ما هو تشفير AES-256 وكيف يعمل؟

كتب بواسطة

معيار التشفير المتقدم (المعروف سابقًا باسم Rijndael) هو أحد طرق تشفير المعلومات. إنه آمن للغاية حتى القوة الغاشمة لا يمكن كسرها.

تستخدم وكالة الأمن القومي (NSA) معيار التشفير المتقدم هذا جنبًا إلى جنب مع العديد من الصناعات ، بما في ذلك الخدمات المصرفية عبر الإنترنت. وبالتالي، ما هو تشفير AES وكيف يعمل؟ هيا نكتشف!

ما هو تشفير AES؟ 

AES هو معيار تشفير البيانات اليوم. إنه لا مثيل له من حيث مقدار الأمان والحماية الذي يوفره.

دعونا نحلل ما هو عليه هو. AES هو ملف

  • تشفير مفتاح متماثل
  • منع التشفير

التشفير المتماثل مقابل التشفير غير المتماثل

AES هو ملف متماثل نوع التشفير.

تشفير مفتاح متماثل

تعني كلمة "متماثل" أنها تستخدم الامتداد نفس المفتاح لكل من التشفير وفك التشفير المعلومات علاوة على ذلك ، على حد سواء ال المرسل والمستقبل من البيانات بحاجة إلى نسخة منها لفك التشفير.

من ناحية أخرى، لا متماثل تستخدم الأنظمة الرئيسية أ مفتاح مختلف لكل منهما من العمليتين: التشفير وفك التشفير.

الdvantage النظم المتماثلة مثل AES هم هم أسرع بكثير من غير المتماثل منها. هذا لأن خوارزميات المفاتيح المتماثلة تتطلب قوة حوسبية أقل. 

هذا هو سبب استخدام المفاتيح غير المتماثلة بشكل أفضل نقل الملفات الخارجية. المفاتيح المتماثلة هي الأفضل لـ تشفير داخلي.

ما هي كتلة الأصفار؟

بعد ذلك ، AES هو أيضًا ما يسميه عالم التكنولوجيا a "كتلة التشفير". 

يطلق عليه "كتلة" لأن هذا النوع من التشفير يقسم المعلومات ليتم تشفيرها (المعروف بالنص العادي) إلى أقسام تسمى الكتل.

لكي تكون أكثر تحديدًا ، تستخدم AES ملف حجم الكتلة 128 بت. 

هذا يعني أن البيانات مقسمة إلى مجموعة أربعة في أربعة تحتوي على 16 بايت. يحتوي كل بايت على ثمانية بتات.

ومن ثم ، فإن 16 بايتًا مضروبًا في 8 بتات هو الناتج أ إجمالي 128 بت في كل كتلة. 

بغض النظر عن هذا التقسيم ، فإن حجم البيانات المشفرة يبقى كما هو. بمعنى آخر ، ينتج عن 128 بت من النص العادي 128 بتًا من النص المشفر.

سر خوارزمية AES

الآن تمسك بقبعاتك لأن الأمر مثير للاهتمام هنا.

اتخذ Joan Daemen و Vincent Rijmen القرار الرائع باستخدام شبكة التقليب البديل (SPN) الخوارزمية.

يعمل SPN عن طريق التقديم جولات متعددة من توسيع المفتاح للتشفير البيانات.

يتم استخدام المفتاح الأولي لإنشاء ملف سلسلة مفاتيح جديدة تسمى "المفاتيح المستديرة".

سوف نتعرف أكثر على كيفية إنشاء هذه المفاتيح المستديرة لاحقًا. يكفي أن نقول أن جولات متعددة من التعديل تولد مفتاحًا مستديرًا جديدًا في كل مرة.

مع كل جولة تمر ، تصبح البيانات أكثر أمانًا ويصبح من الصعب كسر التشفير.

لماذا؟

لأن جولات التشفير هذه تجعل AES غير قابل للاختراق! هناك فقط طريق الكثير من الجولات أن المتسللين بحاجة إلى اختراقها لفك تشفيرها.

ضعها بهذه الطريقة: قد يستغرق الكمبيوتر العملاق سنوات أكثر من العمر المفترض للكون لكسر كود AES.

