Методы и средства криптографической защиты информации. Жданов О.Н - 121 стр.

UptoLike

121
для атаки на 10-раундовый AES-256 требуется 2
114,9
выбранных
открытых текстов (включая зашифрование на 256 связанных
ключах) и 2
171,8
операций. Данная атака использует слабость
процедуры расширения ключа, состоящую в ее недостаточной
нелинейности.
Эта атака была усилена в работе [17], в которой, в частности,
предлагается атака на 10-раундовый алгоритм AES-192, для
которой требуется 2
125
выбранных открытых текстов (на 256
связанных ключах) и 2
146,7
операций.
Несмотря на то, что предложенные атаки на связанных ключах
являются весьма непрактичными, настораживает тот факт, что атаке
подвержены уже 10 из 12 раундов алгоритма AES-192 (и это после всего 5
лет после принятия стандарта AES!) – возникает опасение, что эксперты
(указывающие на недостаточность раундов в алгоритме Rijndael) были правы
и полнораундовый алгоритм AES будет вскрыт существенно раньше
, чем
предполагали эксперты института NIST.
В-третьих, многие исследования посвящены алгебраической структуре
алгоритма Rijndael, например:
Найдены линейные соотношения в таблице замен Rijndael (т.е. в
единственном нелинейном элементе алгоритма). Однако, как и в
других аналогичных работах, каких-либо практических
возможностей использования данного свойства не предложено.
Зашифрование с помощью Rijndael можно выразить
относительно (
особенно по сравнению с другими «серьезными»
алгоритмами шифрования) простой формулой. Авторы не нашли
практического применения данной формулы, но предположили,
что она будет использована в реальных атаках в течение
ближайших примерно 20 лет.
Показано, что вскрытие алгоритма AES эквивалентно решению
системы квадратичных уравнений в конечном поле GF(2
8
).
Попытки использования алгебраических свойств алгоритма для его
вскрытия были названы «алгебраическими атаками». Стоит отметить, что
были и работы с попытками доказательства того факта, что простая
структура алгоритма AES не ухудшает его криптостойкости.
В-четвертых, больше всего исследований посвящено атакам,
использующим информацию, полученную по побочным каналам:
Много работ содержат примеры успешного
вскрытия различных
реализаций полнораундового алгоритма AES с помощью атак по
времени исполнения, потребляемой мощности и атак на основе
сбоев.
Не меньше исследований посвящено безопасным (т.е.
защищенным от утечек данных по побочным каналам)
программным или аппаратным реализациям AES.