gildot

Topo
Sobre
FAQ
Tópicos
Autores
Preferências
Artigos
Sondagens
Propor artigo


8/3
gildicas
9/30
jobs
10/9
perguntas
10/25
press

 
AES: Teorias sobre possíveis ataques
Contribuído por scorpio em 16-09-02 14:46
do departamento crypto
Cifragem Foi noticiado na crypto-gram de 15 de Setembro um possível ataque ao AES que poderá ter consequências importantes, que deve ser encarada sem alarmismos: estamos a falar da possibilidade de diminuir o tempo para um ataque ao algoritmo. A explicação, de forma bastante simplificada, é a seguinte: uma parte considerável da segurança do AES é o facto de não haver uma forma relativamente rápida de se poder resolver um número elevado de equações quadráticas (neste caso, os autores do artigo suportam que a resolução deste tipo de equações não aumenta logaritmicamente com o aumento do número, como se supunha). Este facto por si só (a ser verdade) deita por terra a validade do número de rounds utilizados nas cifras como aumento logarítmico de segurança. Mais uma referência com considerações sobre o assunto, e a referência para a AsiaCrypt2002.

Hardware em portugal | RedHat: KDE & GNOME & Aposta no Desktop  >

 

gildot Login
Login:

Password:

Referências
  • crypto-gram de 15 de Setembro
  • artigo
  • uma referência
  • AsiaCrypt2002
  • Mais acerca Cifragem
  • Também por scorpio
  • Esta discussão foi arquivada. Não se pode acrescentar nenhum comentário.
    AES e ataques XSL (Pontos:2)
    por jmv em 16-09-02 18:12 GMT (#1)
    (Utilizador Info)
    Li a edição do CryptoGram de 15 de Setembro e estou ainda a ler os artigos do N.Coutois e J.Pieprzyk onde são apresentadas as técnicas de ataque XSL.

    Do que li parece-me importante, no entanto, por as coisas em perspectiva e tentar por agua na fervura em alguma excitação que surge sempre que existem notícias deste tipo.

    1- É preciso recordar que o Bruce Schneier foi o proponente do Twofish ao concurso AES; cifra que foi derrotada pela Rijndael. O Bruce na altura ficou muito aborrecido e usou o argumento do patriotismo na questão (o Rijndael é europeu). Ele é muito cuidadoso e não descarta a hipótese deste tipo de ataques ser também viável com o Twofish.

    2- A referência usa apenas uma simulação numa versão reduzida do AES e não mostra evidência da forma como o ataque escala. De qualquer forma as perspectivas apontadas pelo BS são para uma redução da segurança da chave de 256 bits para 100 no Rijndael e 200 bits no Serpent (outro concorrente finalista ao AES); o paper original parece inferir (ainda não entendi bem este ponto) que, em certas circusntâncias, não há qualquer redução.

    Mesmo que tudo isto se confirme (e os autores originais apontam muitas dúvidas) 100 bits é segurança mais do que suficiente para os próximos 20 anos (é cerca de 1 milhão de vezes mais seguro que uma chave RSA de 1024 bits).

    jmv

    Rijndael (Pontos:1)
    por racme em 16-09-02 18:29 GMT (#2)
    (Utilizador Info)
    Can't you give it another name ? (Propose it as a tweak !)
    Dutch is a wonderful language. Currently we are debating about the names "Herfstvrucht", "Angstschreeuw" and "Koeieuier". Other suggestions are welcome of course. Derek Brown, Toronto, Ontario, Canada, proposes "bob".

    All the truths of mathematics are simple. If there are any non-simple truths, mathematicians will never find them. (Alan Perlis)




    ...no reino de Quelthalas...
    im awake, im awake!
    AES & XSL (Pontos:1)
    por Nunones em 16-09-02 20:57 GMT (#3)
    (Utilizador Info) http://www.fe.up.pt/~ee99043
    neste caso, os autores do artigo suportam que a resolução deste tipo de equações não aumenta logaritmicamente com o aumento do número, como se supunha
    Convém esclarecer que a complexidade de um ataque XSL, embora não tenha uma dependência exponencial com o número de rounds, ainda tem um crescimento subexponencial.
    Não é inválido considerar que a um maior número de rounds esteja associada uma complexidade maior.
    Desde o processo de escolha do standard AES que são conhecidos ataques a versões reduzidas (em número de rounds) da cifra Rijndael.

    Pelo que me parece, a grandeza das constantes de tempo de computação num ataque XSL podem torná-lo impraticável (maior que um ataque por procura exaustiva).

    Assim, embora interessante a um nível teórico, dada a natureza preliminar destes resultados, será (muito) cedo para considerar que AES é insegura.

    Re:AES & XSL (Pontos:1)
    por scorpio em 17-09-02 8:05 GMT (#4)
    (Utilizador Info) http://eurotux.com/
    Exactamente; ainda que supostamente o aumento do número de rounds não traga uma complexidade exponencial como se pensava, continua a trazer complexidade sub-exponencial, o que é manifestamente insuficiente para deitar abaixo a validade do AES enquanto cifra segura.

     

     

    [ Topo | Sugerir artigo | Artigos anteriores | Sondagens passadas | FAQ | Editores | Preferências | Contacto ]