„Advanced Encryption Standard” változatai közötti eltérés

[nem ellenőrzött változat][nem ellenőrzött változat]
Tartalom törölve Tartalom hozzáadva
+kat
117. sor:
| archivedate= 4 November 2006}}</ref> Egyébként 2000. októberében, az AES kiválasztási folyamat végén [[Bruce Schneier]], a kifejlesztője egy másik algoritmusnak([[Twofish]]) ami részt vett a versenyben, azt írta, hogy miközben elméleti törések lehetséges az algoritmussal szemben: "Nem hiszem valaha is bárki fölfedezne egy olyan támadást ami a gyakorlatban képessé tenné, hogy Rijndael titkosított adatforgalmat hallgasson le."<ref>Bruce Schneier, [http://www.schneier.com/crypto-gram-0010.html AES Announced], October 15, 2000</ref>
 
* +Te
On July 1, 2009, Bruce Schneier blogged<ref>{{cite web
* Keresés
|url=http://www.schneier.com/blog/archives/2009/07/new_attack_on_a.html
* YouTube
|title=New Attack on AES
* Térkép
|author=Bruce Schneier
* Hírek
|date=2009-07-01
* Gmail
|work=Schneier on Security, A blog covering security and security technology
* Drive
|accessdate=2010-03-11| archiveurl= http://web.archive.org/web/20100208155652/http://www.schneier.com/blog/archives/2009/07/new_attack_on_a.html| archivedate= 8 February 2010 <!--DASHBot-->| deadurl= no}}</ref>
* Naptár
about a [[related-key attack]] on the 192-bit and 256-bit versions of AES, discovered by [[Alex Biryukov]] and Dmitry Khovratovich,<ref>{{cite web
|url=http://eprint.iacr.org/2009/317
|title=Related-key Cryptanalysis of the Full AES-192 and AES-256
|author=Biryukov, Alex
|coauthors=Khovratovich, Dmitry
|date=2009-12-04
|accessdate=2010-03-11}}</ref>
which exploits AES's somewhat simple key schedule and has a complexity of 2<sup>119</sup>. In December 2009 it was improved to 2<sup>99.5</sup>. This is a follow-up to an attack discovered earlier in 2009 by Alex Biryukov, Dmitry Khovratovich, and Ivica Nikolić, with a complexity of 2<sup>96</sup> for one out of every 2<sup>35</sup> keys.<ref>{{cite book
|title=Advances in Cryptology – CRYPTO 2009
|chapter=Distinguisher and Related-Key Attack on the Full AES-256
|last1=Nikolić
|first1=Ivica
|year=2009
|publisher=Springer Berlin / Heidelberg
|isbn=978-3-642-03355-1
|pages=231–249
|doi=10.1007/978-3-642-03356-8_14
|accessdate=2010-03-11}}</ref>
 
Egyebek
Another attack was blogged by Bruce Schneier<ref>{{cite web
|url=http://www.schneier.com/blog/archives/2009/07/another_new_aes.html
|title=Another New AES Attack
|author=Bruce Schneier
|date=2009-07-30
|work=Schneier on Security, A blog covering security and security technology
|accessdate=2010-03-11}}</ref>
on July 30, 2009 and released as a preprint<ref>{{cite web
|url=http://eprint.iacr.org/2009/374
|title=Key Recovery Attacks of Practical Complexity on AES Variants With Up To 10 Rounds
|author=Alex Biryukov
|coauthors=Orr Dunkelman; Nathan Keller; Dmitry Khovratovich; Adi Shamir
|date=2009-08-19
|accessdate=2010-03-11| archiveurl= http://web.archive.org/web/20100128050656/http://eprint.iacr.org/2009/374| archivedate= 28 January 2010 <!--DASHBot-->| deadurl= no}}</ref>
on August 3, 2009. This new attack, by Alex Biryukov, Orr Dunkelman, Nathan Keller, Dmitry Khovratovich, and [[Adi Shamir]], is against AES-256 that uses only two related keys and 2<sup>39</sup> time to recover the complete 256-bit key of a 9-round version, or 2<sup>45</sup> time for a 10-round version with a stronger type of related subkey attack, or 2<sup>70</sup> time for an 11-round version. 256-bit AES uses 14 rounds, so these attacks aren't effective against full AES.
 
