mboost-dp1

SXC - clix

Mindre sårbarhed fundet i AES-kryptering

- Via The Register - , redigeret af Net_Srak , indsendt af Jonasee

Krypteringsalgoritmen AES (Advanced Encryption Standard) i versionerne AES-192 og AES-256 har vist sig at have en mindre svaghed.

Det er forskere fra University of Luxemburg, der fundet en metode, hvorved de nemmere kan finde nøgler, end hvis man anvendte et brute force-angreb, hvor man tester alle mulige kombinationer fra en ende af.

Der er dog stadig ikke tale om metode, som er tæt på at bryde sikkerheden i algoritmen, idet sandsynligheden for at finde den korrekte nøgle er nærmest ikke eksisterende. Med forskernes nye metode er kompleksiteten reduceret til 2^119 og kan måske yderligere forbedres til 2^110,5.

Disse tal er så store at Bruce Schneier, den ene af de to forskere bag opdagelsen, omtaler muligheden for at bryde algoritmen som teoretisk.

Bruce Schneier skrev:
While this attack is better than brute force — and some cryptographers will describe the algorithm as “broken” because of it — it is still far, far beyond our capabilities of computation. The attack is, and probably forever will be, theoretical.

Forskernes rapport kan læses her (pdf).





Gå til bund
Gravatar #1 - p1x3l
3. jul. 2009 08:16
"The attack is, and probably forever will be, theoretical."


hvorfor lære folk aldrig .... især når der var en nyhed om kvatecomputere igår .. oh well han sigetr i det mindste "probably"
Gravatar #2 - Henrik Meyer
3. jul. 2009 08:38
Når det gælder sikkerhed/kryptering er der altid 1 vigtig ting at have i mente...
Hvornår er det man prøver at beskytte ikke længere relevant ?

Det kan godt være man sender nogle data i dag, som er vigtige at holde hemmelig fra offentligheden den næste månede, men hvad med om 1 år, er disse data så stadig så vigtige at de ikke må kunne ses af andre?

Hvis jeg sender en mail i dag, hvis indhold kan ændre aktiemarkedet i morgen, ja så er det da vigtigt at ingen kan decrypte mailen, men hvis det tager 10 dage at descypte mailen, er det jo lige meget, for dagen efter afsendelsen af mailen, har den afsendte mail ikke længere nogen indvirkning på aktiemarkedet.
Gravatar #3 - p1x3l
3. jul. 2009 08:45
#2 ye vil jeg gi dig ret i er en ting at tænke over ... men har jeg noget der ik må ses af andre tager jeg sq ik hensyn til det kun må tage 10 at decrypt vis de ik har nøgle den får bare et lag aes256 under alle omstændigheder ....

for ting der virkelig ik må ses af offligheden de næste 10 år .. forslår jeg man ligger i plaintext i en boks -.-
Gravatar #4 - Kennethxyz
3. jul. 2009 08:45
#2 Præcis
Gravatar #5 - Scapegoat
3. jul. 2009 09:09
#2 Enig. Frygter også at vi en gang ude i fremtiden skal logge ind med et password, derefter have scannet alle 10 fingerspidser, efterfulgt af en nethinde-scanner. Så analyserer scanneren fra fingerspidserne sveden som sidder på måleren og checker DNA. Nu indsætter man sit keycard, får tilsendt en kode via SMS-lignende metode, indtaster den på et display imens vægten man står på måler kropsmassen og scanner knoglestruktur. Og NU åbner en port og en ~40" computerskærm bliver kørt frem og viser dig dine e-mails fra moar. Hvad du ikke ved, er at bagved dig står din nabo Anders, og han kan nu se dine mails. Pis os.
Gravatar #6 - Anders Lund
3. jul. 2009 09:58
Henrik Meyer (2) skrev:

Hvis jeg sender en mail i dag, hvis indhold kan ændre aktiemarkedet i morgen, ja så er det da vigtigt at ingen kan decrypte mailen, men hvis det tager 10 dage at descypte mailen, er det jo lige meget, for dagen efter afsendelsen af mailen, har den afsendte mail ikke længere nogen indvirkning på aktiemarkedet.


Lige indtil at børsen efter 10 dage, finder ud af at du havde insiderviden, som du har brugt til egen vinding. og så straffer dig / virksomheden (ved ikke helt hvordan det virker med loven på den kant).

Jeg forstår godt hvad du mener. :-)
Gravatar #7 - kasperd
3. jul. 2009 10:40
Key recovery for AES-256 med en kompleksitet på 2^119 er ikke en mindre sårbarhed, det er en ganske betydelig sårbarhed. Det betyder faktisk, at AES-256 vil være mindre sikker end AES-128 (under antagelse af, at der ikke er svagheder i AES-128). Artiklen angriber ikke AES-128, er der nogen, der ved hvorfor? Er det fordi angrebet faktisk ikke kan bruges imod AES-128, eller er det fordi der allerede er bedre angreb imod AES-128?

