AES-Verschlüsselung teilweise geknackt
Der Kryptographie-Experte Bruce Schneier hat in seinem Crypto-Gram-Newsletter mitgeteilt, dass die Verschlüsselungsverfahren nach Rijndael [Advanced Encryption Standard, AES] und Serpent möglicherweise nicht mehr sicher sind.
Dennoch gibt es laut Schneier vorerst keine Gründe, auf die Verfahren zu verzichten. Dass eine Angriffsmöglichkeit gefunden wurde, bedeute noch nicht, dass diese auch praktisch angewandt werden könne.
Crypto GramNoch Theorie
Courtois und Pieprzyk, die Entdecker der möglichen Schwachstelle, benutzten zwar innovative mathematische Verfahren, allerdings erfolgte der Angriff auf eine vereinfachte Version des Verschlüsselungsalgorithmus.
Außerdem entsprachen die Versuchsbedingungen kaum den Gegebenheiten in der Praxis. Es handelte sich um einen Klartextangriff, das heißt, es mussten große Teile des zu entschlüsselnden Dokumentes bekannt sein.
Erstaunlicherweise war der Angriff beim Serpent-Algorithmus einfacher, obwohl Serpent konventioneller entworfen wurde und allgemein als sicherer gilt.
Auch die Forschungen anderer Kryptographen könnten Lücken in den Algorithmen aufspüren: Hier verweist Schneier sowohl auf die Arbeiten von Fuller und Millan als auch auf die von Murply und Robshaw. Beide Teams haben jeweils verschiedene Methoden entwickelt, die die Komplexität der AES-Entschlüsselung verringern könnten. Alle Arbeiten seien zwar bis jetzt nur theoretischer Natur, allerdings werde es nur eine Frage der Zeit sein, bis sie sich praktisch einsetzen ließen.
AES
