ما هو تشفير AES-256 وكيف يعمل؟

in سحابة التخزين

يعد معيار التشفير المتقدم (المعروف سابقًا باسم Rijndael) إحدى طرق تشفير المعلومات. إنه آمن للغاية لدرجة أنه حتى القوة الغاشمة لا يمكنها كسره. يتم استخدام معيار التشفير المتقدم هذا من قبل وكالة الأمن القومي (NSA) جنبًا إلى جنب مع العديد من الصناعات، بما في ذلك الخدمات المصرفية عبر الإنترنت. لذا، ما هو تشفير AES وكيف يعمل؟ هيا نكتشف!

ملخص قصير: ما هو تشفير AES-256؟ تشفير AES-256 هو وسيلة للحفاظ على الرسائل أو المعلومات السرية في مأمن من الأشخاص الذين لا ينبغي أن يكونوا قادرين على رؤيتها. يشبه تشفير AES-256 وجود قفل فائق القوة في صندوقك لا يمكن فتحه إلا عن طريق مفتاح محدد للغاية. القفل قوي لدرجة أنه سيكون من الصعب جدًا على شخص ما كسره وفتح الصندوق بدون المفتاح الصحيح.

ما هو تشفير AES؟

AES هو معيار تشفير البيانات اليوم. إنه لا مثيل له من حيث مقدار الأمان والحماية الذي يوفره.

دعونا نحلل ما هو عليه هو. AES هو ملف

  • تشفير مفتاح متماثل
  • منع التشفير

التشفير المتماثل مقابل التشفير غير المتماثل

AES هو ملف متماثل نوع التشفير.

تشفير مفتاح متماثل

تعني كلمة "متماثل" أنها تستخدم الامتداد نفس المفتاح لكل من التشفير وفك التشفير المعلومات علاوة على ذلك ، على حد سواء ال المرسل والمستقبل من البيانات بحاجة إلى نسخة منها لفك التشفير.

من ناحية أخرى، لا متماثل تستخدم الأنظمة الرئيسية أ مفتاح مختلف لكل منهما من العمليتين: التشفير وفك التشفير.

الdvantage النظم المتماثلة مثل AES هم هم أسرع بكثير من غير المتماثل منها. هذا لأن خوارزميات المفاتيح المتماثلة تتطلب قوة حوسبية أقل. 

هذا هو سبب استخدام المفاتيح غير المتماثلة بشكل أفضل نقل الملفات الخارجية. المفاتيح المتماثلة هي الأفضل لـ تشفير داخلي.

ما هي كتلة الأصفار؟

بعد ذلك ، AES هو أيضًا ما يسميه عالم التكنولوجيا a "كتلة التشفير". 

يطلق عليه "كتلة" لأن هذا النوع من التشفير يقسم المعلومات ليتم تشفيرها (المعروف بالنص العادي) إلى أقسام تسمى الكتل.

لكي تكون أكثر تحديدًا ، تستخدم AES ملف حجم الكتلة 128 بت. 

هذا يعني أن البيانات مقسمة إلى مجموعة أربعة في أربعة تحتوي على 16 بايت. يحتوي كل بايت على ثمانية بتات.

ومن ثم ، فإن 16 بايتًا مضروبًا في 8 بتات هو الناتج أ إجمالي 128 بت في كل كتلة. 

بغض النظر عن هذا التقسيم ، فإن حجم البيانات المشفرة يبقى كما هو. بمعنى آخر ، ينتج عن 128 بت من النص العادي 128 بتًا من النص المشفر.

سر خوارزمية AES

الآن تمسك بقبعاتك لأن الأمر مثير للاهتمام هنا.

اتخذ Joan Daemen و Vincent Rijmen القرار الرائع باستخدام شبكة التقليب البديل (SPN) الخوارزمية.

يعمل SPN عن طريق التقديم جولات متعددة من توسيع المفتاح للتشفير البيانات.

يتم استخدام المفتاح الأولي لإنشاء ملف سلسلة مفاتيح جديدة تسمى "المفاتيح المستديرة".

سوف نتعرف أكثر على كيفية إنشاء هذه المفاتيح المستديرة لاحقًا. يكفي أن نقول أن جولات متعددة من التعديل تولد مفتاحًا مستديرًا جديدًا في كل مرة.

