AES加密算法強度被削弱
發現這個弱點的是三個大學中的研究人員以及微軟公司,他們進行了大量的密碼學分析,但這個研究結果仍然不能形成什么實際的安全威脅——這反而讓人更加放心了。
研究者稱,以前對AES有過許多的攻擊方式,但都遠沒有達到這次的程度。這個新的攻擊方式可以對所有版本的AES進行攻擊。
但研究者表示,這并不是說用了這個算法的人馬上就要悲劇了,雖然破解難度降低了四倍,但破解AES-128所需的步驟仍然是8后面加37個零。
舉個例子:在一萬億臺,每秒可以嘗試十億個密鑰的計算機上,要超過二十億年才能破解出一個AES-128密鑰。
但這個研究結果是對AES的首個理論破解。密碼學家們已經在這方面做出了很大的努力,但目前只取得了很有限的成果:AES-128的10輪中只攻破7輪,AES-192的12輪中只攻破8輪,AES-256的14輪中只攻破8輪。
【編輯推薦】