Fant første svakhet i utbredt kryptoalgoritme

Mye enklere å gjenskape hemmelig AES-nøkkel enn ventet.

Forskere ved Katholieke Universiteit Leuven (K.U.Leuven) og Microsoft Research har sammen avdekke en svakhet ved AES-algoritmen (Advanced Encryption Standard). De har funnet fram til en ny type angrep som gjenskaper den hemmelige nøkkelen mye enklere enn det eksperter tidligere har anslått. Dette skriver det belgiske universitetet i en pressemelding.

Ifølge K.U.Leuven blir AES-algoritmen benyttet jevnlig av flere hundre millioner brukere for å beskytte blant annet nettbanker, trådløs kommunikasjon og data på brukernes harddisker.

AES-algoritmen ble opprinnelig kalt for Rijndael-algoritmen og ble utviklet av Joan Daemen ved STMicroelectronics og Vincen Rijmen i 2000. Den ble utpekt som vinner av en åpen konkurranse som ble arrangert av National Institute of Standards and Technology (US NIST). I dag benyttes i AES i tusenvis av produkter. Algoritmen har blitt standardisert av NIST, ISO og IEEE og er ifølge K.U.Leuven godkjent av amerikanske National Security Agency (NSA) for beskyttelse av strengt hemmelig informasjon.

Mange forskere har testet sikkerheten til AES-algoritmen, men uten å finnen noen feil. Men i 2009 ble det identifisert noen svakheter når AES ble brukt til å kryptere data ved hjelp av fire nøkler som er relatert på en måte som er kontrollert av en angriper,

I praksis

Dette angrepet er ifølge K.U.Leuven interessant fra et matematisk synspunkt, men er ikke relevant i noe praktisk scenario.

Angrepet fungerer med alle versjoner av AES, også når den brukes med en en enkelt nøkkel. Angrepet viser at det vil kunne gå fire ganger så raskt som tidligere antatt å finne nøkkelen. K.U.Leuven beskriver dette som at AES-128 er mer som AES-126.

Universitet forteller at antallet trinn man må gjennom for å finne nøkkelen til AES-128 tilsvarer et åttetall etterfulgt av 37 nuller. Selv mer tusen milliarder datamaskiner, som hver kan teste en milliard nøkler i sekundet, så vil det ta mer enn to milliarder år å gjenopprette en AES-128-nøkkel.

Ingen er i nærheten av å ha tilgang til så mange datamaskiner, og ifølge K.U.Leuven kan dagens datamaskiner ikke teste mer enn 10 millioner nøkler i sekundet.

Dette gjør at angrepet ikke har noen praktisk betydning i forhold til sikring av brukerdata. Samtidig viser det at heller ikke AES-algoritmen er feilfri.

Til toppen