Autor Thema: Einschläge bei AES-256 kommen näher  (Gelesen 496 mal)

0 Mitglieder und 2 Gäste betrachten dieses Thema.

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 191383
  • Ohne Input kein Output
    • DVB-Cube
Einschläge bei AES-256 kommen näher
« am: 31 Juli, 2009, 16:57 »
Kryptologen haben verbesserte Angriffe das Verschlüsselungssystem AES entwickelt. Dem Team aus Alex Biryukov, Orr Dunkelman, Nathan Keller, Dmitry Khovratovich und Adi Shamir ist es laut dem Kryptoexperten Bruce Schneier gelungen, reduzierte Varianten von AES-256 in praktikabler Zeit zu knacken. Der Angriff gegen AES-256 mit neun Runden benötigt Zeit in der Größenordnung 239, die selbst ein regulärer PC bewältigen kann, und mit zehn Runden 245. Der Zeitaufwand gegen elf Runden liegt mit 270 jedoch knapp oberhalb der Durchführbarkeit. Die ausgenutzte Schwäche befindet sich in der Funktion, mit der AES-256 aus dem Hauptschlüssel die Rundenschlüssel ableitet, dem sogenannten Key Schedule.

Die neuen Angriffe bedeuten einen wesentlichen Fortschritt bei der Kryptanalyse von AES, doch ungefährlich für in der Praxis verwendete AES-Verschlüsselung sind sie nicht nur wegen der reduzierten Rundenzahl. AES-256 verwendet standardmäßig 14 Runden. Es handelt sich auch um sogenannte Related-Key-Angriffe, was bedeutet, dass der Angreifer den Klartext zu mehreren Chiffraten kennen muss, deren Schlüssel auf bestimmte Weise in Verbindung stehen. Solche Szenarien sind theoretisch lediglich etwa bei Fesplattenverschlüsselungen oder Netzwerkprotokollen anzutreffen, die die einzelnen Blockschlüssel auf eine entsprechende, schwache Art erzeugen.

Auf den ersten Blick widersprüchlich erscheint die Tatsache, dass AES-128 mit den kürzesten Schlüsseln mit den neuen Methoden nicht beziehungsweise nur unwesentlich angreifbar ist. Der Grund: Längere Schlüssel bieten den Kryptologen mehr "Angriffsfläche", also mehr Bits, unter denen mathematischen Beziehungen zu Tage treten können. Schneier schlägt vor, die Rundenzahlen anzuheben, bevor die ersten praktikablen Angriffe in die Region der Standardrunden aufsteigen: bei AES-128 von zehn auf 16, bei AES-192 von zwölf auf 20 und bei AES-256 von 14 auf 28. Das verlangsamt die Verschlüsselung allerdings erheblich. Eine simplere Möglichkeit ist, AES mit demselben Schlüssel zweimal auf die Daten anzuwenden, was bei halber Geschwindigkeit die Rundenzahl ebenfalls effektiv verdoppelt.

Quelle : www.heise.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )