Propiedades del cifrado AES

3

En primer lugar, pido disculpas si estas preguntas pueden responderse mediante una búsqueda en la web, pero soy una especie de noob de criptografía y no sé qué buscar.

  1. Dados los mensajes cifrados N AES (donde la longitud del mensaje es mucho mayor que la longitud de la clave), y los mensajes N descifrados correspondientes (todos cifrados con claves diferentes), ¿es posible emparejar cada mensaje cifrado con su contraparte desencriptada?

  2. Dado un mensaje cifrado AES y su equivalente descifrado, ¿es posible reconstruir la clave utilizada para el cifrado si sabe que la clave es de 256 bits?

Si AES no puede lograr estos fines, ¿existe un algoritmo de cifrado simétrico más adecuado que pueda?

Edit: hice una investigación y encontré la respuesta al # 2. Este tipo de ataque se conoce como un ataque de texto simple y no se sabe que AES sea susceptible a este tipo de ataque.

    
pregunta tomKPZ 18.07.2014 - 03:44
fuente

1 respuesta

3

1). No, suponiendo que se usó un modo de cifrado de bloque seguro (por ejemplo, CBC, CTR) (básicamente cualquier modo distinto del BCE) siempre que los vectores de inicialización no se reutilicen. Con el modo ECB, puede hacer coincidir los mensajes con patrones de bloques repetidos en el texto simple a los bloques repetidos correspondientes en el texto cifrado. Consulte la descripción del BCE en wikipedia para obtener más información .

Reutilizar el mismo vector de inicialización con múltiples mensajes socavaría completamente los modos de cifrado de bloque como CTR que construyen un cifrado de flujo fuera de la IV que es entonces XOR 'd con el mensaje de texto plano para crear el texto cifrado. En el modo CTR con un IV reutilizado (de nuevo, esto es un uso indebido de AES, los IVs nunca deben ser reutilizados), todos los mensajes de texto sin formato serán XOR con el mismo flujo de bits, que el n-th texto cifrado será C [n] = AES CTR-stream (IV) ⊕ M [n] donde M [n] es el mensaje de texto sin formato. Tenga en cuenta las siguientes propiedades de XOR: es conmutativo (x ⊕ y = y x), asociativo (x ⊕ (y ⊕ z) = (x ⊕ y) ⊕ z), produce el flujo de bits cero cuando XOR se hace con en sí mismo (x ⊕ x = 0 ), y el flujo de bits cero actúa como la identidad con XOR (x ⊕ 0 = x), por lo tanto (x ⊕ y ⊕ x = y). Por lo tanto, puede simplemente tomar cualquiera de los dos mensajes de texto simple M [i], M [j] y XOR con todos los textos cifrados hasta que encuentre dos pares que coincidan. Tenga en cuenta que C [n] ⊕ M [n] = AES CTR-stream (IV) ⊕ M [n] ⊕ M [n] = AES CTR-stream (IV ), por lo que en este punto has recuperado la secuencia AES. (Aún no tiene la clave, pero en este punto puede descifrar o alterar o falsificar cualquier texto cifrado que use este IV reutilizado).

2). No, no hay ataques conocidos que sean significativamente mejores que la fuerza bruta en términos de computacionalmente factibles (por ejemplo, sin tomar miles de millones de computadoras miles de millones de horas para tener una oportunidad de encontrar la clave). Hay algunos ataques publicados en AES, pero requieren circunstancias muy extrañas (p. Ej., Ataques clave relacionados que requieren 2 mensajes 64 para cifrarlos con 2 teclas 31 que sean específicas las variantes de la clave original) o biclique solo dan una velocidad muy pequeña (un factor de ~ 4 más rápido que la fuerza bruta - 2 254 en lugar de 2 256 ), por lo que no hay formas prácticas de romper AES solo con el texto cifrado y el texto sin formato que se conocen públicamente.

    
respondido por el dr jimbob 18.07.2014 - 04:18
fuente

Lea otras preguntas en las etiquetas