11.07.2015 Aufrufe

Kryptologie und Datensicherheit - Diskrete Mathematik - Universität ...

Kryptologie und Datensicherheit - Diskrete Mathematik - Universität ...

Kryptologie und Datensicherheit - Diskrete Mathematik - Universität ...

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

Nach einigen Jahren der Existenz von Rijndael gibt es mittlerweile einigeneue kryptoanalytische Ansätze gegen das Verfahren.Eine Idee stammt von Courtois <strong>und</strong> Pieprzyk (2002). Sie besteht darin, Rijndaeldurch ein überdefiniertes System quadratischer Gleichungen in mehrerenVariablen zu beschreiben (ca. 8000 Gleichungen in ca. 1600 Variablen).Dieses soll dann (mittels des XL-Algorithmus, extended linearization) in einlineares Gleichungssystem umgewandelt <strong>und</strong> schließlich gelöst werden. DieseIdee führte auf folgende Kontroverse: Kann man Gleichungssysteme zurBeschreibung des AES finden, welche eine eindeutige Lösung haben?Näheres zum XL-Verfahren <strong>und</strong> der genannten Kontroverse (speziell Courtoisversus Moh):Courtois: Is AES a secure cipher?http://www.cryptosystem.net/aes/ <strong>und</strong> dortige LinksMoh: On the Courtois-Pieprzyk‘s attack on Rijndael (2002)http://www.usdsi.com/aes.htmlsiehe auch Crypto-Gram von Bruce Schneier:http://www.schneier.com/crypto-gram-0209.htmlhttp://www.schneier.com/crypto-gram-0210.htmlEin anderer kryptoanalytischer Ansatz gegen Rijndael ist der 2005 von Bernsteinvorgestellte Timing-Angriff. Er beruht darauf, dass die AES-Berechnungenwesentlich vom Auslesen der Einträge in größeren Arrays abhängen.Die Table-Lookup-Zeit hängt dabei vom Index des Arrays ab. So sind Rückschlüssedarüber möglich, was in den L 2 -Cache (braucht mehr Zeit) <strong>und</strong> wasin den L 1 -Cache kommt (braucht weniger Zeit).Für erfolgreiche Timing-Angriffe wurden 2 27 Blöcke benötigt. Allerdings hatder Angreifer selten die Möglichkeit, so genaue Aussagen über die CPU-Zeilen zu gewinnen. Darüber hinaus sind AES-Implementierungen mit konstantenZeiten für die Array-Zugriffe möglich; diese verlangsamen aber dieVerschlüsselung.Nähere Informationen:Bernstein: Cache-timing attacks on AEShttp://cr.yp.to/antiforgery/cachetiming-20050414.pdfWeitere Angriffe beruhen auf Modifikationen der differentiellen Kryptoanalyse(Boomerang-Attack, Related-Key-Attack) <strong>und</strong> sind bisher für AES-Versionenmit kleineren als den empfohlenen R<strong>und</strong>enzahlen erfolgreich.85

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!