AES加密算法強(qiáng)度被削弱
發(fā)現(xiàn)這個(gè)弱點(diǎn)的是三個(gè)大學(xué)中的研究人員以及微軟公司,他們進(jìn)行了大量的密碼學(xué)分析,但這個(gè)研究結(jié)果仍然不能形成什么實(shí)際的安全威脅——這反而讓人更加放心了。
研究者稱,以前對(duì)AES有過許多的攻擊方式,但都遠(yuǎn)沒有達(dá)到這次的程度。這個(gè)新的攻擊方式可以對(duì)所有版本的AES進(jìn)行攻擊。
但研究者表示,這并不是說用了這個(gè)算法的人馬上就要悲劇了,雖然破解難度降低了四倍,但破解AES-128所需的步驟仍然是8后面加37個(gè)零。
舉個(gè)例子:在一萬億臺(tái),每秒可以嘗試十億個(gè)密鑰的計(jì)算機(jī)上,要超過二十億年才能破解出一個(gè)AES-128密鑰。
但這個(gè)研究結(jié)果是對(duì)AES的首個(gè)理論破解。密碼學(xué)家們已經(jīng)在這方面做出了很大的努力,但目前只取得了很有限的成果:AES-128的10輪中只攻破7輪,AES-192的12輪中只攻破8輪,AES-256的14輪中只攻破8輪。
【編輯推薦】