ВУЗ:
Составители:
120
• Rijndael может быть подвержен атаке по потребляемой
мощности, нацеленной на его процедуру расширения ключа, что,
однако, не доказано Эли Бихамом и Эди Шамиром.
• Весьма интересное исследование на данную тему было
проведено специалистами исследовательского центра компании
IBM. Они выполнили реализацию алгоритма Twofish для
типичной смарт-карты с CMOS-архитектурой и
проанализировали возможность атаки
на данный алгоритм с
помощью дифференциального анализа потребляемой мощности
(DPA – Differential Power Analysis). Оказалось, что атаке
подвержена процедура входного отбеливания алгоритма Twofish,
в результате чего можно вычислить ключ шифрования данного
алгоритма. Атака была (теоретически) распространена на
остальные алгоритмы-участники конкурса AES. Аналогично
алгоритму Twofish, с помощью DPA атакуется предварительное
наложение материала ключа, выполняемое в алгоритме Rijndael,
после чего вычисляется
ключ шифрования целиком.
Данные потенциальные уязвимости не повлияли на выбор алгоритма
Rijndael в качестве стандарта AES, поскольку, во-первых, остальные
алгоритмы-финалисты не принципиально лучше в данном контексте, а во-
вторых, существуют различные методы противодействия атакам по
потребляемой мощности, которые, однако усложняют реализацию и
ухудшают быстродействие алгоритма.
Исследования после конкурса AES
Как и предполагали эксперты, после принятия алгоритма Rijndael в
качестве стандарта AES попытки вскрытия данного алгоритма существенно
усилились.
Можно сказать, что криптоанализ алгоритма AES стал развиваться, в
основном, в следующих четырех направлениях:
Во-первых, попытки усиления «классических» атак или применения
других известных атак к данному алгоритму. Например, атаку методом
бумеранга на 6-раундовую версию алгоритма
со 128-битным ключом, для
выполнения которой требуется 2
39
выбранных открытых текстов, 2
71
шифртекстов с адаптивным выбором и 2
71
операций шифрования.
Во-вторых, применение различных методов криптоанализа на
связанных ключах, в частности:
• Предложено несколько вариантов атак на связанных ключах на
7- и 8-раундовый AES-192 с использованием невозможных
дифференциалов.
• Комбинация метода бумеранга и связанных ключей предложена в
работе [3]: 9-раундовый AES-192 атакуется при наличии 2
79
выбранных открытых текстов, каждый из которых шифруется на
256 связанных ключах, выполнением 2
125
операций шифрования;
Страницы
- « первая
- ‹ предыдущая
- …
- 118
- 119
- 120
- 121
- 122
- …
- следующая ›
- последняя »
