Nowy sposób łamania szyfru AES
Grupa naukowców z International Association for Cryptologic Research (IACR) zajmujących się kryptografią opublikowała wyniki badań nad atakiem wymierzonym w popularny algorytm szyfrowania symetrycznego AES. Badacze opracowali sposób wykrywania słabych miejsc w macierzy stanów przez wprowadzanie losowych bajtów w dowolne miejsca jednej z jej czterech przekątnych.
08.12.2009 | aktual.: 08.12.2009 15:10
Grupa naukowców z International Association for Cryptologic Research (IACR)
zajmujących się kryptografią opublikowała wyniki badań nad atakiem wymierzonym w popularny algorytm szyfrowania symetrycznego AES. Badacze opracowali sposób wykrywania słabych miejsc w macierzy stanów przez wprowadzanie losowych bajtów w dowolne miejsca jednej z jej czterech przekątnych.
Wspomniane zakłócenia wprowadzane są na wejście ósmej rundy permutacji. W rezultacie stosując tego typu technikę –. nazwaną atakiem błędu przekątnej (Diagonal Fault Attack) – udało im się odgadnąć tajny klucz używany do szyfrowania. Poza tym zaproponowali jeszcze jeden, bardziej ogólny wariant ataku, w którym wprowadzanie zakłóceń nie ogranicza się do jednej przekątnej.
Swoje prace teoretyczne badacze potwierdzili w praktyce, korzystając ze sprzętowego szyfratora AES bazującego na układzie obliczeniowym Xilinx FPGA. Dowiedli, że jeśli słabe punkty znajdują się na przekątnych macierzy, to klucz szyfrujący można odgadnąć metodą prób i błędów przy czasochłonności wynoszącej w przybliżeniu 23. iteracji. W testowym środowisku przełamali oni klucz w ciągu około 400 sekund, używając komputera wyposażonego w 8-rdzeniowy, serwerowy procesor Intel Xeon.
W dalszej części publikacji pokazano, że nawet jeśli wprowadzone losowe dane uszkodzą dwie lub trzy przekątne, to wystarczające są odpowiednio 2 i 4 szyfrogramy, aby zidentyfikować właściwy klucz.