AES加密的組成以及潛在的限制

AES加密是指這種新的、非機(jī)密、公開披露的加密算法稱為高級(jí)加密標(biāo)準(zhǔn)(AES)。這個(gè)算法是為了接替DES而進(jìn)行選擇的。該算法的選擇過程是公開和透明的,這有助于建立其安全方面的信心。事實(shí)上,選擇新算法的過程得到了加密社區(qū)的贊譽(yù),因?yàn)樗堑谝粋€(gè)對(duì)公眾開放的加密,并且得到了國家安全局(NSA)(保護(hù)絕密信息)的支持。

AES由三個(gè)分組密碼組成:AES–128、AES-192和AES-256,具有軟件和硬件實(shí)現(xiàn)技術(shù),而且速度快。AES加密有一個(gè)128位的塊大小,有128、192和256位的密鑰大小。有10 rounds用于128位密鑰、12 rounds用于192位密鑰和14 rounds用于256位密鑰——一個(gè)round由幾個(gè)處理步驟(將輸入的純文本轉(zhuǎn)換成密文最終輸出)組成。所有密鑰長度被認(rèn)為足以保護(hù)機(jī)密信息到SECRET級(jí),絕密級(jí)信息需要192或256位密鑰長度。

AES加密的組成以及潛在的限制

但是,構(gòu)成強(qiáng)大加密的組成部分在不斷變化。雖然沒有人成功地破解全部的AES,各類研究人員已經(jīng)公布了針對(duì)AES減round版的攻擊。雖然這些攻擊在外部不容易實(shí)現(xiàn),因?yàn)樗鼈冃枰獙?shí)驗(yàn)型的條件,但是這表明,AES的安全邊緣正在縮小。因此,在不久的將來,我期望NIST能增加所有三個(gè)AES版本的round數(shù)。

目前唯一成功地針對(duì)全AES攻擊的是針對(duì)特定實(shí)現(xiàn)技術(shù)的旁道攻擊。旁道攻擊不攻擊實(shí)際的AES加密算法,而是針對(duì)其實(shí)現(xiàn)技術(shù)。例如,在2005年,一個(gè)緩存時(shí)序攻擊打破了使用OpenSSL AES加密的自定義服務(wù)器。加密算法通常不是加密產(chǎn)品或服務(wù)的薄弱點(diǎn),但實(shí)現(xiàn)技術(shù)或關(guān)鍵管理錯(cuò)誤是其薄弱點(diǎn)。