باحثون أمنيون يكتشفون ثغرة أمنية في خوارزمية التشفير AES

الوقت المقدّر لقراءة هذا المقال: 2 دقيقة و 6 ثانية

باحثون أمنيون يكتشفون ثغرة أمنية في خوارزمية التشفير AES

توصل باحثون أمنيون إلى اكتشاف مشاكل في خوارزمية التشفير AES المفضّلة لدى الحكومة الأمريكية لحماية الوثائق السرية ومستخدمة من قبل العموم لحماية البيانات البنكية والاتصالات اللاسلكية وغيرها.

تتطلب الحماية بواسطة AES استخدام مفتاح خاص يتكون من 128, 192 أو 256 bit، وتزداد جودة التشفير كلما كان طول المفتاح أكبر.

ولقد توصل الباحثون Andrey Bogdanov ، Dmitry Khovratovich و Christian Rechberger إلى الطريقة التي تُمكن من كسر AES خلال زمن أسرع بـ 4 مرات من الطرق التقليدية كالهجوم الغاشم (Brute-force attack).

استخدام هذه الطريقة لا يعني سقوط AES الآن، حيث يبقى الزمن اللازم لكسر مفتاح بطول 128 Bit هو 8 وبجانبه 37 صفرا،  إلا أن السرعات الأعلى للحواسيب في المستقبل قد تسبب سقوط AES.

بخلاف أنواع الهجمات السابقة على AES، فإن الهجوم الجديد يعمل مع أي مفتاح خاص عشوائي ويستخدم أسلوباً شائعاً للهجمات ضد خوارزميات التشفير يسمّى المقابلة في المنتصف (أو الوسط) (meet-in-the-middle attack). بشكل أساسي، يكون لدى المهاجم قائمة لنصوص صريحة (plaintext) ونصوصها المقابلة المشفّرة (ciphertext) والتي يقوم بتشفيرها وفك تشفيرها ليرى إن كانت سـ “تتقابل” في المنتصف. استطاع الباحثون تسريع هذه العملية من خلال استخدام أسلوب جديد أطلقوا عليه اسم “biclique”، مكنّهم من التخلص من بعض الوقت اللازم لتنفيذ الإجراءات التقليدية.


هل أعجبك هذا المقال؟ أخبر أصدقاءك عنه Share on Facebook0Tweet about this on TwitterShare on Google+7Share on LinkedIn0Buffer this pageEmail this to someoneShare on Reddit0Share on Tumblr0

عن كاتب المقال:

من محاربي الأسمبلي القدامى. أتقن البرمجة بالعديد من اللغات بما يتناسب مع طبيعة المشاريع التي أعمل عليها. مهتم بالنواحي الأمنية للتطبيقات المكتبية، تطبيقات الويب وأمن الشبكات والأنظمة. الرمادي هو لوني المفضّل.

  • واو ، و لكن رغم ذلك يظل مفتاح بطول 128 بيت
    يستلزم 8 و بجانبه كذا و ثلاثون اصفار O_o