حتى الآن ، فإن AES خالية من التهديدات عمليًا.

أطوال المفاتيح المختلفة

هناك ثلاثة أطوال لمفاتيح تشفير AES.

يحتوي كل طول مفتاح على عدد مختلف من مجموعات المفاتيح الممكنة:

  • طول مفتاح 128 بت: 3.4 × 1038
  • طول مفتاح 192 بت: 6.2 × 1057
  • طول مفتاح 256 بت: 1.1 × 1077

بينما يختلف طول مفتاح طريقة التشفير هذه ، فإن حجم الكتلة الخاص بها - 128 بت (أو 16 بايت) - بقي على حاله. 

لماذا الاختلاف في حجم المفتاح؟ كل شيء عن التطبيق العملي.

لنأخذ التطبيق على سبيل المثال. إذا كان يستخدم 256 بت AES بدلاً من AES 128 ، فسيكون كذلك تتطلب المزيد من قوة الحوسبة.

التأثير العملي هو سوف تتطلب المزيد من القوة الخام من بطاريتك ، لذلك سيموت هاتفك بشكل أسرع.

لذلك ، أثناء استخدام تشفير AES 256 بت ، يكون ملف معيار الذهب، إنه غير ممكن للاستخدام اليومي.

أين يتم استخدام معيار التشفير المتقدم (AES)؟

AES هي واحدة من أكثر الأنظمة الموثوقة في العالم. لقد تم اعتماده على نطاق واسع في العديد من الصناعات التي تحتاج إلى مستويات عالية للغاية من الأمان.

اليوم ، تم إنشاء مكتبات AES للعديد من لغات البرمجة بما في ذلك C و C ++ و Java و Javascript و Python.

يتم استخدام معيار التشفير AES أيضًا من قبل جهات مختلفة برامج ضغط الملفات بما في ذلك 7 ملفات Zip و WinZip و RAR و أنظمة تشفير القرص مثل BitLocker و FileVault ؛ وأنظمة الملفات مثل NTFS.

ربما كنت تستخدمه بالفعل في حياتك اليومية دون أن تلاحظ!

AES هي أداة حيوية في تشفير قاعدة البيانات و VPN نظم.

إذا كنت تعتمد على مديري كلمات المرور لتذكر بيانات اعتماد تسجيل الدخول الخاصة بك لحساباتك المتعددة ، فمن المحتمل أنك واجهت بالفعل AES!

تطبيقات المراسلة التي تستخدمها ، مثل WhatsApp و Facebook Messenger؟ نعم ، يستخدمون هذا أيضًا.

حتى ألعاب الفيديو مثل سرقة السيارات الكبرى الرابع استخدم AES للحماية من المتسللين.

تم دمج مجموعة تعليمات AES في جميع معالجات Intel و AMD، لذا فإن جهاز الكمبيوتر أو الكمبيوتر المحمول لديك مدمج بالفعل دون الحاجة إلى القيام بأي شيء.

وبالطبع ، دعونا لا ننسى التطبيقات الخاصة بك مصرف تم إنشاؤه للسماح لك بإدارة أموالك عبر الإنترنت.

بعد معرفة كيفية عمل تشفير AES ، ستقوم بذلك التنفس أسهل بكثير مع العلم أن معلوماتك في أيد أمينة!

تاريخ تشفير AES

بدأت AES كرد فعل حكومة الولايات المتحدة يحتاج.

بالعودة إلى عام 1977 ، كانت الوكالات الفيدرالية ستعتمد على دمعيار التشفير ata (DES) كخوارزمية التشفير الأساسية الخاصة بهم.

ومع ذلك ، بحلول التسعينيات ، لم تعد DES آمنة بما فيه الكفاية لأنه يمكن كسرها فقط ساعات شنومكس. 

لذلك ، أعلنت الحكومة أ المنافسة العامة لإيجاد نظام جديد استمر لأكثر من 5 سنوات.

