehet fejleszteni, és akár 10 kört (lépésben 2172), de csak részleges mintát kapcsolódó kulcsokat (az úgynevezett társult alkulcs).

RC-5-72 még nem törött, de megszűnése után a szponzoráció RSA (hanem pusztán jelképes), és az érdeklődés a verseny esett. Körülbelül egy sikeres brute force 2 72 műveletek még nem hallottam.

2 64 - hogy pontosan praktikus.

Megtámadja a svjazanyh kulcsok (amelyek közül néhány nem is egy teljes verzió, vagy nem „tiszta” kötött billentyűk) a legegyszerűbb protokollok maguk nem segít feltörni a titkosított szöveget vagy üzenetet.

Ezért a lehetetlen navigálni, és 2128 számítási műveleteket bármit is az ismert.

Megengedem magamnak, hogy fordítás, tud valaki talál egy pontatlanságot a számítások vagy a feltételezések:


Van egy fizikai érv az, hogy egy 128 bites szimmetrikus kulcs biztonságos támadások ellen egyszerű keresés. Az úgynevezett limit Neumann-Landau állítja az alsó fizikai korlátot az energiafogyasztás szükséges számítások formájában ln (2) kT bitenként számításánál használt, ahol T - számítástechnikai eszköz hőmérséklet kelvinben, k - Boltzmann állandó, és a természetes logaritmusa 2 megközelítőleg egyenlő 0,693. Nincs eszköz-oldalas számítások kevesebbet kell használniuk ezt az energiát, sőt elvileg.

Így annak érdekében, hogy egyszerűsítse a áthaladását az eszköz az összes lehetséges értékek a 128 bites szimmetrikus kulcsot (kivéve az elvégzése minden szükséges számításokat az ellenőrzéshez) lesz szükség 2 128 - 1 bit kapcsolási. Ha feltételezzük, hogy a számításokat végeznek szobahőmérsékleten (300 K), akkor borítsd Neumann-Landau limit becslésére felhasznált energia mennyisége, mint a

Október 18 joule, amely egyenértékű az energiafogyasztás 30 gigawatt évente (30 x 10 szeptember W x 365 x 24 x = 9,46 x 3600s október 17 joule-ban). A teljes száma számítások és ellenőrzések minden gomb minden bizonnyal sokszor többet, és lesz szükség sokkal több energiát.

Ez az érv igaz azt jelenti, hogy a nyilvántartás érték megváltozik a szokásos műveletek óhatatlanul generál entrópia. Bebizonyosodott, hogy ez elméletileg lehetséges, hogy hozzon létre számítástechnikai berendezések reverzibilis számítás, nem tartozik az ilyen elméleti korlátai, de semmit sem tudunk a tervezés az ilyen típusú számítógépet.

törés ideje 128 bites kulcsot is megfélemlítő. Szükséges, hogy ellenőrizze 2128 (340,282,366,920,938,463,463,374,607,431,768,211,456) lehetséges értékei. Olyan eszköz, amely képes ellenőrizni a milliárd milliárd gombok (10 18) a második, még akkor körülbelül 10 és 13 év, hogy ellenőrizze a kulcs értékeinek helyet. Ez egy ezerszer hosszabb, mint a kora a világegyetem, amely a becslések szerint 13000000000 (1,3 x 10 10 év).

AES használatát teszi lehetővé a 256 bites kulcs. Hacking egyszerű felsorolásával szimmetrikus 256 bites kulcs esetén 2 128-szor nagyobb számítási teljesítményt, mint a 128-bit. Olyan eszköz, amely képes ellenőrizni a milliárd milliárd (10 18) kulcsok percenként lenne szükség 3 x 10 51 év teljes felsorolás 256 bites kulcs tér

Olyan eszköz, amely képes ellenőrizni a milliárd milliárd (10 18) kulcsok percenként lenne szükség 3 x 10 51 év teljes felsorolás 256 bites kulcs tér
energiaforrások az univerzumban véget ér sokkal korábban, úgyhogy úgy tűnik, arra lehet következtetni, hogy egy ilyen brute force kulcs elvileg lehetetlen.

De ez semmi, hogy a KK hatékonyan csökkenti a hossza titkosítva erős kulcs 2-szer? Ie 128 mibitny kulcs, például feltöri olyan kemény, mint most egy asztali számítógép 64hbitny. 64 bites AES még nem repedt brute force? 2 ^ 64 - hogy pontosan praktikus.

Úgy tudja, semmit KK több mint három szelep?

256 bites AES létrehozott pontosan számít egy ilyen fenyegetést. De a helyzet olyan, hogy annak bevezetése előtt a jelen látva aligha fog élni.

Úgy tudja, semmit KK több mint három szelep? Nos, minden taki QC valójában egy kicsit több, mint egy absztrakt típus kifejezésre Kimutatták, hogy ez elméletileg lehetséges, hogy hozzon létre számítástechnikai berendezések reverzibilis számítás, nem tartozik az ilyen elméleti korlátai, de semmit sem tudunk a tervezés az ilyen típusú számítógépet. Úgy hangzik, mint ha van egy munka, de állítólag mutatott „lehetőség”, de senki sem biztos, de valójában QC - kidolgozott téma, amelyen több ezer ember most dolgozik szerte a világon.

Kapcsolódó cikkek