„Advanced Encryption Standard” változatai közötti eltérés

[ellenőrzött változat][ellenőrzött változat]
Tartalom törölve Tartalom hozzáadva
4 forrás archiválása és 0 megjelölése halott linkként. #IABot (v2.0beta2)
90. sor:
=== Ismert támadások ===
A kriptográfusok a "kriptográfiai törésen" egy olyan eljárást értenek, ami gyorsabb, mint a [[Brute force-támadás|brute force]], vagyis gyorsabb, mint kipróbálni minden lehetséges kulcsot. Ebbe a meghatározásba beletartoznak olyan a brute force-nál jobb eljárások is, amik a gyakorlatban nem valósíthatóak meg a jelenlegi technológiával. 2006-ban a legnagyobb sikeres brute force-os törés, ami nyilvánosságra került, bármilyen block alapú titkosítással szemben egy 64 bites RC5-ös feltörése.<ref name="ZD20060430">{{cite web
| url = http://www.zdnet.com/blog/ou/is-encryption-really-crackable/204
| title = Is encryption really crackable?
| first1 = George
| last1 = Ou
| publisher = Ziff-Davis
| date = April 30, 2006
| archiveurl = httphttps://www.webcitation.org/5rocpRxhN?url=http://www.zdnet.com/blog/ou/is-encryption-really-crackable/204
| archivedate = August 7, 2010-08-07
| accessdate = August 7, 2010
}}</ref>
 
Az AES viszonylag könnyen leírható algebrailag.<ref>{{cite web|url=http://www.isg.rhul.ac.uk/~sean/ |title=Sean Murphy |publisher=University of London |date= |accessdate=2008-11-02}}</ref> 2002-ben egy elméleti törés, az "[[XSL támadás|XSL]]" látott napvilágot [[Nicolas Courtois]] és [[Josef Pieprzyk]] tollából, aminek az volt a célja, hogy bemutassa az AES azon gyengeségeit, amik ebből az egyszerű leírhatóságból következnek.<ref>{{cite web | url = http://www.schneier.com/crypto-gram-0209.html | title = AES News, Crypto-Gram Newsletter, September 15, 2002 | author = Bruce Schneier | accessdate = 2007-07-27| archiveurl= https://web.archive.org/web/20070707105715/http://www.schneier.com/crypto-gram-0209.html| archivedate= 7 July 2007 <!--DASHBot-->| deadurl= no}}</ref> Azóta más tanulmányok megmutatták, hogy az eredeti [[XSL támadás|XSL]] támadás a gyakorlatban működésképtelen.
149 ⟶ 150 sor:
|accessdate=2010-03-11}}</ref>
 
Az első olyan támadások, amelyek megszerzik a titkosító kulcsot, Andrey Bogdanov, Dmitry Khovratovich és Christian Rechbergertől származnak és 2011-ben jelentek meg.<ref>{{cite web |url=http://research.microsoft.com/en-us/projects/cryptanalysis/aesbc.pdf |title=Biclique Cryptanalysis of the Full AES |author=Andrey Bogdanov, Dmitry Khovratovich, and Christian Rechberger |year=2011 |accessdate=2016-10-09 |archiveurl=https://web.archive.org/web/20160306104007/http://research.microsoft.com/en-us/projects/cryptanalysis/aesbc.pdf |archivedate=2016-03-06 }}</ref>
 
== NIST/CSEC ellenőrzés ==
158 ⟶ 159 sor:
A Cryptographic Algorithm Validation Program (CAVP)<ref>{{cite web|url=http://csrc.nist.gov/groups/STM/cavp/index.html |title=NIST.gov - Computer Security Division - Computer Security Resource Center |publisher=Csrc.nist.gov |date= |accessdate=2012-12-23}}</ref> lehetővé teszi, hogy egy adott implementációt az NIST ellenőrizzen, viszont ennek a költsége nagy. Egy ilyen ellenőrzés azt eredményezi, hogy az adott implementáció felkerült az NIST által ellenőrzőtt módszerek listájára. Ugyanakkor ez az ellenőrzés nem elégséges sem az NSA-ellenőrzés, sem a FIPS 140-2 minősítés pótlására, tehát az USA kormánya nem használhatja ezeket titkos adatok védelmére.<ref name="cnss.gov" />
 
FIPS 140-2 minősítés kihívást jelent mind technikailag, mind fizikailag.<ref name="openssl">{{cite web |author=OpenSSL, openssl@openssl.org |url=http://openssl.org/docs/fips/fipsnotes.html |title=OpenSSL's Notes about FIPS certification |publisher=Openssl.org |date= |accessdate=2012-12-23 |archiveurl=https://web.archive.org/web/20130102203126/http://www.openssl.org/docs/fips/fipsnotes.html |archivedate=2013-01-02 }}</ref> Egy ilyen teszt jól meghatározott részekből áll, mint pl.: a forráskód megvizsgálása. Az eljárás költsége magas lehet (több mint 30,000 USD)<ref name="openssl" />
 
== Teljesítmény ==
175 ⟶ 176 sor:
* Nicolas Courtois, Josef Pieprzyk, "Cryptanalysis of Block Ciphers with Overdefined Systems of Equations". pp 267–287, [[ASIACRYPT]] 2002.
* Joan Daemen, Vincent Rijmen, "The Design of Rijndael: AES – The Advanced Encryption Standard." Springer, 2002. {{ISBN|3-540-42580-2}}.
* Christof Paar, Jan Pelzl, [https://archive.is/20130105232834/http://wiki.crypto.rub.de/Buch/sample_chapters.php "The Advanced Encryption Standard"], Chapter 4 of "Understanding Cryptography, A Textbook for Students and Practitioners". (companion web site contains online lectures on AES), Springer, 2009.
 
== Külső hivatkozások ==