Подпишитесь на нашу ежедневную рассылку с новыми материалами

Наука


Технические специалисты из корпорации Microsoft обнаружили уязвимости в распространенном криптографическом стандарте AES (Advanced Encryption Standard), применяемом многими правительственными организациями и крупными корпорациями для защиты данных. Также данная схема применяется для шифрования данных в системах онлайн-банкинга, сетевых соединений и других решений.
 
Инженеры Андрей Богданов, Дмитрий Ховратович и Кристиан Речбергер обнаружили способ взлома AES в четыре раза более быстрый, чем использовался до сих пор. Несмотря на то что формально AES по-прежнему считается защищенным и пригодным для практического использования, факт ускоренного взлома снижает степень его устойчивости, и для особо секретных систем его применение уже не так безопасно.
 
Защита информации в случае AES требует наличия секретного ключа, длина которого, как правило, составляет 128, 192 или 256 бит. Более длинные ключи означают более высокую стойкость, однако специалисты нашли способ искусственного сокращения данных ключей на два последних бита. По словам экспертов, прежние попытки взлома AES исходили из того, что атакующий знает хотя бы что-то о секретном ключе, которым защищены данные. Обладая этими данными, с математической точки зрения можно было вычислить остальную часть ключа. На практике это требовало больших усилий и времени, но технически это было возможно.
 
Новый тип атаки отличается и работает с любым типом секретного ключа. Он использует распространенную атаку meet-in-the-middle, когда злоумышленник использует список вероятных открытых текстов и шифротекстов, затем шифрует их и расшифровывает поочередно, чтобы увидеть, как они стыкуются в середине шифра. Исследователи говорят, что новая техника, получившая название Biclique, использует выборочные фрагменты данных, сопоставляя и пытаясь определить исходный ключ.
 
Авторы методики говорят, что она является самой быстрой из существующих в отношении стандарта AES. Однако даже в ее случае у злоумышленника теоретически должен быть триллион компьютеров, который будет тестировать миллиард операций в секунду, чтобы примерно за 2 млрд лет взломать любой AES-ключ. Технически это означает, что через гипотетические 2 млрд лет любая защищенная информация будет взломана, правда, к тому времени, она, почти наверняка, потеряет актуальность.
Нужные услуги в нужный момент
{banner_819}{banner_825}
-10%
-20%
-30%
-20%
-50%
-20%
-40%