باحثون أمنيون يكتشفون ثغرة أمنية في خوارزمية التشفير AES
نُشر يوم 19 أوت 2011 بواسطة Xacker
باحثون أمنيون يكتشفون ثغرة أمنية في خوارزمية التشفير AES
توصل باحثون أمنيون إلى اكتشاف مشاكل في خوارزمية التشفير AES المفضّلة لدى الحكومة الأمريكية لحماية الوثائق السرية ومستخدمة من قبل العموم لحماية البيانات البنكية والاتصالات اللاسلكية وغيرها.
تتطلب الحماية بواسطة AES استخدام مفتاح خاص يتكون من 128, 192 أو 256 bit، وتزداد جودة التشفير كلما كان طول المفتاح أكبر.
ولقد توصل الباحثون Andrey Bogdanov ، Dmitry Khovratovich و Christian Rechberger إلى الطريقة التي تُمكن من كسر AES خلال زمن أسرع بـ 4 مرات من الطرق التقليدية كالهجوم الغاشم (Brute-force attack).
استخدام هذه الطريقة لا يعني سقوط AES الآن، حيث يبقى الزمن اللازم لكسر مفتاح بطول 128 Bit هو 8 وبجانبه 37 صفرا، إلا أن السرعات الأعلى للحواسيب في المستقبل قد تسبب سقوط AES.
بخلاف أنواع الهجمات السابقة على AES، فإن الهجوم الجديد يعمل مع أي مفتاح خاص عشوائي ويستخدم أسلوباً شائعاً للهجمات ضد خوارزميات التشفير يسمّى المقابلة في المنتصف (أو الوسط) (meet-in-the-middle attack). بشكل أساسي، يكون لدى المهاجم قائمة لنصوص صريحة (plaintext) ونصوصها المقابلة المشفّرة (ciphertext) والتي يقوم بتشفيرها وفك تشفيرها ليرى إن كانت سـ “تتقابل” في المنتصف. استطاع الباحثون تسريع هذه العملية من خلال استخدام أسلوب جديد أطلقوا عليه اسم “biclique”، مكنّهم من التخلص من بعض الوقت اللازم لتنفيذ الإجراءات التقليدية.