AES (Advanced Encryption Standard) è il sistema crittografico a blocchi scelto nel 2001 come sostituto del DES come standard del governo USA. Il contest, organizzato dal National Institute of Standards and Technology (NIST), fu vinto da Rijndael, un algoritmo creato da Joan Daemen e Vincent Rijmen, da cui prende il nome e di cui vi abbiamo parlato anche in questo articolo.
Esistono ad oggi 3 varianti di AES, che offrono 3 differenti livelli di sicurezza basati sulla lunghezza della chiave segreta: 128, 192 e 256 bit.
Bruce Schneier, in un articolo pubblicato sul suo blog, segnala un nuovo attacco ad AES: seppur l’analisi sia puramente teorica, dimostra comunque i primi problemi per AES.
Nel documento (PDF), scritto da Alex Biryukov e Dmitry Khovratovich vengono presentati due attacchi:
- per l’AES-256, si mostra il primo attacco per recuperare la chiave crittografica che funziona per tutte le chiavi;
- il secondo invece costituisce il primo attacco di crittoanalisi per l’AES-192;
In entrambi i casi, gli autori hanno adottato tecniche di crittoanalisi molto sofisticate, frutto di recenti studi e ricerche di esperti: nel caso specifico, la tecnica adottata prende il nome di “attacco boomerang“.
Lo stesso Schneier apprezza la ricerca e, nonostante sia meglio rispetto ad un attacco di tipo “forza bruta”, siamo ancora lontani dall’affermare che l’algoritmo è stato infranto. L’attacco è, e probabilmente rimarrà, teorico, ma ricorda che gli attacchi possono solo migliorare, mai peggiorare. Non è il caso quindi di “spaventarsi” o di smettere di utilizzare AES. In maniera ironica, però, dice anche che non è il caso di insistere affinché il NIST scelga un altro algoritmo come standard.
In realtà, Scheier se la ride sotto i baffi: al contest per scegliere la prossima funzione hash (SHA-3) molte soluzioni implementano AES, mentre la sua (Skein) no…