id: Гость   вход   регистрация
текущее время 19:09 28/03/2024
Автор темы: unknown, тема открыта 15/04/2005 09:15 Печать
http://www.pgpru.com/Форум/Криптография/Тайминг-атакаПолностьюРаскрываетКлючAES
создать
просмотр
ссылки

Тайминг-атака полностью раскрывает ключ AES.


Профессор D. J. Bernstein опубликовал методику полного раскрытия AES ключа в OpenSSL сервере.


http://cr.yp.to/papers.html#cachetiming


Хотя Bernstein давний противник AES и сторонник шифров без S-блоков и возможно он не совсем объективен, нет оснований полагать, что результаты и экспериментальные данные в его работе не могут быть воспроизведены на практике.


 
Комментарии
— Гость (17/04/2005 22:06)   <#>
Хотелось бы более подробный комментарий на русском. Например относится ли описанная уязвимость именно к алгоритму или всё-таки к его реализации. Очевидно рассматривалась атака на открытом тексте? И атакующий имеет возможность инициировать многократные (порядка тысячи и более?) попытки "прогона" алгоритма с ключом который он пытается определить?
Так ведь такое уже кажется было...?
— unknown (18/04/2005 13:39)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664
Например относится ли описанная уязвимость именно к алгоритму или всё-таки к его реализации.

К реализации, точне ко всем "скоростным реализациям" в принципе, но Bernstein делает вывод, что алгоритм изначально уязвим к тайминг атакам, а "constant time" реализации будут слишком медленными. И в очередной раз проталкивает идею алгоритмов без S-блоков (большинство с ним не согласны – не стоит рисковать чисто аналитической криптостойкостью ради стойкости к тайминг атакам).

Очевидно рассматривалась атака на открытом тексте? И атакующий имеет возможность инициировать многократные (порядка тысячи и более?) попытки "прогона" алгоритма с ключом который он пытается определить?

Да, именно так. Он еще должен находится как можно ближе к серверу.

Так ведь такое уже кажется было...?

И будет еще не раз.
Общая оценка документа [показать форму]
средний балл: +3респондентов: 2