的数据是牢不可破的。如SONY的PSP和WINRAR采用AES128位数据加密,一台128颗POWER处理器的巨型计算器破解128BIT的AES需要225年。要破解AES加密过的数据,需要当今最强大的计算机计算1010年时间。如果密钥长度为 256 位,还没有已知的攻击可以在一个可接受的时间内破解 AES。
2、时间选择攻击。针对 AES 密码最可能成功的攻击来自一个允许时
间选择攻击的弱实现。攻击者用不同的密钥并精确地测量出加密例程所需的时间。如果加密例程被粗心编码 ,因此执行时间便依赖于密钥值,它就有可能推导出有关密钥的信息。在 AES 中,这种事情最可能发生在 MixColumns 例程中,因为有域乘。针对这种攻击的两个安全措施是加入虚指令,以便所以所有乘法都需要相同数量的指令,或者将域乘实现为一个查询表。
3、旁道攻击。针对AES唯一的成功攻击是旁道攻击。旁道攻击不攻击
密码本身,而是攻击那些实作于不安全系统(会在不经意间泄漏资讯,如Cache等)上的加密系统。
4、数学结构攻击:不像其他区块加密系统,AES具有相当井然有序的
代数结构。虽然相关的代数攻击尚未出现,但有许多学者认为,把安全性建立于未经透彻研究过的结构上是有风险的。
5、能量攻击法:与软件加密相比,硬件加密具有运行速度更快,保密性更
强的优点,所以硬件加密设备已在通信、金融和信息安全等领域中得到广泛的应用。但是硬件加密设备运行时必须消耗能量,整个能量消耗过程可以通过电流或电压的变化反映出来。这种能量消耗包含了设备当前正在处理的数据的信息,而这些数据又与加密密钥有关,所以攻击者可以通过测量并分析能量消耗数据破解密钥,突破硬件加密系统,这种攻击被称为能量分析攻击,它是一种强有力的密码分析新方法。如边频攻击:通过观测电路中的物理量如能量耗散、电磁辐射和执行时间的变化规律,攻击者能够分析系统中的加密数据或者干扰系统的加密行为,这即是边频攻击(Side-channel Attacks)。PA攻击是目前应用最为广泛的,成本较低的一种。
6、基于AES对称性的攻击方法:该思想利用了AES的对称性,并在
此基础上把逆序Square攻击扩展到7轮,同时提出逆序碰撞攻击的概念,并以此对
7轮AES进行分析.结果表明该方法的效率是相当高的,其复杂度大约是2,需选择2组密文。但对7轮以后的攻击结果不明。
7、远程侵入:由于目前AES技术上是“安全的”,可以考虑从远程侵入
想要攻击的对象,以获取相应的明码或密钥,或在其网络传输过程中进行窃获。如不能得到其数据,可考虑在传输过程中想办法破坏其数据,也可达到一定的目的,或许更实用。
六、小结
总之,AES密码是一个非对称密码体制,它的解密要比加密复杂和费时。解密优化算法没有增加存储空间的基础上,以列变化为基础进行处理,程序比原始的要小,而且节约了时间。解密优化方法速度最快,效率最高,但要增加系统的存储空间,因此它的程序也是最大的一个。AES高级数据加密算法不管是从安全性、效率,还是密钥的灵活性等方面都优于DES数据加密算法,在今后将逐步代替DES而被广泛应用。
参考文献:
1、 Joan Daemen, Vicent Rijmen. 高级加密标准(AES)算法——Rijndael的设计[M]. 谷大武, 徐胜波译. 北京: 清华大学出版社, 2003. 2 、杨义先.现代密码新理论.北京:科学出版社,2002
3 、谷大武,等.高级加密标准(AES)算法—Rijndael的设计.北京:清华大学出版社,2003
4 、(美) Behrouz A.Forouzan,马振晗 贾军保译. 密码学与网络安全[M] . 北京:清华大学出版社, 2009年
5、 (美) William Stallings.杨明 胥光辉 齐望东等译.密码编码学与网络安全:原理与实践[M] . 北京:电子工业出版社 2001年
6 、NIST. Advanced Encryption Standard (AES) .Federal Information Processing Standards Publication,2001