Neuer Angriff auf AES-Verschlüsselung
In ihrem Aufsatz " Related-key Cryptanalysis of the Full AES-192 and AES-256(öffnet im neuen Fenster) " beschreiben Alex Biryukov und Dmitry Khovratovich von der Universität Luxemburg zwei Angriffe auf AES. Für AES-256 soll die Komplexität des Key-Recovery-Angriffs bei 2^119 liegen und alle Schlüsselklassen umfassen. Bei der zweiten Angriffsmethode handelt es sich um eine Cryptanalyse von AES-192.
Beide Methoden sind Boomerang-Angriffe, die auf dem Finden von lokalen Kollisionen in Blockchiffren basieren, ergänzt um Boomerang-Switching-Techniken. Dem Sicherheitsexperten Bruce Schneier erklärten die Wissenschaftler in einer E-Mail(öffnet im neuen Fenster) , dass sich die Komplexität des Angriffs auf AES-256 nach vorläufigen Ergebnissen vermutlich auf 2^110,5 reduzieren lässt.
Eine reale Gefahr für AES stellen die Angriffsmethoden allerdings nicht dar, meinen die beiden Luxemburger Forscher und Schneier übereinstimmend. Die Methoden seien zwar besser als ein Brute-Force-Angriff, aber der dafür notwendige Rechenaufwand liege noch immer jenseits der heutigen Möglichkeiten. Die Angriffe seien theoretischer Natur und würden es vermutlich auch bleiben, so Schneier. Doch auch wenn es derzeit keinen Grund gebe, von einer Verwendung von AES abzusehen, so könnten die Angriffe doch ein Problem für AES-basierte Hash-Funktionen sein, erklärt der Sicherheitsexperte.