Páginas

quinta-feira, 30 de julho de 2009

Novo ataque ao AES

Foi divulgado mais um ataque ao AES que pode exigir mudanças nesse padrão. Este é o terceiro artigo descrevendo a criptoanálise do algoritmo ocorrido neste ano (o primeiro e o segundo já foram publicados, enquanto este último ainda não foi publicado).

Este ataque é devastador, segundo Bruce Schneier, sendo factível de se realizar contra o AES-256 com 10 ciclos. O artigo descreve, ainda, um ataque ao AES-256 com 11 ciclos, que está no limite de se considerar factível. Curiosamente, a versão de 128 bits do AES ainda não sofreu nenhuma criptoanálise.

Segundo Schneier, porém, não há razão para pânico, pois, para o ataque ser bem sucedido, é necessário ter acesso a textos planos encriptados com diversas chaves relacionadas de certa maneira, além do que, o AES-256 tem 14 ciclos, para o qual o ataque não funciona.

Como sugestão, Schneier recomenda que o NIST aumente o número de ciclos das versões do algoritmo: AES-128 com 16 ciclos, AES-192 com 20 ciclos e AES-256 com 24 ciclos. Ou uma quantidade de ciclos ainda maior.

Nenhum comentário: