De drie onderzoekers, die opereren onder de vlag van Microsoft Research en waarvan twee individueel verbonden zijn aan de Katholieke Universiteit Leuven en de École normale supérieure in Parijs, presenteerden hun onderzoek op de Crypto-conferentie in het Amerikaanse Santa Barbara.

Door de ingewikkeld mathematische methode toe te passen, is het volgens Andrey Bogdanov (K.U. Leuven), Christian Rechberger (École normale supérieure) en Dmitry Khovratovich (fulltime-onderzoeker bij Microsoft Research) mogelijk om de tijd die nodig is om een AES-sleutel te achterhalen terug te brengen tot een kwart. Het komt er dus op neer dat bijvoorbeeld een 128-bits-encryptie zich gedraagt als een 126-bits-encryptie.

Kraak

AES (Advanced Encryption Standard) is een cipher dat in 2002 door de Amerikaanse overheid is aangenomen als de encryptiestandaard voor vertrouwelijke gegevens. Daarmee is het een de-facto wereldwijde standaard voor onder meer banken en overheden om gegevens veilig te kunnen transporteren. Sindsdien is het nog niemand gelukt om het gehele cipher te kraken zodat de bruteforce-tijd (de maximale tijd die nodig is met simpel raadwerk) wordt verminderd, zonder voorbeeldsleutels te gebruiken. Wel zijn meerdere onderzoeken gepubliceerd die zwakheden blootleggen in implementaties van AES.

Bicliques

Dat is met deze methode niet het geval: door een nieuw zogenaamde biclique-concept kunnen sleutels sneller worden achterhaald zonder dat daar voorbeeldsleutels voor nodig zijn. “De methode komt voort uit het domein van aanvallen op cryptografische hash-functies", schrijft Bogdanov in een mail aan Webwereld. “De structuur van AES maakt het mogelijk om bicliques snel te construeren." Afhankelijk van de versie van het cipher kan het kraken 3 tot 5 keer worden versneld, aldus Bogdanov.

Bovendien werkt de methode voor alle versies van AES. De oorspronkelijke AES-ontwikkelaars, Joan Daemen en Vincent Rijmen (ook van de K.U. in Leuven), hebben de nieuwe methode onderkend.

Extreem

Grote praktische consequenties voor AES gaat de ontdekking van het zwaktepunt niet hebben. Het is bijzaak dat de nieuwe methode uiterst gecompliceerd is, want ook bij een geslaagde toepassing moeten aanvallers de beschikking hebben over onmogelijk veel rekenkracht. Het aantal mogelijke sleutelcombinaties blijft na 'de kraak' hangen op 'slechts' 80.000.000.000.000.000.000.000.000.000.000.000.000 mogelijke combinaties. De onderzoekers rekenen voor dat een biljoen computers nodig zijn, die ieders in staat zijn om een miljard sleutels per seconde te testen om de sleutel binnen 2 miljard jaar te kunnen kraken. Moderne systemen komen op dit moment niet veel verder dan 10 miljoen sleutels per seconde. Het onderzoek moet vooral worden gezien als een verdere studie in de interne werking van AES.

Update: 'Cijfer' gecorrigeerd naar het Engelse ' cipher' (ook wel: algoritme).