00970003

Стереотип зашифровки AES не так неопасен

Майкрософт Технологические эксперты из компании Майкрософт нашли уязвимости в популярном шифровальном эталоне AES (Advanced Encryption Standartd), используемым многими государственным организациями и большими корпорациями для обороны данных. Также эта модель используется для зашифровки данных в системах онлайн-банкинга, сетевых объединений и прочих решений.

Техники Андрей Богданов, Д. Ховратович и Кристиан Речбергер нашли метод взлома AES вчетверо не менее оперативный, чем применялся до сегодняшнего дня. Невзирая на то, что официально AES еще является предохраненным и подходящим для утилитарного применения, факт учащенного взлома понижает степень его стойкости и для особенно тайных систем его использование не так неопасно.

Оборона информации в случае AES требует присутствия серкетного ключа, протяженность которого, в большинстве случаев, составляет 128, 192 либо 256 бит. Не менее короткие ключи значат отличную неколебимость, но эксперты обнаружили метод синтетического уменьшения данных ключей на 2 заключительных бита. Эти данные хотя и не считаются провалом эталона, все же являются большое падение проблемы эталона. По версии специалистов, прошлые попытки взлома AES исходили из того, что нападающий знает по крайней мере что-нибудь о скрытом ключе, которым предохранены данные. Владея данными данными, с точной позиции можно было подсчитать другую часть ключа. На деле это требовало огромных сил и времени, однако на техническом уровне это было вероятно.

Свежий вид атаки различается и действует с любым видом негласного ключа. Он применяет известную атаку meet-in-the-middle, когда мошенник применяет перечень потенциальных открытых текстов и шифротекстов, после этого шифрует их и расшифровывает попеременно, чтобы заметить, как они стыкуются в конце кода. Ученые рассказывают, что новая техника, которую назвали Biclique, применяет частичные отрывки данных, сравнивая и стараясь установить начальный ключ.

Создатели методики рассказывают, что она считается быстрейшей из существующих в отношение эталона AES. Но, даже в ее случае у злодея на теоретическом уровне должен быть миллион ПК, который будет проверять миллион операций за секунду, чтобы приблизительно за 2 млн лет открыть любой AES-ключ. На техническом уровне, это значит, что через гипотетичные 2 млн лет каждая предохраненная информация будет взломана, впрочем, к тому времени, она, практически наверняка, утратит актуальность.

Вы можете оставить комментарий, или ссылку на Ваш сайт.

Оставить комментарий