يوفر الاستفادة من هذه العملية المفتوحة هو أن كل من خوارزميات التشفير المقدمة يمكن أن تخضع للأمن العام. هذا يعني أن الحكومة يمكن أن تكون 100٪ أكيد أن نظامهم الفائز ليس له باب خلفي.

علاوة على ذلك ، نظرًا لتورط عقول وأعين متعددة ، زادت الحكومة من فرصها في ذلك تحديد العيوب وإصلاحها.

وأخيرا، فإن توج تشفير Rijndael (المعروف أيضًا باسم معيار التشفير المتقدم اليوم) بالبطل.

تم تسمية Rijndael على اسم اثنين من خبراء التشفير البلجيكيين الذين قاموا بإنشائه ، فنسنت ريجمين وجوان دايمن.

في عام 2002 ، كان عليه إعادة تسمية معيار التشفير المتقدم ونشره المعهد الوطني الأمريكي للمعايير والتكنولوجيا (NIST).

وافقت وكالة الأمن القومي على خوارزمية AES لقدرتها وأمانها في التعامل معها معلومات سرية للغاية. هذا وضع AES على الخريطة.

منذ ذلك الحين ، أصبحت AES هي iمعيار الصناعة للتشفير.

طبيعتها المفتوحة تعني أن برنامج AES يمكن أن يكون كذلك تستخدم لكل من القطاعين العام والخاص والتجاري وغير التجاري التطبيقات.

كيف يعمل AES 256؟

حتى الآن ، نعلم أن خوارزميات التشفير هذه تدافع المعلومات التي تحميها وتحولها إلى فوضى عشوائية.

أعني ، المبدأ الأساسي لكل التشفير is سيتم استبدال كل وحدة بيانات بوحدة مختلفة ، اعتمادًا على مفتاح الأمان.

ولكن ماذا بالضبط يجعل تشفير AES آمنًا بما يكفي لاعتباره معيار الصناعة؟

نظرة عامة على العملية

تمر خوارزمية تشفير AES جولات متعددة من التشفير. يمكن أن يمر حتى 9 أو 11 أو 13 جولة من هذا.

تتضمن كل جولة نفس الخطوات أدناه.

  • قسّم البيانات إلى كتل.
  • توسيع مفتاح.
  • أضف المفتاح الدائري.
  • استبدال / استبدال البايت.
  • انقل الصفوف.
  • امزج الأعمدة.
  • أضف مفتاح دائري مرة أخرى.
  • افعلها مرة اخرى.

بعد الجولة الأخيرة ، سوف تمر الخوارزمية بجولة إضافية واحدة. في هذه المجموعة ، ستقوم الخوارزمية بتنفيذ الخطوات من 1 إلى 7 إلا الخطوة 6.

يغير الخطوة السادسة لأنها لن تفعل الكثير في هذه المرحلة. تذكر أنه قد مر بالفعل بهذه العملية عدة مرات.

لذا ، فإن تكرار الخطوة 6 سيكون زائدة عن الحاجة. مقدار قوة المعالجة التي سيستغرقها خلط الأعمدة مرة أخرى لا يستحق كل هذا العناء كما ينبغي لم يعد يغير البيانات بشكل كبير.

في هذه المرحلة ، ستكون البيانات قد مرت بالفعل بالجولات التالية:

  • مفتاح 128 بت: 10 جولات
  • مفتاح 192 بت: 12 جولات
  • مفتاح 256 بت: 14 جولات

الإخراج؟

صandom مجموعة من الشخصيات المختلطة لن يكون ذلك منطقيًا لأي شخص ليس لديه مفتاح AES.

نظرة متعمقة

لديك الآن فكرة عن كيفية عمل هذا التشفير الكتلي المتماثل. دعنا ندخل في مزيد من التفاصيل.

أولاً ، تضيف خوارزميات التشفير هذه المفتاح الأولي إلى الكتلة باستخدام شفرة XOR ("حصرية أو"). 

هذا التشفير هو ملف عملية مضمنة أجهزة المعالج.

ثم كل بايت من البيانات استبداله مع آخر.

هذه عامل هام ستتبع الخطوة جدولًا محددًا مسبقًا يسمى جدول Rijndael الرئيسي لتحديد كيفية إجراء كل بديل.