مع كل جولة تمر ، تصبح البيانات أكثر أمانًا ويصبح من الصعب كسر التشفير.

لماذا؟

لأن جولات التشفير هذه تجعل AES غير قابل للاختراق! هناك فقط طريق الكثير من الجولات أن المتسللين بحاجة إلى اختراقها لفك تشفيرها.

ضعها بهذه الطريقة: قد يستغرق الكمبيوتر العملاق سنوات أكثر من العمر المفترض للكون لكسر كود AES.

حتى الآن ، فإن AES خالية من التهديدات عمليًا.

أطوال المفاتيح المختلفة

هناك ثلاثة أطوال لمفاتيح تشفير AES.

يحتوي كل طول مفتاح على عدد مختلف من مجموعات المفاتيح الممكنة:

  • طول مفتاح 128 بت: 3.4 × 1038
  • طول مفتاح 192 بت: 6.2 × 1057
  • طول مفتاح 256 بت: 1.1 × 1077

بينما يختلف طول مفتاح طريقة التشفير هذه ، فإن حجم الكتلة الخاص بها - 128 بت (أو 16 بايت) - بقي على حاله. 

لماذا الاختلاف في حجم المفتاح؟ كل شيء عن التطبيق العملي.

لنأخذ التطبيق على سبيل المثال. إذا كان يستخدم 256 بت AES بدلاً من AES 128 ، فسيكون كذلك تتطلب المزيد من قوة الحوسبة.

التأثير العملي هو سوف تتطلب المزيد من القوة الخام من بطاريتك ، لذلك سيموت هاتفك بشكل أسرع.

لذلك ، أثناء استخدام تشفير AES 256 بت ، يكون ملف معيار الذهب، إنه غير ممكن للاستخدام اليومي.

أين يتم استخدام معيار التشفير المتقدم (AES)؟

AES هي واحدة من أكثر الأنظمة الموثوقة في العالم. تم اعتماده على نطاق واسع في العديد من الصناعات التي تحتاج إلى مستويات عالية للغاية من الأمان.

اليوم ، تم إنشاء مكتبات AES للعديد من لغات البرمجة بما في ذلك C و C ++ و Java و Javascript و Python.

يتم استخدام معيار التشفير AES أيضًا من قبل جهات مختلفة برامج ضغط الملفات بما في ذلك 7 ملفات Zip و WinZip و RAR و أنظمة تشفير القرص مثل BitLocker و FileVault ؛ وأنظمة الملفات مثل NTFS.

ربما كنت تستخدمه بالفعل في حياتك اليومية دون أن تلاحظ!

AES هي أداة حيوية في تشفير قاعدة البيانات و VPN نظم.

إذا كنت تعتمد على مديري كلمات المرور لتذكر بيانات اعتماد تسجيل الدخول الخاصة بك لحساباتك المتعددة ، فمن المحتمل أنك واجهت بالفعل AES!

تطبيقات المراسلة التي تستخدمها ، مثل WhatsApp و Facebook Messenger؟ نعم ، يستخدمون هذا أيضًا.

حتى ألعاب الفيديو مثل سرقة السيارات الكبرى الرابع استخدم AES للحماية من المتسللين.

تم دمج مجموعة تعليمات AES في جميع معالجات Intel و AMD، لذا فإن جهاز الكمبيوتر أو الكمبيوتر المحمول لديك مدمج بالفعل دون الحاجة إلى القيام بأي شيء.

وبالطبع ، دعونا لا ننسى التطبيقات الخاصة بك مصرف تم إنشاؤه للسماح لك بإدارة أموالك عبر الإنترنت.

بعد معرفة كيفية عمل تشفير AES ، ستقوم بذلك التنفس أسهل بكثير مع العلم أن معلوماتك في أيد أمينة!

تاريخ تشفير AES

بدأت AES كرد فعل حكومة الولايات المتحدة يحتاج.

بالعودة إلى عام 1977 ، كانت الوكالات الفيدرالية ستعتمد على دمعيار التشفير ata (DES) كخوارزمية التشفير الأساسية الخاصة بهم.

