Nowy sposób łamania szyfru AES

Grupa naukowców z International Association for Cryptologic Research (IACR) zajmujących się kryptografią opublikowała wyniki badań nad atakiem wymierzonym w popularny algorytm szyfrowania symetrycznego AES. Badacze opracowali sposób wykrywania słabych miejsc w macierzy stanów przez wprowadzanie losowych bajtów w dowolne miejsca jednej z jej czterech przekątnych.

Nowy sposób łamania szyfru AES
Źródło zdjęć: © IACR

08.12.2009 | aktual.: 08.12.2009 15:10

Grupa naukowców z International Association for Cryptologic Research (IACR)
zajmujących się kryptografią opublikowała wyniki badań nad atakiem wymierzonym w popularny algorytm szyfrowania symetrycznego AES. Badacze opracowali sposób wykrywania słabych miejsc w macierzy stanów przez wprowadzanie losowych bajtów w dowolne miejsca jednej z jej czterech przekątnych.

Wspomniane zakłócenia wprowadzane są na wejście ósmej rundy permutacji. W rezultacie stosując tego typu technikę –. nazwaną atakiem błędu przekątnej (Diagonal Fault Attack) – udało im się odgadnąć tajny klucz używany do szyfrowania. Poza tym zaproponowali jeszcze jeden, bardziej ogólny wariant ataku, w którym wprowadzanie zakłóceń nie ogranicza się do jednej przekątnej.

Obraz
© Fragment raportu "A Diagonal Fault Attack on the Advanced Encryption Standard"; wyniki badań nad atakiem wymierzonym w algorytm szyfrowania symetrycznego AES (fot. IACR)

Swoje prace teoretyczne badacze potwierdzili w praktyce, korzystając ze sprzętowego szyfratora AES bazującego na układzie obliczeniowym Xilinx FPGA. Dowiedli, że jeśli słabe punkty znajdują się na przekątnych macierzy, to klucz szyfrujący można odgadnąć metodą prób i błędów przy czasochłonności wynoszącej w przybliżeniu 23. iteracji. W testowym środowisku przełamali oni klucz w ciągu około 400 sekund, używając komputera wyposażonego w 8-rdzeniowy, serwerowy procesor Intel Xeon.

W dalszej części publikacji pokazano, że nawet jeśli wprowadzone losowe dane uszkodzą dwie lub trzy przekątne, to wystarczające są odpowiednio 2 i 4 szyfrogramy, aby zidentyfikować właściwy klucz.

Wybrane dla Ciebie
Komentarze (3)