ВУЗ:
Составители:
119
которых стоит отметить Square-атаку на 6-раундовую версию
алгоритма, для которой необходимо 2
32
выбранных открытых
текстов и 2
72
операций шифрования.
• Square-атака на 6-раундовую версию Rijndael была незначительно
усилена Эли Бихамом и Натаном Келлером, которые также
предложили атаку методом невозможных дифференциалов на 5-
раундовую версию алгоритма; для нее требуется 2
29,5
выбранных
открытых текстов и 2
31
операций. Атака с помощью
невозможных дифференциалов рядом корейских специалистов
была распространена на 6-раундовую версию Rijndael: для
данной атаки требуется 2
91,5
выбранных открытых текстов и 2
122
операций шифрования.
• Впоследствии Square-атака была расширена на 7 раундов
алгоритма Rijndael. Однако, данная атака весьма непрактична:
для ее реализации требуется 2
32
выбранных открытых текстов и
от 2
184
до 2
208
операций шифрования.
• Авторы алгоритма Twofish (финалиста конкурса AES) с участием
ряда других специалистов продолжили усиление Square-атаки
против алгоритма Rijndael: новая Square-атака позволяла вскрыть
6-раундовый Rindael выполнением 2
44
операций, а 7-раундовый –
от 2
155
до 2
172
операций шифрования при том же требуемом
количестве выбранных открытых текстов. Кроме того, новая
атака позволяет вскрыть 7- и 8-раундовые (последнюю – только
при использовании 256-битного ключа) версии Rijndael при
наличии от 2
119
до 2
128
выбранных открытых текстов
выполнением, соответственно, 2
120
или 2
204
операций.
• Та же команда криптологов предложила атаку на связанных
ключах на 9-раундовую версию Rijndael с 256-ключом, которой
необходимо 2
77
выбранных открытых текстов, зашифрованных на
256 связанных ключах, и 2
224
операций шифрования.
С учетом того, что в алгоритме Rijndael выполняется, как минимум, 10
раундов, запас криптостойкости алгоритма экспертами был признан
адекватным. С этим, однако, согласны далеко не все специалисты.
Утверждается, что алгоритм, выбранный в качестве стандарта AES, должен
оставаться криптографически стойким до 2100 года. Ясно, что за почти сто
лет будет сделано огромное количество
попыток вскрытия AES, некоторые
из которых приведут к увеличению количества вскрываемых раундов. Судя
по последнему десятилетию, появятся и принципиально новые виды
криптоаналитических атак. Поэтому, считая формально, Rijndael должен
выполнять, как минимум, 18 раундов.
В рамках исследований в течение первого раунда конкурса AES было
также отмечено, что Rijndael имеет ряд потенциальных уязвимостей при
реализации данного алгоритма в
смарт-картах:
Страницы
- « первая
- ‹ предыдущая
- …
- 117
- 118
- 119
- 120
- 121
- …
- следующая ›
- последняя »
