Advanced Encryption Standard: differenze tra le versioni

Contenuto cancellato Contenuto aggiunto
Riga 63:
Alcuni crittografi hanno fatto notare che, la differenza tra i round effettuali dall'AES e quelli massimi prima che l'algoritmo non sia più forzabile, è ridotta (specialmente con chiavi corte). Questi temono che miglioramenti nelle tecniche di analisi possano permettere di forzare l'algoritmo senza verificare tutte le chiavi. Attualmente una ricerca esaustiva è impraticabile, la chiave a 128 bit produce <math>3.4 \times 10^{38}</math> combinazioni diverse. Uno dei migliori attacchi a forza bruta è stato svolto dal progetto [[distributed.net]] su una chiave a 64 bit utilizzando l'algoritmo [[RC5]]; l'attacco ha impiegato quasi 5 anni, utilizzando il tempo "libero" di migliaia di CPU di volontari sparsi per la rete. Anche considerando che la potenza dei computer aumenta nel tempo, servirà ancora moltissimo tempo prima che una chiave da 128 bit sia attaccabile con il [[metodo forza bruta]].
Un altro dubbio riguardante l'AES deriva dalla sua struttura matematica. A differenza della maggior parte degli algoritmi a blocchi per l'AES esiste una un'approfondita descrizione matematica [http://www.macfergus.com/pub/rdalgeq.html], [http://www.isg.rhul.ac.uk/~sean/]. Sebbene non sia mai stata utilizzata per condurre un attacco su misura questo non esclude che in futuro questa descrizione non venga utilizzata per condurre un attacco basato sulle sue proprietà matematiche.
 
Nel [[2002]] l'attacco teorico chiamato ''[[attacco XSL]]'' annunciato da [[Nicolas Courtois]] e [[Josef Pieprzyk]] ha mostrato un potenziale punto debole dell'AES (e di altri cifrari). Sebbene l'attacco sia matematicamente corretto è impraticabile nella realtà per via dell'enorme tempo macchina richiesto per metterlo in pratica. Miglioramenti nell'attacco hanno ridotto il tempo macchina richiesto e quindi in un futuro questo attacco potrebbe diventare attuabile. Ultimamente alcuni esperti hanno fatto delle osservazioni agli autori dell'attacco. Sembra che abbiano commesso degli errori teorici e che in realtà le loro stime siano ottimistiche. Allo stato attuale la reale pericolosità dell'attacco XSL è un punto interrogativo. Comunque attualmente l'AES è considerato un algoritmo veloce, sicuro e gli attacchi fino a ora presentati si sono rivelati degli interessanti studi teorici ma di scarsa utilità nella pratica.