* Fordító
In November 2009, the first known-key [[distinguishing attack]] against a reduced 8-round version of AES-128 was released as a preprint.<ref>{{cite web
* Blogger
|url=http://eprint.iacr.org/2009/531
* Fényképek
|title=Super-Sbox Cryptanalysis: Improved Attacks for AES-like permutations
|author=Henri Gilbert
|coauthors=Thomas Peyrin
|date=2009-11-09
|accessdate=2010-03-11}}</ref>
This known-key distinguishing attack is an improvement of the rebound or the start-from-the-middle attacks for AES-like permutations, which view two consecutive rounds of permutation as the application of a so-called Super-Sbox. It works on the 8-round version of AES-128, with a time complexity of 2<sup>48</sup>, and a memory complexity of 2<sup>32</sup>.
 
Továbbiak a Google-tól
In July 2010 Vincent Rijmen published an ironic paper on "chosen-key-relations-in-the-middle" attacks on AES-128.<ref>{{cite web |url=http://eprint.iacr.org/2010/337.pdf |title=Practical-Titled Attack on AES-128 Using Chosen-Text Relations |author=Vincent Rijmen |year=2010}}</ref>
Bejelentkezés
Próbáljon ki egy új böngészőt automatikus fordítással.A Google Chrome letöltéseBezárás
Fordító
angol
magyar
német
Nyelvfelismerés
magyar
angol
német
Szöveg vagy weboldal lefordítása
Írjon be szöveget, adjon meg webhelycímet vagy fordítson le egy dokumentumot.
Mégse
Július 1, 2009, Bruce Schneier blogolt <ref> { { cite web
| url = http://www.schneier.com/blog/archives/2009/07/new_attack_on_a.html
| title = Új támadás AES
| author = Bruce Schneier
| date = 2009-07-01
| munka = Schneier on Security , A blog , amely biztonsági és biztonságtechnikai
| accessdate = 2010-03-11 | archiveurl = http://web.archive.org/web/20100208155652/http://www.schneier.com/blog/archives/2009/07/new_attack_on_a.html| archivedate = 8 február 2010 < ! - DASHBot - > | deadurl = no} } < / ref >
egy [ [kapcsolódó -key támadást ]] A 192 bites és 256 bites AES , fedezte fel [ [ Alex Biryukov ]] és Dimitrij Khovratovich , <ref> { { cite web
| url = http://eprint.iacr.org/2009/317
| title = Kapcsolódó kulcs Rejtjelelemzés a Full AES- 192 és az AES-256
| author = Biryukov , Alex
| társszerzők = Khovratovich , Dmitry
| date = 2009-12-04
| accessdate = 2010-03-11 } } < / ref >
amely kihasználja AES kissé egyszerű legfontosabb menetrend és egy összetettsége 2 <sup> 119 < / sup > . Decemberében 2009 -ben javult, 2 <sup> 99,5 < / sup > . Ez a nyomon követése támadást fedeztek fel korábban , 2009-ben Alex Biryukov , Dmitrij Khovratovich és Ivica Nikolić , a komplexitása 2 <sup> 96 < / sup > az egyik ki minden 2. <sup> 35 < / sup > gombokkal. <ref> { { cite book
| title = Az előleget a Cryptology - CRYPTO 2009
| fejezet = distinguisher és kapcsolt Key támadás a Full AES- 256
| last1 = Nikolić
| Első1 = Ivica
| év = 2009
| publisher = Springer Berlin / Heidelberg
| isbn = 978-3-642-03355-1
| pages = 231-249
| doi = 10.1007/978-3-642-03356-8_14
| accessdate = 2010-03-11 } } < / ref >
 
Egy másik támadást blogolt Bruce Schneier <ref> { { cite web
The first [[key-recovery attack]]s on full AES were due to Andrey Bogdanov, Dmitry Khovratovich, and Christian Rechberger, and were published in 2011.<ref>{{cite web |url=http://research.microsoft.com/en-us/projects/cryptanalysis/aesbc.pdf |title=Biclique Cryptanalysis of the Full AES |author=Andrey Bogdanov, Dmitry Khovratovich, and Christian Rechberger |year=2011}}</ref> The attack is based on bicliques and is faster than brute force by a factor of about four. It requires 2<sup>126.1</sup> operations to recover an AES-128 key. For AES-192 and AES-256, 2<sup>189.7</sup> and 2<sup>254.4</sup> operations are needed, respectively.
| url = http://www.schneier.com/blog/archives/2009/07/another_new_aes.html
| title = A másik New AES Attack
| author = Bruce Schneier
| date = 2009-07-30
| munka = Schneier on Security , A blog , amely biztonsági és biztonságtechnikai
| accessdate = 2010-03-11 } } < / ref >
július 30-án , 2009 és megjelent a preprint <ref> { { cite web
| url = http://eprint.iacr.org/2009/374
| title = Key Recovery támadások Gyakorlati komplexitás AES változatok akár 10 Rounds
| author = Alex Biryukov
| társszerzők = Orr Dunkelman , Nathan Keller , Dmitry Khovratovich , Adi Shamir
| date = 2009-08-19
| accessdate = 2010-03-11 | archiveurl = http://web.archive.org/web/20100128050656/http://eprint.iacr.org/2009/374 | archivedate = 28 január 2010 < ! - DASHBot - - > | deadurl = no} } < / ref >
augusztus 3-án 2009-ben. Ez az új támadás, Alex Biryukov , Orr Dunkelman , Nathan Keller , Dmitrij Khovratovich és [ [ Adi Shamir ] ] ellen AES-256 , amely csak két kapcsolódó gombok és 2 <sup> 39 < / sup > az ideje, hogy visszaszerezze a a teljes 256 bites kulcs egy 9 körös változatban , vagy 2 <sup> 45 < / sup > idő 10 kerek változat szilárdabb kapcsolódó alkulcs támadás, vagy 2 <sup> 70 < / sup > idő egy 11 kerek változat . 256 -bit AES használat 14 fordulóban , így ezek a támadások nem hat a teljes AES .
 
