الجمعة، 19 أغسطس 2011

باحثون أمنيون يكتشفون ثغرة أمنية في خوارزمية تشفير AES


توصل باحثون أمنيون إلى اكتشاف مشاكل في خوارزمية التشفير AES المفضّلة لدى الحكومة الأمريكية لحماية الوثائق السرية ومستخدمة من قبل العموم لحماية البيانات البنكية والاتصالات اللاسلكية وغيرها.

تتطلب الحماية بواسطة AES استخدام مفتاح خاص يتكون من 128, 192 أو 256 bit، وتزداد جودة التشفير كلما كان طول المفتاح أكبر.
ولقد توصل الباحثون Andrey Bogdanov ، Dmitry Khovratovich و Christian Rechberger إلى الطريقة التي تُمكن كمن سر AES خلال زمن أسرع بـ 4 مرات من الطرق التقليدية كالهجوم الغاشم (Brute-force attack).
استخدام هذه الطريقة لا يعني سقوط AES الآن، حيث يبقى الزمن اللازم لكسر مفتاح بطول 128 Bit هو 8 وبجانبها 37 صفر،  إلا أن السرعات الأعلى للحواسيب في المستقبل قد تسبب سقوط AES.
بخلاف أنواع الهجمات السابقة على AES، فإن الهجوم الجديد يعمل مع أي مفتاح خاص عشوائي ويستخدم أسلوباً شائعاً للهجمات ضد خوارزميات التشفير يسمّى المقابلة في المنتصف (أو الوسط) (meet-in-the-middle attack). بشكل أساسي، يكون لدى المهاجم قائمة لنصوص صريحة (plaintext) ونصوصها المقابلة المشفّرة (ciphertext) والتي يقوم بتشفيرها وفك تشفيرها ليرى إن كانت سـ “تتقابل” في المنتصف. استطاع الباحثون تسريع هذه العملية من خلال استخدام أسلوب جديد أطلقوا عليه اسم “biclique”، مكنّهم من التخلص من بعض الوقت اللازم لتنفيذ الإجراءات التقليدية.

ليست هناك تعليقات:

إرسال تعليق