Udfra mit kendskab til strukturen af AES vil jeg sige, at det er meget usandsynligt, at der skulle findes angreb der tillader key recovery hurtigere for større nøgler end for små nøgler. Så mit umiddelbare gæt er, at de udelukkende unlader at beskæftige sig med AES-128 fordi, der allerede kendes angreb bedre end 2^119.
Gravatar #8 - cordion
3. jul. 2009 10:51
p1x3l (3) skrev:
for ting der virkelig ik må ses af offligheden de næste 10 år .. forslår jeg man ligger i plaintext i en boks -.-


kan lige se det for mig at have nude billeder af kæreste på plaintekst i en box :p

on topic
jamen så skifter de vel bare over til AES-512? :D

lige som de gik fra DES til 3DES
Gravatar #9 - kalleMOD
3. jul. 2009 12:30
Så vidt jeg lige ved er eneste forskel på AES krypteringerne længden af nøglen? Desuden er 2^119 stadig PÆNT lang tid, læste i forbindelse med mit kursus i IT-sikkerhed en artikel fra google hvor de sagde de på ca. 300 dage kunne bryde en eller anden algoritme der er svagere end AES-256(De skrev de havde kapaciteten til det, hvilket jeg tolker som at de skal bruge al deres regnekraft). Med lidt synd fornuft skifter man kode/nøgle en gang i mellem så hvis man krypterer sine data under en ny nøgle årligt så vil det vidst aldrig være fornuftigt at forsøge at bryde nøglen. Desuden skal en angriber jo også have kendskab til en plaintext for at kunne finde den rigtige nøgle, ellers kan alle tekster jo i realiteten være den oprindelige besked :)
Gravatar #10 - Windcape
3. jul. 2009 12:34
Gravatar #11 - arne_v
3. jul. 2009 13:24
Henrik Meyer (2) skrev:
men hvis det tager 10 dage at descypte mailen


Det er nok stadig 10 millioner eller milliarder år selv med denne svaghed.
Gravatar #12 - arne_v
3. jul. 2009 13:31
cordion (8) skrev:

jamen så skifter de vel bare over til AES-512? :D

lige som de gik fra DES til 3DES


Der er ikke nogen AES-512.

3DES er iøvrigt en 3 x kryptering ikke en kryptering med 3 x key.
Gravatar #13 - arne_v
3. jul. 2009 13:32
kalleMOD (9) skrev:
Så vidt jeg lige ved er eneste forskel på AES krypteringerne længden af nøglen?


Der er også forskelligt antal runder.
Gravatar #14 - arne_v
3. jul. 2009 13:42
kasperd (7) skrev:
Key recovery for AES-256 med en kompleksitet på 2^119 er ikke en mindre sårbarhed, det er en ganske betydelig sårbarhed. Det betyder faktisk, at AES-256 vil være mindre sikker end AES-128 (under antagelse af, at der ikke er svagheder i AES-128)


Det er jeg ikke sikker på.

https://cryptolux.org/FAQ_on_the_attacks er lidt interessant.

Q.: Is this attack practical?

A.: No. Even after improvements we are still over 2^100 encryptions, which is beyond the computational power of the human kind. ....


Q.: Does it mean that AES-256 is weaker than AES-128?

A.: Theoretically, yes. Practically, they both still provide a comfortable level of security.


siger ganske vist lidt af det samme.

Men men men.

Der er også:

Q.: Is this attack practical?

A.: .... Moreover this attack works in a related key attack model which assumes a more powerful attacker than the single key model.

Q.: What is the related key attack model?

A.: In this model the attacker can observe the results of the encryption/decryption process under different secret keys. The attacker knows (or even chooses) the relation between the different keys, but does not know the keys themselves. For example, a relation can be as simple as a XOR with a known constant: K_B = K_A xor C, or more complicated as K_B = F(K_A) where F is an arbitrary function chosen by the attacker. In the real life such relations can happen due to hardware faults or due to poorly designed security protocols.


Så vidt jeg kan se begrænser det anvendelses mulighederne ganske drastisk i praksis.

Gravatar #15 - arne_v
3. jul. 2009 13:42
Den har også:

Q.: How does this affect AES-128?

A.: We do not know how to attack the full AES-128 with this idea. However, we expect progress in the cryptanalysis of reduced versions of AES-128.
Gå til top

Opret dig som bruger i dag

Det er gratis, og du binder dig ikke til noget.

Når du er oprettet som bruger, får du adgang til en lang række af sidens andre muligheder, såsom at udforme siden efter eget ønske og deltage i diskussionerne.

Opret Bruger Login