Två forskare (Alex Biryukov och Dmitry Khovratovich) på universitet i Luxemburg har hittat ett sätt att forcera AES-256 med hjälp av en komplexitet på 2^119.
Abstract. In this paper we present two related-key attacks on the full AES. For AES-256 we show the rst key recovery attack that works for all the keys and has complexity 2119, while the recent attack by Biryukov-Khovratovich-Nikolic works for a weak key class and has higher
complexity. The second attack is the rst cryptanalysis of the full AES-192. Both our attacks are boomerang attacks, which are based on the recent idea of nding local collisions in block ciphers and enhanced with the boomerang switching techniques to gain free rounds in the middle.
Fem kryptoforskare vid namn Alex Biryukov, Orr Dunkelman, Nathan Keller, Dmitry Khovratovich, samt Adi Shamir har hittat en ny attack mot AES. Attacken går ut på en såkallad related-key attack då bl.a. klartexten måste kännas till. Denna attack gäller bara 11-rounds av AES-256 varav det som rekommenderas är 14-rounds. Kryptoexperten…
NaCl är ett nytt krypteringsbibliotek som Tanja Lange (Technische Universiteit Eindhoven) och Daniel J. Bernstein (University of Illinois, Chicago) står bakom. Utvecklingen är sponsrad av EU:s program FP7 Biblioteket är mycket lätt och använda, vanligtvis så genomförs nedan steg vid kryptering med hjälp av RSA + AES: Generate a random…
WPA är uppföljaren till det trådlösa WiFi-säkerhetsprotokollet WEP. Nu har de två forskarna Toshihiro Ohigashi på Hiroshima University samt Masakatu Morii på Kobe University hittat en ny metod som gör det möjligt att dekryptera trådlös WPA-trafik under 60 sekunder: Networking nerds claim to have devised a way of breaking Wi-Fi…
Liknande inlägg
Om Jonas Lejon
En av sveriges främsta experter inom cybersäkerhet med över 20 års erfarenhet. Frågor? Kontakta mig på: jonas.kryptera@triop.se eller
Skriv en kommentar
Du måste vara inloggad för att skriva en kommentar.