Advanced Encryption Standard: differenze tra le versioni
Contenuto cancellato Contenuto aggiunto
Riga 61:
La maggior parte degli algoritmi crittografici viene forzato riducendo il numero di round. L'AES effettua 10 round per la chiave a 128 bit, 12 round per la chiave a 192 bit e 14 round per la chiave a 256 bit. I migliori attacchi sono riusciti a forzare l'AES con 7 round e chiave di 128 bit, 8 round e chiave di 192 bit e 9 round e chiave di 256 bit.
Alcuni crittografi hanno fatto notare che, la differenza tra i round effettuali dall'AES e quelli massimi prima che l'algoritmo non sia più forzabile, è ridotta (specialmente con chiavi corte). Questi temono che miglioramenti nelle tecniche di analisi possano permettere di forzare l'algoritmo senza verificare tutte le chiavi. Attualmente una ricerca esaustiva è impraticabile, la chiave a 128 bit produce <math>3.4 \times 10^{38}</math> combinazioni diverse. Uno dei migliori attacchi a forza bruta è stato svolto dal progetto [[distributed.net]] su una chiave a 64 bit utilizzando l'algoritmo [[RC5]]; l'attacco ha impiegato quasi 5 anni, utilizzando il tempo "libero" di migliaia di CPU di volontari sparsi per la rete. Anche considerando che la potenza dei computer aumenta nel tempo, servirà ancora moltissimo tempo prima che una chiave da 128 bit sia attaccabile con il [[metodo forza bruta]].
Un altro dubbio riguardante l'AES deriva dalla sua struttura matematica. A differenza della maggior parte degli algoritmi a blocchi per l'AES esiste una approfondita descrizione matematica [http://www.macfergus.com/pub/rdalgeq.html], [http://www.isg.rhul.ac.uk/~sean/]. Sebbene non sia mai stata utilizzata per condurre un attacco su misura questo non esclude che in futuro questa descrizione non venga utilizzata per condurre un attacco basato sulle sue proprietà matematiche.
| |||