Il risultato di competenza e analisi, un risultato interessante e un progresso sensibile negli algoritmi : ma niente che possa mettere seriamente in difficoltà la solidità di AES (Advanced Encryption Standard). L’algoritmo di cifratura ha infatti ora qualche punto debole in più grazie agli sforzi di tre ricercatori: ma, sebbene il loro lavoro sia rimarchevole , resta saldo il principio che a voler forzare una chiave AES ci vogliono parecchi anni, e a quel punto il gioco non varrebbe la candela.
Dice Andrey Bogdanov a The Inquirer , che ha curato lo studio assieme a Dmitry Khovratovich e Christian Rechberger , che “In effetti non siamo nemmeno vicino a forzare AES al momento. I nostri risultati gettano un po’ di luce sulla struttura interna di AES e indicano alcuni limiti nel design di AES”, ma nient’altro. Nonostante si conosca un algoritmo per forzare la serratura, e che queste nuove scoperte diminuiscano di quattro volte il tempo necessario per farlo, l’effettiva applicazione richiede comunque un tempo abbastanza lungo da renderlo impraticabile ai fini pratici.
La peculiarità della “falla” scovata dai tre, e confermata dai creatori dell’algoritmo Vincent Rijmen e Joan Daemen , è la sua applicabilità a qualsiasi versione della cifratura (128, 192, 256bit) e senza condizioni particolari al contorno: ovvero, funziona a prescindere da qualsiasi premessa. Non è necessaria alcuna chiave correlata, non ci sono premesse o ipotesi (anche improbabili) a rendere applicabile la tecnica: basta conoscerla e impiegarla per renderla efficace.
Peccato che, come mette giustamente in prospettiva Bogdanov, se avessimo a disposizione “un milione di milioni di macchine, ciascuna capace di testare un miliardo di chiavi al secondo, ci vorrebbero più di 2 miliardi di anni per ricavare una chiave AES-128”. Il numero di tentativi da effettuare per arrivare a una soluzione è dunque ancora altissimo, e la miriade di applicazioni private e commerciali che impiegano la cifratura AES sono per il momento ampiamente al sicuro .
L’aspetto più intrigante dei risultati ottenuti dal trio è la scoperta che l’effettiva lunghezza di una chiave AES è più breve di 2 bit di quanto si pensasse : “Un po’ come se si trattasse di un AES-126, AES-190 e AES-254 in luogo di AES-128, AES-192 e AES-256. Pensiamo – conclude Bogdanov – che questo sia un passo in avanti importante rispetto alla comprensione della reale sicurezza di AES.
Luca Annunziata