9 votos

¿Es posible adivinar una clave AES de una serie de mensajes cifrados con esa llave?

Me preguntaba si es prácticamente alcanzable para adivinar una clave AES de un gran número de mensajes cifrados con la clave, el atacante conocer el contenido exacto de cada mensaje. Supongamos que los mensajes son muy cortos (un bloque), y muy numerosos (unos 100.000).

Si un mecanismo de cifrado es débil, ¿cómo puede ser forzada (pegando con AES)? Tal vez un mecanismo de salazón implementado con, supongamos, 10 diferentes algoritmo de variantes y los que no. de la variante escrita en cada mensaje?

Gracias de antemano por vuestras opiniones.

12voto

tomash Puntos 4364

No, no es posible recuperar una clave AES de, incluso, un gran número de conocidos de texto-texto cifrado pares. De hecho, este es uno de los requisitos de la definición de una "fuerte cifrado de bloque".

Para ser más precisos, "no es públicamente conocido manera de extraer la llave con la no-trivial probabilidad de que, dado cualquier número de texto-texto cifrado pares, en una práctica cantidad de tiempo a través de un práctico cantidad de recursos de computación."

De hecho, para ser considerado "bueno", AES debe defender contra ataques más fuertes que la que usted menciona. Por ejemplo, incluso si se llega a elegir el plaintexts y se le da la ciphertexts bajo algunos de los secretos clave, todavía no debe ser capaz de recuperar la clave (esto se llama un "elegido ataque de texto claro").

Incluso si usted consigue elegir plaintexts (y la correspondiente ciphertexts), y puede elegir ciphertexts (y la correspondiente plaintexts), todavía no deberá ser capaz de recuperar la clave. Esto se llama un "texto cifrado elegido ataque".

El "estándar de oro" para los cifrados en bloque, sin embargo, no es ninguno de estos. Es aún más exigente de la prueba denominada "indistinguishability", y puede ser afirmado en varias maneras. Voy informalmente dar el que generalmente se llama IND-CPA.

Supongamos que hay dos cajas negras que buscar en el exterior de la misma (tanto tomar de 128 bits y la salida de 128 bits), pero internamente uno es AES bajo un aleatoriamente elegido (pero oculto). Los mapas de otros de sus 128 bits de entrada a un aleatoria de 128 bits de salida, pero cuidado de no asignar dos entradas diferentes para la misma salida (es decir, es una función invertible, pero esa es la única restricción).

Con esta configuración en su lugar, considere la posibilidad de que un atacante (también conocido como un "adversario") que se permite la consulta de uno y otro cuadro con 128 bits cadenas de su elección. Para cada consulta, ella recibe una de 128 bits de respuesta que es el AES de cifrado o una cadena aleatoria.

En orden para AES para ser considerado un "fuerte" de cifrado de bloque, ningún adversario que se ejecuta en "razonable" tiempo de uso "razonable" que los recursos deben ser capaces de decir que la caja negra es que con lo mejor de un .5+$\epsilon$ de probabilidad, donde $\epsilon$ es un "pequeño" número positivo.

Observe que el objetivo es no -clave de recuperación de aquí: a pesar de la recuperación de la clave sería sin duda suficiente, el adversario tiene mucho más fácil la meta aquí. Ella simplemente tiene que saber qué cuadro es que y gana.

Se cree que AES disfruta de IND-CPA, pero no hay ninguna prueba de esto. De hecho, es probable que nunca sea una prueba. Así que supongamos que es cierto, tanto como suponemos factorizar el producto de dos números primos es intractible. La buena noticia es que, después de estas inquietantes hipótesis alrededor de las primitivas criptográficas, todo lo construido sobre ellos (los modos de operación, MAC esquemas de firmas, SSL, SSH, el voto, el cripto-dinero en efectivo, etc) puede ser probado seguro bajo el supuesto de que los tipos primitivos son seguras.

6voto

Reto Meier Puntos 55904

Comentario de reenvío como respuesta por demanda popular.

Esto se llama un "ataque de texto plano conocido"; esos términos deberían ayudar a investigar al tema. No sé de cualquier tal vulnerabilidad en AES, pero yo no soy un experto.

4voto

Vincent Puntos 5027

OK, te muerdo: no hay ningún ataque conocido que recuperará una clave AES de una gran cantidad de mensajes de texto conocidos en una cantidad factible de tiempo. La única razón por la que los mensajes del Salar es una buena idea es que se esconde que repeticiones--pero si el atacante conoce ya los plaintexts, ocultar repeticiones es inútil. HTH.

i-Ciencias.com

I-Ciencias es una comunidad de estudiantes y amantes de la ciencia en la que puedes resolver tus problemas y dudas.
Puedes consultar las preguntas de otros usuarios, hacer tus propias preguntas o resolver las de los demás.

Powered by:

X