4.5. Современные блочные шифры
83
Через некоторое время результаты Куртуа и Пьепжика получили несколь-
ко опровержений.
Проблема заключается в том, что и те и другие заявления
остаются чисто теоретическими. Алгоритм XSL очень сложен и слишком чув-
ствителен к конкретной форме уравнений, для решения которых он предна-
значен. Оценка количества работы, необходимой для взлома AES и Serpent,
построена на основе целого ряда эвристик. Так или иначе, пока что предпо-
лагаемое количество шагов намного превышает
2
128
, поэтому наши системы,
которые всегда обладают 128-битовым уровнем безопасности, могут не боять-
ся XSL-атак. Пока XSL-атаки не претерпят значительных улучшений, они не
представляют угрозы реальным системам. Тем не менее, как и все новые
типы атак, они вполне могут быть усовершенствованы в самом недалеком
будущем.
Насколько мы знаем, такие атаки еще не реализованы на практике. Хоте-
лось бы увидеть компьютерную программу, которая использует эти методы
для взлома сокращенных версий AES и Serpent. Получив хоть какие-то ре-
альные данные, мы бы смогли оценить производительность алгоритма XSL
по отношению к этим шифрам. Без этого мы не можем судить, действитель-
но ли прямые атаки
методом решения уравнений могут привести к взлому
шифра.
Что из этого выйдет? Это не известно. Спросите нас через пять лет — воз-
можно, тогда мы будем знать больше. На данный момент мы можем лишь
высказывать свое мнение, а не приводить научно обоснованные факты. Это
абсолютно новый тип атак, для которого пока что не придумано противо-
ядия. Если XSL-атаки действительно работают, они взломают все существу-
ющие на данный момент шифры. Спасти шифр от взлома может лишь чистая
случайность. С другой стороны, вполне возможно (а с нашей точки зрения,
и наиболее вероятно), что XSL-атаки не применимы на практике или же при-
менимы только к небольшому числу высокоструктурированных шифров.
А как насчет Twofish? Никто никогда не пытался применять эти методы
к Twofish. Осуществить атаку подобного рода на Twofish гораздо сложнее,
чем на AES или Serpent, так что никто и не пытался. Поэтому мы не знаем,
насколько данные
методы эффективны по отношению к нашему алгоритму.
Если кому-нибудь удастся применить XSL-атаку для взлома AES или Serpent,
она, без сомнения, будет применена и к Twofish.
4.5.7
Какой блочный шифр выбрать
Вот
в чем вопрос. Не забывайте, что наше мнение несколько субъективно,
потому что мы принадлежим к команде разработчиков Twofish. Мы также
провели массу времени, пытаясь взломать другие шифры из числа финали-
стов AES, что еще сильнее повлияло на нашу точку зрения.