ومع ذلك ، بحلول التسعينيات ، لم تعد DES آمنة بما فيه الكفاية لأنه يمكن كسرها فقط ساعات شنومكس. 

لذلك ، أعلنت الحكومة أ المنافسة العامة لإيجاد نظام جديد استمر لأكثر من 5 سنوات.

الاستفادة من هذه العملية المفتوحة هو أن كل من خوارزميات التشفير المقدمة يمكن أن تخضع للأمن العام. هذا يعني أن الحكومة يمكن أن تكون 100٪ أكيد أن نظامهم الفائز ليس له باب خلفي.

علاوة على ذلك ، نظرًا لتورط عقول وأعين متعددة ، زادت الحكومة من فرصها في ذلك تحديد العيوب وإصلاحها.

وأخيرا، فإن توج تشفير Rijndael (المعروف أيضًا باسم معيار التشفير المتقدم اليوم) بالبطل.

تم تسمية Rijndael على اسم اثنين من خبراء التشفير البلجيكيين الذين قاموا بإنشائه ، فنسنت ريجمين وجوان دايمن.

في عام 2002 ، كان عليه إعادة تسمية معيار التشفير المتقدم ونشره المعهد الوطني الأمريكي للمعايير والتكنولوجيا (NIST).

وافقت وكالة الأمن القومي على خوارزمية AES لقدرتها وأمانها في التعامل معها معلومات سرية للغاية. هذا وضع AES على الخريطة.

منذ ذلك الحين ، أصبحت AES هي iمعيار الصناعة للتشفير.

طبيعتها المفتوحة تعني أن برنامج AES يمكن أن يكون كذلك تستخدم لكل من القطاعين العام والخاص والتجاري وغير التجاري التطبيقات.

كيف يعمل AES 256؟

التشفير وفك التشفير هي اللبنات الأساسية لأمن البيانات الحديثة.

يتضمن التشفير تحويل النص العادي إلى نص مشفر ، بينما فك التشفير هو العملية العكسية لتحويل النص المشفر مرة أخرى إلى نص عادي.

لتحقيق ذلك ، تستخدم خوارزميات التشفير مجموعة من خطوات المعالجة ، بما في ذلك عمليات الاستبدال والتبديل ، والتي تعمل على مصفوفة حالة.

يتم تعديل مصفوفة الحالة من خلال سلسلة من الإصدارات المستديرة ، مع تحديد عدد الدورات حسب حجم مفتاح التشفير وحجم كتلة الخوارزمية.

مفتاح التشفير ومفتاح فك التشفير مطلوبان لتحويل البيانات ، باستخدام مفتاح التشفير لإنشاء النص المشفر ومفتاح فك التشفير المستخدم لإنشاء النص العادي الأصلي.

يستخدم معيار التشفير المتقدم (AES) عملية توسيع لإنشاء جدول رئيسي ، وهيكل شبكة يتضمن عمليات استبدال البايت والتبديل لتحقيق حماية البيانات.

حتى الآن ، نعلم أن خوارزميات التشفير هذه تدافع المعلومات التي تحميها وتحولها إلى فوضى عشوائية.

أعني ، المبدأ الأساسي لكل التشفير is سيتم استبدال كل وحدة بيانات بوحدة مختلفة ، اعتمادًا على مفتاح الأمان.

ولكن ماذا بالضبط يجعل تشفير AES آمنًا بما يكفي لاعتباره معيار الصناعة؟

نظرة عامة على العملية

في العصر الرقمي اليوم ، أصبح أمان الإنترنت وأمن البيانات أولوية قصوى لكل من الأفراد والمؤسسات.

تضع الحكومات في جميع أنحاء العالم أيضًا تركيزًا قويًا على حماية معلوماتها الحساسة وتستخدم تدابير أمنية مختلفة للقيام بذلك.

أحد هذه الإجراءات هو استخدام تقنيات التشفير المتقدمة لحماية بيانات المستخدم.

يساعد التشفير على حماية البيانات في حالة السكون وفي أثناء النقل عن طريق تحويلها إلى نص مشفر غير قابل للقراءة لا يمكن فك تشفيره إلا باستخدام مفتاح.

