Advanced Encryption Standard

Z Wikipedii, wolnej encyklopedii
Skocz do: nawigacji, wyszukiwania
AES
AES-SubBytes.svg
Funkcja podstawieniowa
Rodzaj szyfru symetryczny szyfr blokowy
Data stworzenia 1997
Autorzy Vincent Rijmen, Joan Daemen
Wielkość bloku wejściowego 128 bitów
Długość klucza 128, 192, 256 [bit]
Liczba rund zależna od klucza:
  • 10 dla 128-bitowego
  • 12 dla 192-bitowego
  • 14 dla 256-bitowego

AES (ang. Advanced Encryption Standard) – symetryczny szyfr blokowy przyjęty przez NIST jako standard FIPS-197[1] w wyniku konkursu ogłoszonego w roku 1997, który wygrał algorytm nazywany roboczo Rijndael.

Twórcami szyfru są Vincent Rijmen i Joan Daemen.

Konkurs[edytuj | edytuj kod]

Bezpośrednią przyczyną rozpisania konkursu była niewystarczająca siła algorytmu DES. W roku 1997 organizacja EFF była w stanie złamać wiadomość zaszyfrowaną DES-em w ciągu 3 dni sprzętem o wartości 250 tysięcy dolarów; obecnie można złamać DES-a jeszcze szybciej i taniej.

Do finału konkursu zakwalifikowało się pięć algorytmów szyfrujących (Rijndael, RC6, Mars, Serpent oraz Twofish), ze szczególnym wskazaniem na algorytm Rijndael. Możliwe jest w nim użycie kluczy o długościach 128, 192 i 256 bitów i operuje on na blokach danych o długości 128 bitów (oryginalna specyfikacja Rijndael dopuszczała również bloki 192- i 256-bitowe).

Algorytm[edytuj | edytuj kod]

AES wykonuje 10 (klucz 128 bitów), 12 (klucz 192 bity) lub 14 (klucz 256 bitów) rund szyfrujących substitution-permutation. Składają się one z substytucji wstępnej, permutacji macierzowej (mieszanie wierszy, mieszanie kolumn) i modyfikacji za pomocą klucza. Funkcja substytucyjna ma bardzo oryginalną konstrukcję, która uodparnia ten algorytm na znane ataki kryptoanalizy różnicowej i liniowej.

Odmiany algorytmu Rijndael niebędące standardem AES, w zależności od długości klucza i bloku danych wykonują 12 lub 14 rund szyfrujących[2].

Kryptoanaliza[edytuj | edytuj kod]

W 2006 opublikowana została praca, w której twierdzi się, że AES nie jest w pełni odporny na atak XSL, ale oszacowanie ilości koniecznych obliczeń obarczone jest dużą niepewnością, w związku z tym oceny, na ile skuteczny jest ten atak, są różne[3].

W 2009 opublikowane zostały dwa nowe ataki z użyciem kluczy pokrewnych (key related attack) redukujące złożoność AES-256 do 2^{119}[4]. Wobec licznie pojawiających się nowych i mało prawdopodobnych ataków na AES w 2010 roku, Vincent Rijmen opublikował ironiczny artykuł opisujący "atak nazwany praktycznym"[5].

W grudniu 2009 opublikowano atak na niektóre sprzętowe implementacje AES umożliwiający odtworzenie klucza ze złożonością 2^{32} przez zastosowanie różnicowej analizy błędów (differential fault analysis)[6].

Przypisy

  1. FIPS-197: Advanced Encryption Standard. NIST.
  2. Mirek Sopek: Szyfr Rijndael/AES.
  3. Nowe ataki na szyfry. SecurityStandard.pl, 2006.
  4. Nowy atak na AES-256. IPSec.pl, 1 lipca 2009.
  5. Vincent Rijmen: Practical-Titled Attack on AES-128 Using Chosen-Text Relations. 2010.
  6. Dhiman Saha, Debdeep Mukhopadhyay, Dipanwita RoyChowdhury: A Diagonal Fault Attack on the Advanced Encryption Standard. 2009.

Linki zewnętrzne[edytuj | edytuj kod]