Què és el xifratge AES-256 i com funciona?

in Emmagatzematge en el núvol

Advanced Encryption Standard (abans conegut com a Rijndael) és una de les maneres de xifrar la informació. És tan segur que fins i tot la força bruta no podria trencar-lo. Aquest estàndard de xifratge avançat l'utilitza l'Agència de Seguretat Nacional (NSA) juntament amb diverses indústries, inclosa la banca en línia. Tan, què és el xifratge AES i com funciona? Anem a esbrinar!

Resum breu: Què és el xifratge AES-256? El xifratge AES-256 és una manera de protegir els missatges o la informació secreta de persones que no haurien de poder veure'ls. El xifratge AES-256 és com tenir un pany molt fort a la vostra caixa que només es pot obrir amb una clau molt específica. El pany és tan fort que seria molt difícil per a algú trencar-lo i obrir la caixa sense la clau adequada.

Què és el xifratge AES?

AES és l'estàndard de xifratge de dades actual. No té igual en la quantitat de seguretat i protecció que ofereix.

Desglossem què és és. AES és un

  • Xifratge de clau simètrica
  • Xifrat en bloc

Xifratge simètric vs. asimètric

AES és un simètrica tipus de xifratge.

xifratge de clau simètrica

"Simètric" vol dir que utilitza mateixa clau per xifrar i desxifrar informació A més, ambdós la emissor i receptor de les dades necessiten una còpia per desxifrar el xifrat.

D'altra banda, asimètric utilitzen sistemes clau a clau diferent per a cadascun dels dos processos: xifrat i desxifrat.

La aavantatge dels sistemes simètrics com són AES molt més ràpid que asimètric uns. Això es deu al fet que els algorismes de clau simètrica requereixen menys potència de càlcul. 

Per això s'utilitzen millor les claus asimètriques transferències de fitxers externs. Les tecles simètriques són millors xifratge intern.

Què són els xifratge de blocs?

A continuació, AES també és el que el món de la tecnologia anomena a "xifrat per blocs". 

Es diu "bloc" perquè aquest tipus de xifrat divideix la informació a xifrar (conegut com a text pla) en seccions anomenades blocs.

Per ser més específic, AES utilitza a Mida de bloc de 128 bits. 

Això vol dir que les dades es divideixen en a matriu de quatre per quatre que conté 16 bytes. Cada byte conté vuit bits.

Per tant, 16 bytes multiplicats per 8 bits donen a total de 128 bits en cada bloc. 

Independentment d'aquesta divisió, el la mida de les dades xifrades segueix sent la mateixa. En altres paraules, 128 bits de text pla produeixen 128 bits de text xifrat.

El secret de l'algoritme AES

Ara agafeu-vos els barrets perquè aquí és on es posa interessant.

Joan Daemen i Vincent Rijmen van prendre la brillant decisió d'utilitzar el Xarxa de permutació de substitució (SPN) algorisme.

SPN funciona aplicant múltiples rondes d'expansió de claus per xifrar dades.

La clau inicial s'utilitza per crear un sèrie de claus noves anomenades "tecles rodones".

Més endavant veurem com es generen aquestes claus rodones. Només cal dir que, diverses rondes de modificació generen una nova clau de ronda cada vegada.

Amb cada ronda que passa, les dades es tornen més i més segures i es fa més difícil trencar el xifratge.

Per què?

Perquè aquestes rondes de xifratge fan que AES sigui impenetrable! Només n'hi ha massa rondes que els pirates informàtics han de passar per desxifrar-lo.

Poseu-ho així: Una supercomputadora trigaria més anys que la suposada edat de l'univers a descifrar un codi AES.

Fins ara, AES està pràcticament lliure d'amenaces.

Les diferents longituds de clau

hi ha tres longituds de claus de xifratge AES.

Cada longitud de tecla té un nombre diferent de combinacions de tecles possibles:

  • Longitud de la clau de 128 bits: 3.4 x 1038
  • Longitud de la clau de 192 bits: 6.2 x 1057
  • Longitud de la clau de 256 bits: 1.1 x 1077

Tot i que la longitud de la clau d'aquest mètode de xifratge varia, la seva mida de bloc: 128 bits (o 16 bytes) - segueix sent el mateix. 

Per què la diferència de mida de clau? Tot és qüestió de practicitat.

Prenguem una aplicació per exemple. Si utilitza AES de 256 bits en lloc d'AES 128, ho farà requereixen més potència de càlcul.

L'efecte pràctic és que serà requereixen més potència bruta de la bateria, de manera que el telèfon s'apagarà més ràpidament.

