Pesquisadores identificam as primeiras falhas na criptografia AES

AES logo

Pesquisadores encontraram uma fraqueza no algoritmo AES – Advanced Encryption Standard. Eles conseguiram bolar um novo e criativo ataque que pode recuperar a chave secreta de forma mais “ágil” que os especialistas haviam antecipado.

Na última década, muitos pesquisadores testaram a segurança do algoritmo AES, mas nenhuma falha havia sido encontrada até então. Em 2009, muitas fraquezas foram identificadas quando o AES foi usado para encriptar dados sob 4 chaves que estão relacionadas de uma maneira controlada por um atacante. Enquanto esse ataque era interessante de um ponto de vista matemático, ele não tinha importância em nenhum cenário de aplicação.

O novo ataque se aplica a todas as versões do AES, mesmo se usado com uma única chave. O ataque mostra que descobrir a chave do AES é 4 vezes mais “ágil” que acreditava-se anteriormente. Mas, mesmo com o novo ataque, o esforço ainda é enorme: o número de passos para encontrar a chave no AES-128 é um 8 seguido de 37 zeros! Para ilustrar: em um ambiente com 1 trilhão de máquinas, com cada uma podendo testar 1 bilhão de chaves por segundo, demoraria mais que 2 bilhões de anos para recuperar uma chave AES-128.

Por causa dessas complexidades, o ataque não tem implicações práticas na segurança dos dados do usuário. De qualquer forma, é a primeira falha relevante que já fora encontrada e confirmada pelos criadores do AES, algoritmo de criptografia usado amplamente em todo o mundo.

Atualmente o AES é usado em mais de 1700 produtos validados pelo NIST e milhares de outros. Foi padronizado pelo NISTISO e IEEE, e foi aprovado pela NSA para proteger informações secretas e até informações classificadas como ‘top secret‘ nos Estados Unidos.