2009 novemberében , az első ismert -key [ [ megkülönböztető támadást ]] szemben csökkent 8 körös változata AES-128 volt, megjelent egy preprint . <ref> { { Cite web
| url = http://eprint.iacr.org/2009/531
| title = Super - sbox Rejtjelelemzés : Jobb támadások AES -szerű permutációk
| author = Henri Gilbert
| társszerzők = Thomas Peyrin
| date = 2009-11-09
| accessdate = 2010-03-11 } } < / ref >
Ez az ismert kulcs megkülönböztető támadás javulása a fellendülés , illetve a start- from- the-middle támadások AES - mint permutáció , amelyet megtekinthetnek két egymást követő fordulóban permutáció , mint az alkalmazás egy úgynevezett Super - sbox . Úgy működik, 8 körös változata AES-128 , egy idő komplexitása 2 <sup> 48 < / sup > , és a memória összetettsége 2 <sup> 32 < / sup > .
 
2010 júliusában Vincent Rijmen közzé ironikus papírt " választott -key- kapcsolatok -in- the-middle " támadások AES-128 . <ref> { { Cite web | url = http://eprint.iacr.org/2010 / 337.pdf | title = Praktikus elnevezett támadás AES-128 a Chosen -Text kapcsolatok | author = Vincent Rijmen | year = 2010 } } < / ref >
 
Az első [ [ kulcs - helyreállítási támadást ]] s teljes AES volt köszönhető Andrey Bogdanov , Dmitry Khovratovich , és a keresztény Rechberger , és tették közzé 2011-ben. <ref> { { Cite web | url = http://research.microsoft com / en- us / projects / rejtjel / aesbc.pdf | title = Biclique Rejtjelelemzés a Full AES | author = Andrey Bogdanov , Dmitry Khovratovich , és a keresztény Rechberger | year = 2011 } } < / ref > a támadás alapja bicliques és gyorsabb, mint a nyers erő faktorral körülbelül négy . Megköveteli 2 <sup> 126,1 < / sup > műveleteket , hogy visszaszerezze az AES-128 gombot. Az AES - 192 és az AES-256 , 2 <sup> 189,7 < / sup > és 2 <sup> 254,4 < / sup > műveletekre van szükség , ill.
Szerkesztések visszavonása
Cancel
Jobb ez a fordítás, mint az eredeti?
Igen, elküldöm a fordítást
Köszönjük fordítását!
Please help Google Translate improve quality for your language here.
Google Fordító cégeknek:Fordítói EszközökWebhelyfordítóExportpiac kereső eszköz
A dokumentum vagy weboldal lefordításához húzza ide a fájlt vagy linket.
A weboldal lefordításához húzza ide a linket.
A behúzott fájlt típusát nem támogatjuk. Próbáljon egy másik típusú fájlt behúzni!
A behúzott link típusát nem támogatjuk. Próbáljon egy másik típusú linket behúzni!
Azonnali fordítás kikapcsolásaA Google Fordító névjegyeMobilAdatvédelemSúgóVisszajelzés küldése
Kattintson ide a szerkesztéshez és más fordítások megtekintéséhez.
Húzza a Shift billentyűvel az átrendezéshez.
 
* magyar
* Hide Keyboard
 
magyar nyelv (101)
í123456789öüó
qwertyuiopőúű
asdfghjkléá
zxcvbnm,.-
Ctrl + Alt.Ctrl + Alt
 
=== Side-channel attacks ===<!-- possibly out of date? -->