Així, mentre s'utilitza el xifratge AES de 256 bits és el estàndard d'or, simplement no és factible per a l'ús diari.

On s'utilitza Advanced Encryption Standard (AES)?

AES és un dels sistemes més fiables del món. S'ha adoptat àmpliament en múltiples indústries que necessiten nivells de seguretat extremadament alts.

Avui dia, s'han creat biblioteques AES per a nombrosos llenguatges de programació, inclosos C, C++, Java, Javascript i Python.

L'estàndard de xifratge AES també és utilitzat per diferents programes de compressió de fitxers incloent 7 Zip, WinZip i RAR, i sistemes de xifratge de disc com BitLocker i FileVault; i sistemes de fitxers com NTFS.

És possible que ja l'hagueu fet servir a la vostra vida diària sense que us adoneu!

AES és una eina vital en xifratge de bases de dades i VPN sistemes.

Si confieu en els gestors de contrasenyes per recordar les vostres credencials d'inici de sessió per als vostres diversos comptes, és probable que ja hàgiu trobat AES.

Aquelles aplicacions de missatgeria que utilitzeu, com WhatsApp i Facebook Messenger? Sí, també utilitzen això.

Fins i tot jocs de vídeo M'agrada Grand Theft Auto IV utilitzar AES per protegir-se dels pirates informàtics.

S'ha integrat un conjunt d'instruccions AES tots els processadors Intel i AMD, de manera que el vostre ordinador o portàtil ja el té integrat sense que hàgiu de fer res.

I, per descomptat, no ens oblidem de les vostres aplicacions banc creat per permetre't gestionar les teves finances en línia.

Després de saber com funciona el xifratge AES, ho faràs respira molt més fàcil amb el coneixement que la teva informació està en bones mans!

Història de l'encriptació AES

AES va començar com a resposta del govern dels EUA necessitats.

L'any 1977, les agències federals confiarien en el DEstàndard de xifratge ata (DES) com el seu algorisme de xifratge principal.

Tanmateix, a la dècada de 1990, DES ja no era prou segur perquè només es podia trencar 22 hores. 

Així, el govern va anunciar a concurs públic per trobar un nou sistema que durés més de 5 anys.

El benefici d'aquest procés obert era que cadascun dels algorismes de xifratge enviats podria estar sotmès a seguretat pública. Això significava que el govern podria ser 100% segur que el seu sistema guanyador no tenia porta del darrere.

A més, com que hi havia múltiples ments i ulls implicats, el govern va maximitzar les seves possibilitats identificar i corregir defectes.

FINALMENT, el El xifratge Rijndael (també conegut com l'estàndard de xifratge avançat d'avui) es va coronar campió.

Rijndael va rebre el nom dels dos criptògrafs belgues que el van crear, Vincent Rijmen i Joan Daemen.

El 2002, va ser va canviar el nom de Advanced Encryption Standard i publicat per l'Institut Nacional d'Estàndards i Tecnologia dels EUA (NIST).

La NSA va aprovar l'algorisme AES per la seva capacitat i seguretat de manejar informació de màxim secret. AIXÒ va posar AES al mapa.

Des de llavors, AES s'ha convertit en l'iestàndard de la indústria per a l'encriptació.

La seva naturalesa oberta significa que el programari AES pot ser utilitzat tant per a públics com privats, comercials i no comercials aplicacions.

Com funciona AES 256?

El xifratge i el desxifrat són els elements bàsics de la seguretat de dades moderna.

El xifratge implica transformar el text sense format en text xifrat, mentre que el desxifrat és el procés invers de transformar el text xifrat de nou en text sense format.

Per aconseguir-ho, els algorismes de xifratge utilitzen una combinació de passos de processament, incloses operacions de substitució i permutació, que operen en una matriu d'estats.

La matriu d'estats es modifica per una sèrie de versions rodones, amb el nombre de rondes determinat per la mida de la clau de xifratge i la mida del bloc de bits de l'algorisme.

La clau de xifratge i la clau de desxifrat són necessàries per transformar les dades, amb la clau de xifratge utilitzada per generar el text xifrat i la clau de desxifrat utilitzada per generar el text pla original.

L'estàndard de xifratge avançat (AES) utilitza un procés d'expansió per generar una programació de claus i una estructura de xarxa que inclou operacions de substitució i permutació de bytes per aconseguir la protecció de dades.

Fins ara, sabem que aquests algorismes de xifratge barregen la informació que protegeix i la converteixen en un embolic aleatori.

Vull dir, el principi bàsic de tot xifratge is cada unitat de dades se substituirà per una de diferent, en funció de la clau de seguretat.

