Luxemburger Angriff auf AES-Verschlüsselung

Die Angriffe haben keine Auswirkung auf die praktische Sicherheit von AES, dennoch stellen sie einen erherblichen kryptologischen Fortschritt dar.

In Pocket speichern vorlesen Druckansicht 100 Kommentare lesen
Lesezeit: 2 Min.
Von
  • Christiane Rütten

Ein Kryptologen-Team der Universität Luxemburg hat wesentliche theoretische Fortschritte bei Angriffen auf die Verschlüsselungsstandards AES-192 und AES-256 erzielt. In ihrem Papier beschreiben die Wissenschaftler Alex Biryukov und Dmitry Khovratovich, wie sich unter bestimmten Voraussetzungen ein AES-256-Schlüssel mit einer Zeitkomplexität von 2^123 und ein AES-192-Schlüssel mit einer Zeitkomplexität von 2^176 knacken lässt. Aufgrund einiger Besonderheiten haben die Angriffe allerdings keine praktische Auswirkung auf die Sicherheit von AES-verschlüsselten Daten.

"Die neuen Angriffe funktionieren nur, wenn man annimmt, dass ein Angreifer den unbekannten Schlüssel manipulieren kann", erläutert Christian Rechberger, Kryptologe an der TU Graz, gegenüber heise Security. Dies kann beispielsweise bei schlechter Verschlüsselungshardware der Fall sein. Dennoch liegen selbst Berechnungen der Komplexität 2^123 fern jeder praktischen Durchführbarkeit. Laut dem Krypto-Experten ist dies trotzdem "das beste Resultat nach elf Jahren und unzähligen Forschungsarbeiten".

Es handelt sich um den ersten Angriff auf AES mit den vollen 14 Runden. Bisherige Arbeiten bezogen sich auf reduziertes AES mit höchstens zehn Runden. Die neuen Angriffe seien durch die Fortschritte beim Knacken von Hash-Funktionen inspiriert, erklärt Rechberger. Längere Schlüssel bedeuten für einen Angreifer mehr Bits zum manipulieren. Eine Tatsache, die laut dem Kryptologen bei Hash-Funktionsattacken schon lange ausgenutzt wird: "Daher sind die neuen Angriffe auf AES-256 auch effektiver als auf AES-192 und können zur Zeit nicht auf AES-128 angewendet werden."

Siehe dazu auch:

(cr)