CSIRTCV

Está usted visitando una publicación en la hemeroteca de CSIRT-CV.
Para acceder al portal y contenido actual, visite https://www.csirtcv.gva.es

18/08/2011

L'algoritme d'encriptació AES és més vulnerable del que es creia

Cifrado Segons els experts, el defecte no compromet la seguretat d'aquest sistema, utilitzat massivament en la banca per internet, en comunicacions i en la protecció de dades.

L'algoritme de seguretat denominat AES (de les sigles en anglés Avanced Encriptation Standard), que utilitzen centenars de milions de persones en el món en aplicacions, com ara en les operacions bancàries per internet, les comunicacions sense fil o la protecció de dades en els discos durs dels ordinadors, és quatre vegades més dèbil del que es creia; com  ho han demostrat tres experts treballant en investigació per a Microsoft. Açò no vol dir en absolut, i ho adverteixen, que siga fàcil trobar una clau secreta, però és el primer defecte significatiu descobert en aquest popular algoritme. Els investigadors posen un exemple per a comprendre per què la seua troballa no té implicacions pràctiques en la seguretat de les dades: fins i tot amb aquest defecte, un bilió d'ordinadors, que pogueren provar mil milions de claus per segon, tardarien més de 2.000 milions d'anys a descobrir-ne una del sistema AES-128, i cal tindre en compte que les màquines actuals només poden provar 10 milions de claus per segon.

L'AES -també anomenat algoritme Rijndae- va ser dissenyat l’any 2000 pels següents experts en criptografia: Joan Daemen (STMicroelectronics) i Vincent Rijmen (Universidad Católica de Leuven, KUL, en Bélgica)  i va ser seleccionat en una competició convocada per l'Institut Nacional d'Estàndards i Tecnologia (NIST) de EE UU, explica en un comunicat la universitat belga. L'AES és, tècnicament, un xifrat per blocs, i actualment ho utilitzen més de 1.700 productes validats pel NIST, a més de molts altres milers; a més, ha estat aprovat per l'Agència Nacional de Seguretat nord-americana per a protegir dades i informació secreta.

Andrey Bogdanov (investigador de la universitat de Leuven) treballant temporalment en l'Institut de Microsoft, juntament amb Dmitry Khovratovich i Christian Rechberger), són els qui han aconseguit ara desenrotllar unes nova estratègia d'atac al famós algoritme d'encriptació, amb què es pot obtindre una clau secreta quatre vegades més fàcilment del que estimaven els experts. Des del seu desenrotllament, fa més de deu anys, molts especialistes han posat a prova la seguretat de l'algoritme Rijndae sense èxit, afirmen la KUL. Només el 2009 es van identificar algunes debilitats d'aquest sistema d'encriptació, però eren més aïna d'interés matemàtic, sense que afectaren la protecció de dades. Però el nou defecte té més calat, encara que no tinga cap importància en la seguretat, ja que per a trencar l'AES, fins i tot amb la nova estratègia d'atac desenrotllada per Bogdanov i els seus col·legues, el nombre d'intents que cal fer per a traure una clau és un número quasi il·legible: un huit seguit de 37 zeros, segons informa la KUL.

Font: El País http://www.elpais.com

CSIRT-CV