Però que exactament fa que el xifratge AES sigui prou segur per ser considerat l'estàndard del sector?

Una visió general del procés

En l'era digital actual, la seguretat d'Internet i la seguretat de les dades s'han convertit en una prioritat màxima tant per a les persones com per a les organitzacions.

Els governs de tot el món també posen un gran èmfasi en la protecció de la seva informació sensible i utilitzen diverses mesures de seguretat per fer-ho.

Una d'aquestes mesures és l'ús de tècniques de xifratge avançades per salvaguardar les dades dels usuaris.

El xifratge ajuda a protegir les dades en repòs i en trànsit convertint-les en text xifrat il·legible que només es pot desxifrar amb una clau.

Mitjançant l'ús de l'encriptació per protegir les dades, els governs i altres organitzacions poden garantir que la informació confidencial es mantingui segura i confidencial, fins i tot si cau en mans equivocades.

La força del xifratge depèn de diversos factors, com ara la longitud de la clau de xifratge, el nombre de rondes i la seguretat del xifratge.

Tant si es tracta de dades de bytes com de dades de bits, el xifratge té un paper crucial per mantenir la seguretat i la confidencialitat de les dades.

L'algoritme de xifratge AES passa múltiples rondes de xifratge. Fins i tot pot passar per 9, 11 o 13 rondes d'això.

Cada ronda implica els mateixos passos a continuació.

  • Dividiu les dades en blocs.
  • Expansió clau.
  • Afegiu la clau rodona.
  • Substitució/substitució dels bytes.
  • Canvia les files.
  • Barrejar les columnes.
  • Torneu a afegir una clau rodona.
  • Fes-ho tot de nou.

Després de l'última ronda, l'algorisme passarà per una ronda addicional. En aquest conjunt, l'algorisme farà els passos de l'1 al 7 excepte pas 6.

Altera el 6è pas perquè no faria gaire en aquest punt. Recordeu que ja ha passat per aquest procés diverses vegades.

Per tant, una repetició del pas 6 seria redundant. La quantitat de potència de processament que necessitaria per tornar a barrejar les columnes no val la pena com ho farà ja no alteri significativament les dades.

En aquest punt, les dades ja hauran passat per les següents rondes:

  • Clau de 128 bits: 10 rondes
  • Clau de 192 bits: 12 rondes
  • Clau de 256 bits: 14 rondes

La sortida?

Ari un conjunt de caràcters confusos això no tindrà sentit per a ningú que no tingui la clau AES.

Una mirada en profunditat

Ara teniu una idea de com es fa aquest xifrat de blocs simètric. Anem a més detalls.

En primer lloc, aquests algorismes de xifratge afegeixen la clau inicial al bloc mitjançant un Xifrat XOR ("exclusiu o"). 

Aquest xifrat és un operació incorporada maquinari del processador.

Aleshores, cada byte de dades és substituït amb un altre.

aquest CRUCIAL el pas seguirà una taula predeterminada anomenada L'agenda clau de Rijndael per determinar com es fa cada substitució.

Ara, tens un conjunt de noves claus rodones de 128 bits que ja són un embolic de lletres confuses.

En tercer lloc, és hora de passar pel primera ronda de xifratge AES. L'algorisme afegirà la clau inicial a les noves tecles rodones.

Ara ja tens el teu 2 xifrat aleatori.

En quart lloc, l'algoritme substitueix cada byte amb un codi segons la caixa S de Rijndael.

Ara, és hora de fer-ho desplaçar les files de la matriu 4×4.

  • La primera fila es manté on està.
  • La segona fila es mou un espai a l'esquerra.
  • La tercera fila es desplaça en dos espais.
  • Finalment, el quart es mou tres espais.

Sisè, cada columna es multiplicarà per una matriu predefinida que us tornarà a donar a nou bloc de codi.

No entrarem en detalls perquè aquest és un procés extremadament complicat que requereix tones de matemàtiques avançades.

Només cal saber que les columnes del xifrat es barregen i es combinen per obtenir un altre bloc.

Finalment, afegirà la clau rodona al bloc (com la clau inicial al tercer pas).

A continuació, esbandeix i repeteix en funció del nombre de rondes que has de fer.

El procés continua diverses vegades més, donant-vos text xifrat radicalment diferent del text pla.

Per desxifrar-lo, feu-ho tot al revés!

Cada etapa de l'algoritme de xifratge AES compleix una funció important.

Per què tots els passos?

L'ús d'una clau diferent per a cada ronda us proporciona un resultat molt més complex, mantenint les vostres dades a salvo de qualsevol atac de força bruta, independentment de la mida de la clau que feu servir.