الآن ، لديك مجموعة من مفاتيح مستديرة 128 بت جديدة التي هي بالفعل عبارة عن فوضى من الحروف المختلطة.

ثالثًا ، حان الوقت للذهاب من خلال الجولة الأولى من تشفير AES. ستضيف الخوارزمية المفتاح الأولي إلى المفاتيح المستديرة الجديدة.

الآن لديك ثان تشفير عشوائي.

رابعا ، الخوارزمية يستبدل كل بايت برمز وفقًا لـ Rijndael S-box.

حان الوقت الآن تحويل الصفوف من مجموعة 4 × 4.

  • الصف الأول يبقى في مكانه.
  • يتم تحريك الصف الثاني مسافة واحدة إلى اليسار.
  • يتحول الصف الثالث إلى مسافتين.
  • أخيرًا ، يتم نقل الرابع ثلاث مسافات.

سادساً ، سيتم ضرب كل عمود في مصفوفة محددة مسبقًا والتي ستمنحك مرة أخرى قيمة كتلة جديدة من التعليمات البرمجية.

لن نخوض في التفاصيل لأن هذه عملية معقدة للغاية تتطلب الكثير من الرياضيات المتقدمة.

فقط تعرف على أن أعمدة التشفير مختلطة ومدمجة لتكوين كتلة أخرى.

أخيرًا ، سيضيف المفتاح الدائري إلى الكتلة (يشبه إلى حد كبير المفتاح الأولي في الخطوة الثالثة).

ثم اشطفها وكررها بناءً على عدد الجولات التي تحتاج إلى القيام بها.

تستمر العملية عدة مرات ، مما يمنحك نصًا مشفرًا مختلفة جذريا من النص الصريح.

لفك تشفيرها ، افعل كل شيء في الاتجاه المعاكس!

تقدم كل مرحلة من خوارزمية تشفير AES وظيفة مهمة.

لماذا كل الخطوات؟

يمنحك استخدام مفتاح مختلف لكل جولة نتيجة أكثر تعقيدًا ، مما يحافظ على أمان بياناتك من أي هجوم بالقوة الغاشمة بغض النظر عن حجم المفتاح الذي تستخدمه.

تقوم عملية استبدال البايت بتعديل البيانات بطريقة غير خطية. هذا يخفي العلاقة بين الأصل والمشفّر المحتوى.

تحويل الصفوف وخلط الأعمدة سيفعل ذلك نشر البيانات. ينشر Shifting البيانات أفقيًا ، بينما يقوم المزج بذلك عموديًا.

من خلال نقل البايت ، ستحصل على تشفير أكثر تعقيدًا.

والنتيجة هي شكل معقد بشكل لا يصدق من التشفير لا يمكن اختراقها إلا إذا كان لديك المفتاح السري.

هل تشفير AES آمن؟

إذا لم يكن وصفنا للعملية كافيًا لجعلك تؤمن بقوة مفتاح AES ، فلنتعمق في مدى أمان AES.

كما قلنا في البداية ، اختار المعهد الوطني للمعايير والتكنولوجيا (NIST) ثلاثة أنواع من AES: 128 بت AES و 192 بت و 256 بت.

لا يزال كل نوع يستخدم نفس كتل 128 بت ، لكنها تختلف في شيئين.

طول المفتاح

يوفر أول فرق تقع في طول كل مفتاح بت.

كأطول AES يوفر تشفير 256 بت أقوى مستوى التشفير.

هذا لأن تشفير 256-بت AES سيتطلب مخترق لتجربته 2256 تركيبة مختلفة لضمان تضمين الحق.

نحن بحاجة للتأكيد على هذا الرقم كبير فلكيا. انها ما مجموعه 78 رقما! 

إذا كنت لا تزال لا تفهم حجمها ، فلنضعها على هذا النحو. إنها كبيرة جدًا لدرجة أنها أضعافا مضاعفة أكبر من عدد الذرات في الكون المرئي.

من الواضح ، من أجل حماية الأمن القومي والبيانات الأخرى ، حكومة الولايات المتحدة يتطلب عملية تشفير 128 أو 256 بت للبيانات الحساسة.

