Почитал описание дырки. Нужно 5e17 запросов, чтобы подобрать ключ.
Предположим, что у злоумышленника есть зашифрованный текст, какие-то догадки по содержимому исходного текста (предположим, он знает половину из 16-ти байт) и медленный канал, по которому можно слать свои запросы. Ему надо уметь подделывать исходный текст, т.е. знать ключ.
Запрашивать что-то, предположим, можно, но явно не 5e17 раз (за сутки через канал пролезет сильно меньше миллиона пакетов. чисто физически).
В общем, кажется мне, эта дырка - не про embedded шифрование, когда скорость взлома перебором сильно ограничена.
Или я что-то принципиальное не понимаю?
PS нарыл микрочиповские app note
http://www.microchip.com/Developmenttools/...PartNO=SW300052Они молодцы, у них AES работает сильно быстрее, чем у нас получилось. Надо разбираться, их реализация по скорости очень нравится.
А вот XTEA у них получилось медленнее AES'а. Так что алгоритм *TEA на 8-битниках не очень-то и полезен...
PPS вот, кстати, ещё одна реализация, претендующая на супер-компактность:
https://github.com/cmcqueen/aes-min