El procés de substitució de bytes modifica les dades de manera no lineal. Això s'amaga la relació entre l'original i el xifrat contingut.

Desplaçant les files i barrejant les columnes ho farà difondre les dades. El desplaçament difon les dades horitzontalment, mentre que la barreja ho fa verticalment.

En transposar bytes, obtindreu un xifratge molt més complicat.

El resultat és un forma increïblement sofisticada de xifratge que no es pot piratejar tret que tingueu la clau secreta.

El xifratge AES és segur?

Si la nostra descripció del procés no és suficient per fer-vos creure en el poder de la clau AES, analitzem com de segur és AES.

Com dèiem al principi, l'Institut Nacional d'Estàndards i Tecnologia (NIST) va seleccionar tres tipus d'AES: Claus AES de 128 bits, 192 bits i 256 bits.

Cada tipus encara utilitza els mateixos blocs de 128 bits, però es diferencien en 2 coses.

Longitud de la clau

El primera diferència es troba en la longitud de cadascuna de les claus de bits.

Com el més llarg, AES El xifratge de 256 bits proporciona el més fort nivell de xifratge.

Això es deu al fet que un xifratge AES de 256 bits requeriria que un pirata informàtic ho provi 2256 combinacions diferents per garantir que s'inclogui el correcte.

Hem de subratllar que aquest número és astronòmicament gran. Es tracta d'un total de 78 dígits! 

Si encara no enteneu el gran que és, posem-ho així. És tan gran que ho és exponencialment major que el nombre d'àtoms de l'univers observable.

Òbviament, en interès de protegir la seguretat nacional i altres dades, el govern dels EUA requereix un procés de xifratge de 128 o 256 bits per a dades sensibles.

AES-256, que té un longitud de clau de 256 bits, admet la mida de bit més gran i és pràcticament irrompible per la força bruta basada en els estàndards de potència de càlcul actuals, el que el converteix, a dia d'avui, en l'estàndard de xifratge més fort que existeix. 

Mida de la clauCombinacions possibles
1 bits2
2 bits de4
4 bits de16
8 bits de256
16 bits de65536
32 bits de4.2 10 x9
56 bits (DES)7.2 10 x16
64 bits de1.8 10 x19
128 bits (AES)3.4 10 x38
192 bits (AES)6.2 10 x57
256 bits (AES)1.1 10 x77

Rondes de xifratge

El segona diferència entre aquestes tres varietats AES està en el nombre de rondes de xifratge que passa.

Utilitza xifratge AES de 128 bits 10 rondes, AES 192 usa 12 rondes, i utilitza AES 256 14 rondes.

Com probablement haureu endevinat, com més rondes feu servir, més complex serà el xifratge. Això és principalment el que fa que AES 256 sigui la implementació AES més segura.

les dependències

Una clau més llarga i més rondes requeriran un rendiment més alt i més recursos/potència.

Ús d'AES 256 Un 40% més de recursos del sistema que AES 192.

És per això que l'estàndard de xifratge avançat de 256 bits és el millor entorns d'alta sensibilitat, com el govern quan tracta dades sensibles.

Aquests són els casos en què la seguretat és més important que la velocitat o la potència.

Els pirates informàtics poden trencar AES 256?

El vell La clau DES de 56 bits es podria trencar en menys d'un dia. Però per a AES? Es necessitaria milers de milions d'anys trencar amb la tecnologia informàtica que tenim avui.

Els pirates informàtics serien estúpids fins i tot intentar aquest tipus d'atac.

Dit això, hem de reconèixer cap sistema de xifratge és totalment segur.

Els investigadors que han estudiat AES han trobat algunes maneres potencials d'entrar.

Amenaça núm. 1: atacs clau relacionats

El 2009, van descobrir un possible atac de clau relacionada. En lloc de la força bruta, aquests atacs ho faran orientar la pròpia clau de xifratge.

Aquest tipus de criptoanàlisi intentarà trencar un xifratge observant com funciona amb diferents claus.

Afortunadament, l'atac de clau relacionada és només una amenaça als sistemes AES. L'única manera que pot funcionar és si el pirata informàtic coneix (o sospita) la relació entre dos conjunts de claus.

Estigueu tranquils, els criptògrafs van millorar ràpidament la complexitat de la programació de claus AES després d'aquests atacs per evitar-los.

Amenaça #2: Atac distintiu de clau coneguda

A diferència de la força bruta, aquest atac va utilitzar a clau coneguda per desxifrar l'estructura del xifratge.

