There’s a new cryptanalytic attack on AES that is better than brute force:
Abstract. In this paper we present two related-key attacks on the full AES. For AES-256 we show the first key recovery attack that works for all the keys and has complexity 2119, while the recent attack by Biryukov-Khovratovich-Nikolic works for a weak key class and has higher complexity. The second attack is the first cryptanalysis of the full AES-192. Both our attacks are boomerang attacks, which are based on the recent idea of finding local collisions in block ciphers and enhanced with the boomerang switching techniques to gain free rounds in the middle.
In an e-mail, the authors wrote:
We also expect that a careful analysis may reduce the complexities. As a preliminary result, we think that the complexity of the attack on AES-256 can be lowered from 2119 to about 2110.5 data and time.We believe that these results may shed a new light on the design of the key-schedules of block ciphers, but they pose no immediate threat for the real world applications that use AES.
Agreed. While this attack is better than brute force — and some cryptographers will describe the algorithm as “broken” because of it — it is still far, far beyond our capabilities of computation. The attack is, and probably forever will be, theoretical. But remember: attacks always get better, they never get worse. Others will continue to improve on these numbers. While there’s no reason to panic, no reason to stop using AES, no reason to insist that NIST choose another encryption standard, this will certainly be a problem for some of the AES-based SHA-3 candidate hash functions.
Source : New Attack on AESC’è un nuovo attacco crittanalitico ad AES, migliore rispetto a quello a forza bruta:
Abstract . In questo articolo vi presentiamo due attacchi basati su chiavi, a full AES. Per AES-256, presentiamo il primo attacco atto a recuperare la chiave che funziona per tutte le chiavi con complessità di 2 119; mentre il recente attacco di Biryukov-Khovratovich-Nikolic, funziona per una classe di chiavi più debole ed ha una maggiore complessità. Il secondo attacco è il primo che riguardi la crittanalisi di full AES-192. Entrambi i nostri attacchi sono attacchi boomerang, basati sulle recenti idee di trovare collisioni locali nella cifratura a blocchi e rafforzati dalle tecniche di switching boomerang per ottenere fasi ulteriori nella parte centrale.
In un’e-mail, gli autori hanno scritto:
Ci attendiamo, inoltre, che un’attenta analisi possa ridurre le complessità. Come risultato preliminare, riteniamo che la complessità degli attacchi ad AES-256 possa essere abbassata da 2 119 a circa 2 110,5 , per quanto riguarda i dati ed il tempo.
Riteniamo che questi risultati possano gettare una nuova luce sulla progettazione del key-schedule della cifratura a blocchi, ma non rappresentino una minaccia immediata per il mondo reale per quanto riguarda le applicazioni che utilizzano AES.
Sono d’accordo. Sebbene questo tipo di attacco sia migliore di quello a forza bruta, e per questo alcuni crittografi classificheranno l’algoritmo come “violato”, è ancora molto, molto al di là delle nostre capacità di calcolo. L’attacco è e probabilmente sarà per sempre, teorico. Ma ricordate: gli attacchi migliorano sempre, non peggiorano. Altri continueranno a migliorare basandosi su questi numeri. Sebbene non ci sia alcun motivo di panico, nessuna ragione per smettere di usare AES, alcun motivo per insistere sul fatto che il NIST scelga un altro standard di cifratura; questo sarà certamente un problema per alcune delle funzioni hash, basate su AES, candidate allo SHA-3
Fonte : New Attack on AES