高級加密標準和AES加密:它們能否被破解
問:高級加密標準(AES)有哪些限制?
答:我相當肯定你的問題所指的是美國政府為保護政府機密情報所采用的高級加密標準(AES)的潛在限制。
早在1997年,國家標準和技術(shù)研究所(NIST)宣布,需要為數(shù)據(jù)加密標準(DES)(很容易受到蠻力攻擊)尋找新的接替者。根據(jù)NIST的定義,這種新的、非機密、公開披露的加密算法稱為高級加密標準(AES)。
經(jīng)過一段時期的反饋、辯論和分析,Rijndael算法從15個競爭設(shè)計中脫穎而出,并在2000年10月以AES發(fā)布。該算法的選擇過程是公開和透明的,這有助于建立其安全方面的信心。事實上,選擇新算法的過程得到了加密社區(qū)的贊譽,因為它是第一個對公眾開放的加密,并且得到了國家安全局(NSA)(保護絕密信息)的支持。
AES由三個分組密碼組成:AES–128、AES-192和AES-256,具有軟件和硬件實現(xiàn)技術(shù),而且速度快。AES加密有一個128位的塊大小,有128、192和256位的密鑰大小。有10 rounds用于128位密鑰、12 rounds用于192位密鑰和14 rounds用于256位密鑰——一個round由幾個處理步驟(將輸入的純文本轉(zhuǎn)換成密文最終輸出)組成。所有密鑰長度被認為足以保護機密信息到SECRET級,絕密級信息需要192或256位密鑰長度。
但是,構(gòu)成強大加密的組成部分在不斷變化。雖然沒有人成功地破解全部的AES,各類研究人員已經(jīng)公布了針對AES減round版的攻擊。雖然這些攻擊在外部不容易實現(xiàn),因為它們需要實驗型的條件,但是這表明,AES的安全邊緣正在縮小。因此,在不久的將來,我期望NIST能增加所有三個AES版本的round數(shù)。
目前唯一成功地針對全AES攻擊的是針對特定實現(xiàn)技術(shù)的旁道攻擊。旁道攻擊不攻擊實際的AES加密算法,而是針對其實現(xiàn)技術(shù)。例如,在2005年,一個緩存時序攻擊打破了使用OpenSSL AES加密的自定義服務器。加密算法通常不是加密產(chǎn)品或服務的薄弱點,但實現(xiàn)技術(shù)或關(guān)鍵管理錯誤是其薄弱點。這就是為什么保護國家安全系統(tǒng)產(chǎn)品中的AES的實現(xiàn)技術(shù),以及信息在使用之前要經(jīng)國家安全局審查和認證的原因;一個堅實的加密機制如果使用不當,往往會造成破解。
【編輯推薦】