باستخدام التشفير لحماية البيانات ، يمكن للحكومات والمنظمات الأخرى ضمان بقاء المعلومات الحساسة آمنة وسرية ، حتى لو وقعت في الأيدي الخطأ.

تعتمد قوة التشفير على عوامل مختلفة مثل طول مفتاح التشفير وعدد الدورات وأمان التشفير.

سواء كانت بيانات بايت أو بيانات بت ، يلعب التشفير دورًا مهمًا في الحفاظ على أمان البيانات وسريتها.

تمر خوارزمية تشفير AES جولات متعددة من التشفير. يمكن أن يمر حتى 9 أو 11 أو 13 جولة من هذا.

تتضمن كل جولة نفس الخطوات أدناه.

  • قسّم البيانات إلى كتل.
  • توسيع مفتاح.
  • أضف المفتاح الدائري.
  • استبدال / استبدال البايت.
  • انقل الصفوف.
  • امزج الأعمدة.
  • أضف مفتاح دائري مرة أخرى.
  • افعلها مرة اخرى.

بعد الجولة الأخيرة ، سوف تمر الخوارزمية بجولة إضافية واحدة. في هذه المجموعة ، ستقوم الخوارزمية بتنفيذ الخطوات من 1 إلى 7 إلا الخطوة 6.

يغير الخطوة السادسة لأنها لن تفعل الكثير في هذه المرحلة. تذكر أنه قد مر بالفعل بهذه العملية عدة مرات.

لذا ، فإن تكرار الخطوة 6 سيكون زائدة عن الحاجة. مقدار قوة المعالجة التي سيستغرقها خلط الأعمدة مرة أخرى لا يستحق ذلك كما ينبغي لم يعد يغير البيانات بشكل كبير.

في هذه المرحلة ، ستكون البيانات قد مرت بالفعل بالجولات التالية:

  • مفتاح 128 بت: 10 جولات
  • مفتاح 192 بت: 12 جولات
  • مفتاح 256 بت: 14 جولات

الإخراج؟

صandom مجموعة من الشخصيات المختلطة لن يكون ذلك منطقيًا لأي شخص ليس لديه مفتاح AES.

نظرة متعمقة

لديك الآن فكرة عن كيفية صنع تشفير الكتلة المتماثل. دعنا ندخل في مزيد من التفاصيل.

أولاً ، تضيف خوارزميات التشفير هذه المفتاح الأولي إلى الكتلة باستخدام شفرة XOR ("حصرية أو"). 

هذا التشفير هو ملف عملية مضمنة أجهزة المعالج.

ثم كل بايت من البيانات استبداله مع آخر.

هذه عامل هام ستتبع الخطوة جدولًا محددًا مسبقًا يسمى جدول Rijndael الرئيسي لتحديد كيفية إجراء كل بديل.

الآن ، لديك مجموعة من مفاتيح مستديرة 128 بت جديدة التي هي بالفعل عبارة عن فوضى من الحروف المختلطة.

ثالثًا ، حان الوقت للذهاب من خلال الجولة الأولى من تشفير AES. ستضيف الخوارزمية المفتاح الأولي إلى المفاتيح المستديرة الجديدة.

الآن لديك ثان تشفير عشوائي.

رابعا ، الخوارزمية يستبدل كل بايت برمز وفقًا لـ Rijndael S-box.

حان الوقت الآن تحويل الصفوف من مجموعة 4 × 4.

  • الصف الأول يبقى في مكانه.
  • يتم تحريك الصف الثاني مسافة واحدة إلى اليسار.
  • يتحول الصف الثالث إلى مسافتين.
  • أخيرًا ، يتم نقل الرابع ثلاث مسافات.

سادساً ، سيتم ضرب كل عمود في مصفوفة محددة مسبقًا والتي ستمنحك مرة أخرى قيمة كتلة جديدة من التعليمات البرمجية.

لن نخوض في التفاصيل لأن هذه عملية معقدة للغاية تتطلب الكثير من الرياضيات المتقدمة.

فقط تعرف على أن أعمدة التشفير مختلطة ومدمجة لتكوين كتلة أخرى.

أخيرًا ، سيضيف المفتاح الدائري إلى الكتلة (يشبه إلى حد كبير المفتاح الأولي في الخطوة الثالثة).

ثم اشطفها وكررها بناءً على عدد الجولات التي تحتاج إلى القيام بها.

تستمر العملية عدة مرات ، مما يمنحك نصًا مشفرًا مختلفة جذريا من النص الصريح.

لفك تشفيرها ، افعل كل شيء في الاتجاه المعاكس!

تقدم كل مرحلة من خوارزمية تشفير AES وظيفة مهمة.

لماذا كل الخطوات؟

يمنحك استخدام مفتاح مختلف لكل جولة نتيجة أكثر تعقيدًا ، مما يحافظ على أمان بياناتك من أي هجوم بالقوة الغاشمة بغض النظر عن حجم المفتاح الذي تستخدمه.

تقوم عملية استبدال البايت بتعديل البيانات بطريقة غير خطية. هذا يخفي العلاقة بين الأصل والمشفّر المحتوى.

تحويل الصفوف وخلط الأعمدة سيفعل ذلك نشر البيانات. ينشر Shifting البيانات أفقيًا ، بينما يقوم المزج بذلك عموديًا.

من خلال نقل البايت ، ستحصل على تشفير أكثر تعقيدًا.

والنتيجة هي شكل معقد بشكل لا يصدق من التشفير لا يمكن اختراقها إلا إذا كان لديك المفتاح السري.

هل تشفير AES آمن؟

إذا لم يكن وصفنا للعملية كافيًا لجعلك تؤمن بقوة مفتاح AES ، فلنتعمق في مدى أمان AES.

كما قلنا في البداية ، اختار المعهد الوطني للمعايير والتكنولوجيا (NIST) ثلاثة أنواع من AES: 128 بت AES و 192 بت و 256 بت.

لا يزال كل نوع يستخدم نفس كتل 128 بت ، لكنها تختلف في شيئين.

طول المفتاح

أول فرق تقع في طول كل مفتاح بت.

كأطول AES يوفر تشفير 256 بت أقوى مستوى التشفير.

هذا لأن تشفير 256-بت AES سيتطلب مخترق لتجربته 2256 تركيبة مختلفة لضمان تضمين الحق.

نحن بحاجة للتأكيد على هذا الرقم كبير فلكيا. انها ما مجموعه 78 رقما! 

إذا كنت لا تزال لا تفهم حجمها ، فلنضعها على هذا النحو. إنها كبيرة جدًا لدرجة أنها أضعافا مضاعفة أكبر من عدد الذرات في الكون المرئي.

من الواضح ، من أجل حماية الأمن القومي والبيانات الأخرى ، حكومة الولايات المتحدة يتطلب عملية تشفير 128 أو 256 بت للبيانات الحساسة.

AES-256 ، الذي يحتوي على ملف طول مفتاح 256 بت، يدعم أكبر حجم للبت وهو عمليًا غير قابل للكسر بالقوة الغاشمة بناءً على معايير قوة الحوسبة الحالية ، مما يجعله ، اعتبارًا من اليوم ، أقوى معيار تشفير موجود. 

حجم المفتاحالمجموعات الممكنة
1 بت2
2 بت4
4 بت16
8 بت256
16 بت65536
32 بت4.2 س 109
56 بت (DES)7.2 س 1016
64 بت1.8 س 1019
128 بت (AES)3.4 س 1038
192 بت (AES)6.2 س 1057
256 بت (AES)1.1 س 1077

جولات التشفير

الفارق الثاني بين هذه الأنواع الثلاثة من AES هو في عدد جولات التشفير التي يمر بها.

يستخدم تشفير 128 بت AES جولات 10، استخدامات AES 192 جولات 12، ويستخدم AES 256 جولات 14.

كما خمنت على الأرجح ، كلما زاد عدد الدورات التي تستخدمها ، أصبح التشفير أكثر تعقيدًا. هذا هو ما يجعل AES 256 أكثر تطبيقات AES أمانًا.

واقبض

يتطلب المفتاح الأطول والمزيد من الجولات أداءً أعلى ومزيدًا من الموارد / الطاقة.

