В наши дни Американский национальный институт стандартов и технологий (NIST) довольно занят на криптографическом фронте. Он использовался не только в области пост квантовой криптографии (PQC), но также способствовал стандартизировать световой шифр ASCON, и вскоре он будет использован с большими усилиями для изучения криптографии порогового значений, но в конце 2024 года, что это был основной размер блока АЭС.
Чтобы понять, что это за предложение и почему оно важно, мы должны копать немного глубже, что является сбоем блока и истории алгоритма AES.
Главный академический офицер в Заме.
Блок -изменения объяснены
Блок -шифр — это механизм для шифрования отдельных блоков данных с использованием секретного ключа. Двумя важными функциями блочной облицовки являются количество битов, которые необходимы для определения ключа (так называемый размер ключа) и размер данных, которые шифровали любое применение сбоев блока (размер совместного упоминания).
Дети часто сталкиваются с блоками
A — b — c — d — e — f — g — h — i — j — k — l — m
T — M- A — H — X — S — C — Q — N — R — P — D -e
Так что слово «плохое» шифровало бы шифр Mth. В этом примере ключ является второй строкой таблицы (вам нужна вторая строка, чтобы шифровать и расшифровать). Это дает общее количество ключей от
26 · 25 ·· 3 · 2 · 2 88,3
Который соответствует размеру ключа 88,3 бита. Однако размер блока — это только буква, т.е. что -то, что можно показать в битах. Этот размер ключа довольно большой. Если бы я дал вам зашифрованное сообщение из трех букв, было бы трудно определить ключ.
Однако, поскольку размер блока невелик, на практике его легко сломать, поскольку в большом зашифрованном тексту показывается повторения простых текстовых блоков. Например, слова «скрывать меня» будут шифровать «QNHX EX», и мы можем увидеть повторение X.
Даже если мы шифруем случайные сообщения (а не на английском языке), это повторение блоков является способом для злоумышленника атаковать систему, использующую купон на блок. Если у нас есть размер блока B -битов, мы ожидаем такого столкновения после нескольких блоков. В случае нашего игрушечного шифра мы ожидаем случайного сообщения, что столкновение происходит после примерно 5 блоков.
Аэс
AES — это блок -чип, который является рабочим животным почти всех криптографических систем в мире сегодня. Он был стандартизирован NIST в 2001 году и имеет переменный размер ключа 128, 192 и 256 бит, но фиксированный размер блока 128 бит. Это прикрепление размера блока изначально не было на картах.
В оригинальном предварительном вызове для AES NIST достиг 128, 192 и 256 -битных размеров ключей с фиксированным размером блока 128 бит, но с опцией для других размеров блоков.
В ходе выбора AES NIST решил в официальном первом вызове в 1997 году сосредоточиться только на 128 -битных размерах блоков. В 2001 году этот размер блока, казалось, был в порядке. В конце концов, это означает, что мы ожидаем, что только станут случайным сообщением, что мы идентичны блокам после блоков цифтекста или 256 экзабитов.
Проблема в том, что это было «хорошо», не было полностью правдой. AES фактически основан на алгоритме под названием Rijndael (изобретенным двумя бельгийскими математиками по имени Джоан Деймен и Винсент Риджмен). В своем первоначальном дизайне, который был представлен, у Rijndael было три возможных ключевых размера (128, 192 и 256 бит) и три возможных размера блоков (128, 192 и 256 бит).
Как мы заметили, NIST решил, что во время процесса AES упростить конкуренцию, чтобы сконцентрироваться только на 128-битных размерах блоков. Таким образом, оригинальный дизайн Rijndael был изменен, чтобы включить только один размер блока.
Несчастные последствия
Тот факт, что столкновения с меньшим размером блока встречаются чаще, означает, что приложения необходимы для ограничения количества блоков, которые они могут шифровать. Это означает, что мы используем только один 128-битный ключ для шифрования относительно небольшого количества данных. На практике этот предел для суммы, который может быть зашифрован с помощью ключа или только 64 гигабайта (что меньше, чем большинство жестких диск в ноутбуке в наши дни), когда AES используется в самом популярном сценарии (относится к режиму AES-GCM). Это означает, что мы должны чаще решать наш шифр или использовать другой метод для вызова AES.
Поскольку AES очень быстро в аппаратном обеспечении, было бы хорошо, если бы мы могли использовать AES для создания хэш -функции (что обычно очень медленно). Вы можете использовать блок -манжеты для построения хэш -функций, но они не очень безопасны (или более сложны для построения), если только сбой блока не имеет большого размера блока (например, 256 бит).
Ложная регулировка между размером блока и размером ключа для алгоритма AES привела к теоретической «атаке» (в очень особой ситуации) на алгоритме AES с 256 -битным размером в 2009 году из -за Бирёкова и Ховратовича. AES-256 с 128-битным размером блока был не таким хорошим, как и следовало ожидать. С другой стороны, это позволило бы избежать этой «атаки» с Ридждалем с 256-битным ключом и 256-битным размером блока.
Краткое содержание
То, что NIST объявил, это впоследствии переосмыслить ошибку того, что он сделал в 2001 году.
Если бы у криптографов была DeLorean Time Machine, они вернутся около двадцати пяти лет и изменили бы конкуренцию AES, чтобы окончательное решение позволяло AES использовать размером блока 256 бит.
Мы собрали список лучшего программного обеспечения для шифрованияПолем
Эта статья была произведена в рамках канала Expert Insights Techradarpro, в котором мы сегодня предлагаем лучшие и умные руководители в технологической индустрии. Взгляды, выраженные здесь, относятся к авторскому и не обязательно мнениям Techradarpro или Future PLC. Если вы заинтересованы в том, чтобы определить больше здесь: