发现这个弱点的是三个大学中的研究人员以及微软公司,他们进行了大量的密码学分析,但这个研究结果仍然不能形成什么实际的安全威胁——这反而让人更加放心了。
研究者称,以前对AES有过许多的攻击方式,但都远没有达到这次的程度。这个新的攻击方式可以对所有版本的AES进行攻击。
但研究者表示,这并不是说用了这个算法的人马上就要悲剧了,虽然破解难度降低了四倍,但破解AES-128所需的步骤仍然是8后面加37个零。
举个例子:在一万亿台,每秒可以尝试十亿个密钥的计算机上,要超过二十亿年才能破解出一个AES-128密钥。
但这个研究结果是对AES的首个理论破解。密码学家们已经在这方面做出了很大的努力,但目前只取得了很有限的成果:AES-128的10轮中只攻破7轮,AES-192的12轮中只攻破8轮,AES-256的14轮中只攻破8轮。
【编辑推荐】