Advanced Encryption Standard: diferència entre les revisions

Contingut suprimit Contingut afegit
m Corregit: key lengths . The > key lengths. The
m Corregit: atac irrealitzable . Fins > atac irrealitzable. Fins
Línia 119:
El mètode més comú d'atac cap a un cifrador per blocs consisteix a intentar diversos atacs sobre versions del cifrador amb un nombre menor de rondes. El AES té 10 rondes per claus de 128 bits, 12 rondes per claus de 192 bits, i 14 rondes per claus de 256 bits. Fins a 2005, els millors atacs coneguts són sobre versions reduïdes a 7 rondes per claus de 128 bits, 8 rondes per claus de 192 bits, i 9 rondes per claus de 256 bits (Ferguson et al, 2000).
 
Alguns criptògrafs mostren preocupació sobre la seguretat del AES. Ells senten que el marge entre el nombre de rondes especificat al cifrador i els millors atacs coneguts és molt petit. El risc és que es pot trobar alguna manera de millorar els atacs i en aquest cas, el xifrat podria ser trencat. En el context criptogràfic es considera "trencat" un algorisme si hi ha algun atac més ràpid que una recerca exhaustiva (atac per força bruta). De manera que un atac contra el AES de clau de 128 bits que requereixi 'només' 2 <sup> 120 </sup> operacions seria considerat com un atac que "trenca" el AES tot tenint en compte que per ara seria un atac irrealitzable . Fins ara, aquestes preocupacions poden ser ignorades. L'atac de força bruta més llargament publicitat i conegut ha estat contra una clau de 64 bits [[RC5]] per [[distributed.net]].
 
Una altra preocupació és l'estructura [[matemàtiques|matemàtica]] de AES. A diferència de la majoria de cifradores de blocs, AES té una descripció matemàtica molt ordenada. Això no ha portat encara a cap atac, però alguns investigadors estan preocupats que futurs atacs potser trobin una manera d'explotar aquesta estructura.