يستخدم AES 256 40٪ المزيد من موارد النظام من AES 192.

هذا هو السبب في أن معيار التشفير المتقدم 256 بت هو الأفضل لـ بيئات عالية الحساسية، مثل الحكومة عندما تتعامل مع البيانات الحساسة.

هذه هي الحالات حيث الأمان أهم من السرعة أو القوة.

هل يستطيع الهاكرز اختراق AES 256؟

قديم يمكن كسر مفتاح DES 56 بت في أقل من يوم. لكن بالنسبة لـ AES؟ سيستغرق الامر بلايين السنين لكسر استخدام تكنولوجيا الحوسبة لدينا اليوم.

سيكون من الحماقة أن يحاول المتسللون حتى محاولة هذا النوع من الهجوم.

ومع ذلك ، علينا أن نعترف لا يوجد نظام تشفير آمن تمامًا.

وجد الباحثون الذين ألقوا نظرة على AES بعض الطرق المحتملة للدخول.

التهديد رقم 1: الهجمات الرئيسية ذات الصلة

في عام 2009 ، اكتشفوا هجوم محتمل ذي صلة بالمفاتيح. بدلا من القوة الغاشمة ، هذه الهجمات سوف تفعل استهدف مفتاح التشفير نفسه.

سيحاول هذا النوع من تحليل الشفرات كسر التشفير من خلال مراقبة كيفية عمله باستخدام مفاتيح مختلفة.

لحسن الحظ ، فإن هجوم المفتاح ذي الصلة هو فقط تهديد لأنظمة AES. الطريقة الوحيدة التي يمكن أن تعمل بها هي إذا كان المتسلل يعرف (أو يشتبه في) العلاقة بين مجموعتين من المفاتيح.

كن مطمئنًا ، فالمشفّرون سارعوا إلى تحسين تعقيد جدول مفاتيح AES بعد هذه الهجمات لمنعها.

التهديد رقم 2: هجوم تمييز مفتاح معروف

على عكس القوة الغاشمة ، استخدم هذا الهجوم أ مفتاح معروف لفك تشفير بنية التشفير.

ومع ذلك ، فإن الاختراق استهدف فقط نسخة من ثماني جولات من AES 128 ، ليس الإصدار القياسي من 10 جولات. ومع ذلك، هذا ليس تهديدا كبيرا.

التهديد رقم 3: هجمات القنوات الجانبية

هذا هو الخطر الرئيسي الذي تواجهه AES. إنه يعمل من خلال محاولة التقط أي معلومات النظام يتسرب.

يمكن للقراصنة الاستماع إلى الأصوات أو الإشارات الكهرومغناطيسية أو معلومات التوقيت أو استهلاك الطاقة لمحاولة معرفة كيفية عمل خوارزميات الأمان.

أفضل طريقة لمنع هجمات القنوات الجانبية هي إزالة المعلومات المتسربة أو إخفاء البيانات المسربة (عن طريق توليد إشارات أو أصوات كهرومغناطيسية إضافية).

التهديد رقم 4: الكشف عن المفتاح

من السهل إثبات ذلك من خلال القيام بما يلي:

  • كلمات مرور قوية
  • مصادقة متعددة العوامل
  • الجدران النارية
  • برنامج مكافحة الفيروسات 

علاوة على ذلك، تثقيف موظفيك ضد الهندسة الاجتماعية وهجمات التصيد.

مزايا تشفير AES

عندما يتعلق الأمر بالتشفير ، فإن إدارة المفاتيح أمر بالغ الأهمية. تستخدم AES ، على سبيل المثال ، أحجام مفاتيح مختلفة ، وأكثرها استخدامًا هي 128 و 192 و 256 بت.

تتضمن عملية اختيار المفتاح إنشاء مفتاح آمن بناءً على مجموعة من القواعد ، مثل العشوائية وعدم القدرة على التنبؤ.

بالإضافة إلى ذلك ، تُستخدم مفاتيح التشفير ، المعروفة أيضًا باسم مفاتيح التشفير ، لتشفير البيانات وفك تشفيرها. تتضمن عملية التشفير المتقدمة أيضًا مفتاحًا مستديرًا يتم إنشاؤه من المفتاح الأصلي أثناء عملية التشفير.