AES-256 ، الذي يحتوي على ملف طول مفتاح 256 بت، يدعم أكبر حجم للبت وهو عمليًا غير قابل للكسر بالقوة الغاشمة بناءً على معايير قوة الحوسبة الحالية ، مما يجعله ، اعتبارًا من اليوم ، أقوى معيار تشفير موجود. 

حجم المفتاحالمجموعات الممكنة
1 بت2
2 بت4
4 بت16
8 بت256
16 بت65536
32 بت4.2 س 109
56 بت (DES)7.2 س 1016
64 بت1.8 س 1019
128 بت (AES)3.4 س 1038
192 بت (AES)6.2 س 1057
256 بت (AES)1.1 س 1077

جولات التشفير

يوفر الفارق الثاني بين هذه الأنواع الثلاثة من AES هو في عدد جولات التشفير التي يمر بها.

يستخدم تشفير 128 بت AES جولات 10، استخدامات AES 192 جولات 12، ويستخدم AES 256 جولات 14.

كما خمنت على الأرجح ، كلما زاد عدد الدورات التي تستخدمها ، أصبح التشفير أكثر تعقيدًا. هذا هو ما يجعل AES 256 أكثر تطبيقات AES أمانًا.

واقبض

يتطلب المفتاح الأطول والمزيد من الجولات أداءً أعلى ومزيدًا من الموارد / الطاقة.

يستخدم AES 256 40٪ المزيد من موارد النظام من AES 192.

هذا هو السبب في أن معيار التشفير المتقدم 256 بت هو الأفضل لـ بيئات عالية الحساسية، مثل الحكومة عندما تتعامل مع البيانات الحساسة.

هذه هي الحالات حيث الأمان أهم من السرعة أو القوة.

هل يستطيع الهاكرز اختراق AES 256؟

يوفر قديم يمكن كسر مفتاح DES 56 بت في أقل من يوم. لكن بالنسبة لـ AES؟ سيستغرق الامر بلايين السنين لكسر استخدام تكنولوجيا الحوسبة لدينا اليوم.

سيكون من الحماقة أن يحاول المتسللون حتى محاولة هذا النوع من الهجوم.

ومع ذلك ، علينا أن نعترف لا يوجد نظام تشفير آمن تمامًا.

وجد الباحثون الذين ألقوا نظرة على AES بعض الطرق المحتملة للدخول.

التهديد رقم 1: الهجمات الرئيسية ذات الصلة

في عام 2009 ، اكتشفوا هجوم محتمل ذي صلة بالمفاتيح. بدلا من القوة الغاشمة ، هذه الهجمات سوف تفعل استهدف مفتاح التشفير نفسه.

سيحاول هذا النوع من تحليل الشفرات كسر التشفير من خلال مراقبة كيفية عمله باستخدام مفاتيح مختلفة.

لحسن الحظ ، فإن هجوم المفتاح ذي الصلة هو فقط تهديد لأنظمة AES. الطريقة الوحيدة التي يمكن أن تعمل بها هي إذا كان المتسلل يعرف (أو يشتبه في) العلاقة بين مجموعتين من المفاتيح.

كن مطمئنًا ، فالمشفّرون سارعوا إلى تحسين تعقيد جدول مفاتيح AES بعد هذه الهجمات لمنعها.

التهديد رقم 2: هجوم تمييز مفتاح معروف

على عكس القوة الغاشمة ، استخدم هذا الهجوم أ مفتاح معروف لفك تشفير بنية التشفير.

ومع ذلك ، فإن الاختراق استهدف فقط نسخة من ثماني جولات من AES 128 ، ليس الإصدار القياسي من 10 جولات. ومع ذلك، هذا ليس تهديدا كبيرا.

التهديد رقم 3: هجمات القنوات الجانبية

هذا هو الخطر الرئيسي الذي تواجهه AES. إنه يعمل من خلال محاولة التقط أي معلومات النظام يتسرب.

يمكن للقراصنة الاستماع إلى الأصوات أو الإشارات الكهرومغناطيسية أو معلومات التوقيت أو استهلاك الطاقة لمحاولة معرفة كيفية عمل خوارزميات الأمان.