Tanmateix, el pirateig només es va dirigir a una versió de vuit rondes d'AES 128, no la versió estàndard de 10 rondes. Malgrat això, això no és una gran amenaça.

Amenaça #3: atacs de canal lateral

Aquest és el principal risc al qual s'enfronta AES. Funciona intentant-ho recollir qualsevol informació el sistema està filtrant.

Els hackers poden escoltar sons, senyals electromagnètics, informació de temps o consum d'energia per intentar esbrinar com funcionen els algorismes de seguretat.

La millor manera d'evitar atacs de canal lateral és mitjançant eliminar les filtracions d'informació o emmascarar les dades filtrades (generant senyals o sons electromagnètics addicionals).

Amenaça #4: revelar la clau

Això és prou fàcil de demostrar fent el següent:

  • Contrasenyes fortes
  • Autenticació multifactor
  • Tallafocs
  • Programari antivirus 

D'altra banda, educar els seus empleats contra els atacs d'enginyeria social i phishing.

Els avantatges del xifratge AES

Quan es tracta de xifratge, la gestió de claus és crucial. AES, per exemple, utilitza diferents mides de clau, sent la més utilitzada 128, 192 i 256 bits.

El procés de selecció de claus implica generar una clau segura basada en un conjunt de regles, com ara l'aleatorietat i la impredictibilitat.

A més, les claus de xifratge, també conegudes com a claus de xifratge, s'utilitzen per xifrar i desxifrar dades. El procés de xifratge avançat també inclou una clau rodona, que es genera a partir de la clau original durant el procés de xifratge.

Tanmateix, un atac de recuperació de claus o un atac de canal lateral pot comprometre la seguretat del sistema de xifratge.

És per això que els sistemes de seguretat sovint utilitzen xifratge de grau militar i autenticació multifactor per garantir el màxim nivell de protecció.

El procés de xifratge d'AES és relativament fàcil d'entendre. Això permet fàcil implementació, així com realment temps de xifratge i desxifrat ràpids.

A més, AES requereix menys memòria que altres tipus de xifratge (com DES).

Finalment, sempre que necessiteu una capa addicional de seguretat, podeu eCombineu fàcilment AES amb diversos protocols de seguretat com WPA2 o fins i tot altres tipus de xifratge com SSL.

AES vs ChaCha20

AES té algunes limitacions que altres tipus de xifratge han intentat omplir.

Tot i que AES és fantàstic per a la majoria d'ordinadors moderns, ho és no integrat als nostres telèfons o tauletes.

És per això que AES normalment s'implementa mitjançant programari (en lloc de maquinari) en dispositius mòbils.

No obstant això, la implementació de programari d'AES ocupa massa bateria.

ChaCha20 també utilitza claus de 256 bits. Va ser desenvolupat per diversos enginyers de Google per omplir aquest buit.

Avantatges de ChaCha20:

  • Més amigable amb la CPU
  • Més fàcil d'implementar
  • Requereix menys potència
  • Més segur contra els atacs de temps de memòria cau
  • També és una clau de 256 bits

AES vs Twofish

Twofish va ser un dels finalistes del concurs que el govern va organitzar per substituir DE.

En lloc dels blocs, Twofish utilitza una xarxa Feistel. Això vol dir que és una versió similar però més complexa d'estàndards antics com DES.

Fins avui, Twofish es manté ininterromput. És per això que molts diuen que és més segur que AES, tenint en compte les possibles amenaces que hem esmentat anteriorment.

La diferència principal és que AES varia el nombre de rondes de xifratge en funció de la longitud de la clau, mentre que Twofish la manté en un constant de 16 rondes.

Tanmateix, Twofish requereix més memòria i poder en comparació amb AES, que és la seva major caiguda quan es tracta d'utilitzar dispositius informàtics mòbils o de gamma baixa.

FAQ

Conclusió

Si el xifratge AES de 256 bits és prou bo per a l'Agència de Seguretat Nacional, estem més que disposats a confiar en la seva seguretat.

Malgrat les moltes tecnologies disponibles avui dia, AES es manté al capdavant del paquet. És prou bo perquè qualsevol empresa l'utilitzi per a la seva informació de màxim secret.

referències

Estigues informat! Uneix-te al nostre butlletí
Subscriviu-vos ara i obteniu accés gratuït a guies, eines i recursos només per a subscriptors.
Pots donar-te de baixa en qualsevol moment. Les teves dades estan segures.
Estigues informat! Uneix-te al nostre butlletí
Subscriviu-vos ara i obteniu accés gratuït a guies, eines i recursos només per a subscriptors.
Pots donar-te de baixa en qualsevol moment. Les teves dades estan segures.
Comparteix a...