ومع ذلك ، يمكن أن يؤدي هجوم استرداد المفتاح أو هجوم القناة الجانبية إلى تعريض أمان نظام التشفير للخطر.

هذا هو السبب في أن أنظمة الأمان غالبًا ما تستخدم تشفيرًا عسكريًا ومصادقة متعددة العوامل لضمان أعلى مستوى من الحماية.

عملية تشفير AES سهلة الفهم نسبيًا. هذا يسمح ل سهل التنفيذ، وكذلك حقًا سرعة التشفير وفك التشفير.

علاوة على ذلك ، AES يتطلب ذاكرة أقل من أنواع التشفير الأخرى (مثل DES).

أخيرًا ، كلما احتجت إلى طبقة إضافية من الأمان ، يمكنك ذلكيجمع بسهولة بين AES وبروتوكولات الأمان المختلفة مثل WPA2 أو حتى أنواع التشفير الأخرى مثل SSL.

AES مقابل ChaCha20

يحتوي AES على بعض القيود التي حاولت أنواع أخرى من التشفير ملؤها.

في حين أن AES رائع لمعظم أجهزة الكمبيوتر الحديثة ، فهو كذلك ليست مدمجة في هواتفنا أو أجهزتنا اللوحية.

هذا هو سبب تنفيذ AES عادةً من خلال البرامج (بدلاً من الأجهزة) على الأجهزة المحمولة.

ومع ذلك ، فإن تنفيذ برنامج AES تستهلك الكثير من عمر البطارية.

يستخدم ChaCha20 أيضًا مفاتيح 256 بت. تم تطويره من قبل العديد من المهندسين من Google لملء هذه الفجوة.

مزايا ChaCha20:

  • أكثر ملاءمة لوحدة المعالجة المركزية
  • أسهل في التنفيذ
  • يتطلب طاقة أقل
  • أكثر أمانًا ضد هجمات ذاكرة التخزين المؤقت
  • إنه أيضًا مفتاح 256 بت

AES مقابل Twofish

كان Twofish أحد المتأهلين للتصفيات النهائية في المنافسة التي أجرتها الحكومة لاستبدال DEs.

بدلاً من الكتل ، يستخدم Twofish شبكة Feistel. هذا يعني أنه إصدار مشابه ولكنه أكثر تعقيدًا من المعايير القديمة مثل DES.

حتى اليوم ، لا يزال Twofish غير منقطع. هذا هو السبب في أن الكثيرين يقولون إنها أكثر أمانًا من AES ، مع الأخذ في الاعتبار التهديدات المحتملة التي ذكرناها سابقًا.

يتمثل الاختلاف الرئيسي في أن AES يغير عدد جولات التشفير اعتمادًا على طول المفتاح ، بينما يبقيه Twofish عند ثابت من 16 طلقة.

ومع ذلك ، Twofish يتطلب المزيد من الذاكرة والقوة مقارنةً بـ AES ، وهو أكبر عيب له عندما يتعلق الأمر باستخدام الأجهزة المحمولة أو أجهزة الحوسبة المنخفضة.

الأسئلة الشائعة

وفي الختام

إذا كان تشفير AES 256 بت جيدًا بما يكفي لوكالة الأمن القومي، فنحن على أتم استعداد للثقة في أمنه.

على الرغم من العديد من التقنيات المتاحة اليوم ، لا تزال AES في مقدمة المجموعة. إنه لأمر جيد بما يكفي لأي شركة أن تستخدمه للحصول على معلومات سرية للغاية.

مراجع حسابات

البقاء على علم! اشترك في صحيفتنا الإخبارية
اشترك الآن واحصل على وصول مجاني إلى أدلة وأدوات وموارد المشتركين فقط.
يمكنك إلغاء الاشتراك في أي وقت. بياناتك آمنة.
البقاء على علم! اشترك في صحيفتنا الإخبارية
اشترك الآن واحصل على وصول مجاني إلى أدلة وأدوات وموارد المشتركين فقط.
يمكنك إلغاء الاشتراك في أي وقت. بياناتك آمنة.
مشاركة على ...