أفضل طريقة لمنع هجمات القنوات الجانبية هي إزالة المعلومات المتسربة أو إخفاء البيانات المسربة (عن طريق توليد إشارات أو أصوات كهرومغناطيسية إضافية).

التهديد رقم 4: الكشف عن المفتاح

من السهل إثبات ذلك من خلال القيام بما يلي:

  • كلمات مرور قوية
  • مصادقة متعددة العوامل
  • الجدران النارية
  • برنامج مكافحة الفيروسات 

علاوة على ذلك، تثقيف موظفيك ضد الهندسة الاجتماعية وهجمات التصيد.

مزايا تشفير AES

عملية تشفير AES سهلة الفهم نسبيًا. هذا يسمح ل سهل التنفيذ، وكذلك حقًا سرعة التشفير وفك التشفير.

علاوة على ذلك ، AES يتطلب ذاكرة أقل من أنواع التشفير الأخرى (مثل DES).

أخيرًا ، كلما احتجت إلى طبقة إضافية من الأمان ، يمكنك ذلكيجمع بسهولة بين AES وبروتوكولات الأمان المختلفة مثل WPA2 أو حتى أنواع التشفير الأخرى مثل SSL.

AES مقابل ChaCha20 

يحتوي AES على بعض القيود التي حاولت أنواع أخرى من التشفير ملؤها.

في حين أن AES رائع لمعظم أجهزة الكمبيوتر الحديثة ، إلا أنه ليست مدمجة في هواتفنا أو أجهزتنا اللوحية.

هذا هو سبب تنفيذ AES عادةً من خلال البرامج (بدلاً من الأجهزة) على الأجهزة المحمولة.

ومع ذلك ، فإن تنفيذ برنامج AES تستهلك الكثير من عمر البطارية.

يستخدم ChaCha20 أيضًا مفاتيح 256 بت. تم تطويره من قبل العديد من المهندسين من Google لملء هذه الفجوة.

مزايا ChaCha20:

  • أكثر ملاءمة لوحدة المعالجة المركزية
  • أسهل في التنفيذ
  • يتطلب طاقة أقل
  • أكثر أمانًا ضد هجمات ذاكرة التخزين المؤقت
  • إنه أيضًا مفتاح 256 بت

AES مقابل Twofish

كان Twofish أحد المتأهلين للتصفيات النهائية في المنافسة التي أجرتها الحكومة لاستبدال DEs.

بدلاً من الكتل ، يستخدم Twofish شبكة Feistel. هذا يعني أنه إصدار مشابه ولكنه أكثر تعقيدًا من المعايير القديمة مثل DES.

حتى اليوم ، لا يزال Twofish غير منقطع. هذا هو السبب في أن الكثيرين يقولون إنها أكثر أمانًا من AES ، مع الأخذ في الاعتبار التهديدات المحتملة التي ذكرناها سابقًا.

يتمثل الاختلاف الرئيسي في أن AES يغير عدد جولات التشفير اعتمادًا على طول المفتاح ، بينما يبقيه Twofish عند ثابت من 16 طلقة.

ومع ذلك ، Twofish يتطلب المزيد من الذاكرة والقوة مقارنةً بـ AES ، وهو أكبر عيب له عندما يتعلق الأمر باستخدام الأجهزة المحمولة أو أجهزة الحوسبة المنخفضة.

في الختام

إذا كان تشفير AES جيدًا بما يكفي لوكالة الأمن القومي ، فنحن أكثر من راغبين في الثقة بأمنها.

على الرغم من العديد من التقنيات المتاحة اليوم ، لا تزال AES في مقدمة المجموعة. إنه لأمر جيد بما يكفي لأي شركة أن تستخدمه للحصول على معلومات سرية للغاية.

مراجع

اشترك في صحيفتنا الإخبارية

اشترك في النشرة الإخبارية الأسبوعية لدينا واحصل على آخر أخبار الصناعة والاتجاهات

بالنقر فوق "اشتراك" ، فإنك توافق على شروط الاستخدام و سياسة الخصوصية.