Advanced Encryption Standard (varem tuntud kui Rijndael) on üks teabe krüptimise viise. See on nii turvaline, et isegi toore jõud ei suudaks seda murda. Seda täiustatud krüpteerimisstandardit kasutab riiklik julgeolekuagentuur (NSA) koos mitmete tööstusharudega, sealhulgas Interneti-pangandusega. Niisiis, mis on AES-krüptimine ja kuidas see töötab? Uurime välja!
Lühikokkuvõte: Mis on AES-256 krüpteerimine? AES-256 krüpteerimine on viis salajaste sõnumite või teabe kaitsmiseks inimeste eest, kes ei peaks seda nägema. AES-256 krüpteerimine on nagu ülitugev lukk teie kassil, mida saab avada ainult väga spetsiifilise võtmega. Lukk on nii tugev, et ilma õige võtmeta oleks kellelgi väga raske seda lõhkuda ja kasti avada.
Mis on AES-krüptimine?
AES on tänapäeval andmete krüptimise standard. See on pakutava turvalisuse ja kaitse poolest võrreldamatu.
Teeme lahti, mis see on. AES on a
- Sümmeetrilise võtmega krüptimine
- Šifri blokeerimine
Sümmeetriline vs asümmeetriline krüptimine
AES on a sümmeetriline krüptimise tüüp.
"Sümmeetriline" tähendab, et see kasutab sama võti nii krüptimiseks kui ka dekrüpteerimiseks teave Lisaks mõlemad the,en saatja ja vastuvõtja andmetest on vaja šifri dekrüpteerimiseks koopiat.
Teiselt poolt, asümmeetriline võtmesüsteemid kasutavad a igaühe jaoks erinev võti kahest protsessist: krüptimine ja dekrüpteerimine.
Asümmeetriliste süsteemide eelised nagu AES on nad palju kiirem kui asümmeetriline ühed. Seda seetõttu, et sümmeetriliste võtmete algoritmid nõuavad vähem arvutusvõimsust.
Seetõttu on kõige parem kasutada asümmeetrilisi võtmeid välised failiedastused. Sümmeetrilised võtmed sobivad paremini sisemine krüptimine.
Mis on plokkšifrid?
Järgmiseks nimetatakse AES-i ka tehnoloogiamaailmas a "blokeeri šifr."
Seda tüüpi šifri tõttu nimetatakse seda "plokiks". jagab krüpteeritava teabe (tuntud kui lihttekst) osadeks, mida nimetatakse plokkideks.
Täpsemalt kasutab AES a 128-bitise ploki suurus.
See tähendab, et andmed on jagatud a neli korda nelja massiiv sisaldab 16 baiti. Iga bait sisaldab kaheksa bitti.
Seega on 16 baiti korrutatud 8 bitiga saagis a igas plokis kokku 128 bitti.
Olenemata sellest jaotusest, krüptitud andmete suurus jääb samaks. Teisisõnu, 128 bitti lihtteksti annab 128 bitti šifriteksti.
AES-i algoritmi saladus
Nüüd hoidke oma mütsist kinni, sest siin läheb see huvitavaks.
Joan Daemen ja Vincent Rijmen tegid hiilgava otsuse kasutada Asenduspermutatsioonivõrk (SPN) algoritm.
SPN töötab rakendades krüpteerimiseks mitu võtme laiendamise ringi andmed.
Algvõtit kasutatakse a loomiseks uute võtmete seeria nimetatakse "ümmargusteks klahvideks".
Nende ümmarguste võtmete genereerimisega tutvume lähemalt hiljem. Piisab, kui öelda, et mitu muutmisvooru genereerivad iga kord uue vooru võtme.
Iga ringiga muutuvad andmed üha turvalisemaks ja krüptimist on raskem murda.
Miks?
Sest need krüpteerimisvoorud muudavad AES-i läbitungimatuks! Seal on lihtsalt liiga palju ringe et häkkerid peavad selle dekrüpteerimiseks läbi murdma.
Pane see nii: Superarvutil kuluks AES-koodi murdmiseks rohkem aastaid kui universumi oletatav vanus.
Praeguseks on AES praktiliselt ohuvaba.
Erinevad võtmete pikkused
Seal on kolm pikkust AES-i krüpteerimisvõtmeid.
Igal klahvi pikkusel on erinev arv võimalikke klahvikombinatsioone:
- 128-bitise võtme pikkus: 3.4 x 1038
- 192-bitise võtme pikkus: 6.2 x 1057
- 256-bitise võtme pikkus: 1.1 x 1077
Kuigi selle krüpteerimismeetodi võtme pikkus on erinev, on selle ploki suurus – 128-bitine (või 16 baiti) - jääb samaks.
Miks on võtme suuruse erinevus? See kõik on seotud praktilisusega.
Võtame näiteks rakenduse. Kui see kasutab AES 256 asemel 128-bitist AES-i, teeb see seda vajavad rohkem arvutusvõimsust.
Praktiline mõju on see, et see saab nõuavad rohkem toorvõimsust akust, nii et telefon sureb kiiremini.
Nii et AES-i kasutamisel on 256-bitine krüptimine kullastandard, see pole lihtsalt igapäevaseks kasutamiseks otstarbekas.
Kus kasutatakse täiustatud krüpteerimisstandardit (AES)?
AES on üks usaldusväärsemaid süsteeme maailmas. Seda on laialdaselt kasutusele võetud paljudes tööstusharudes, mis vajavad äärmiselt kõrget turvalisust.
Tänapäeval on AES-i teegid loodud paljude programmeerimiskeelte jaoks, sealhulgas C, C++, Java, Javascript ja Python.
AES-i krüpteerimisstandardit kasutavad ka erinevad failide tihendamise programmid sealhulgas 7 Zip, WinZip ja RAR ning ketta krüpteerimissüsteemid nagu BitLocker ja FileVault; ja failisüsteemid nagu NTFS.
Võib-olla olete seda juba oma igapäevaelus kasutanud, ilma et oleksite märganud!
AES on oluline tööriist andmebaasi krüpteerimine ja VPN süsteemid.
Kui loodate paroolihalduritele, kes jätavad teie mitme konto sisselogimismandaadid meelde, olete tõenäoliselt juba kokku puutunud AES-iga!
Need sõnumsiderakendused, mida kasutate, nagu WhatsApp ja Facebook Messenger? Jah, nad kasutavad ka seda.
Isegi Videomängude nagu Grand Theft Auto IV kasutage häkkerite eest kaitsmiseks AES-i.
Sellesse on integreeritud AES-i käsukomplekt kõik Inteli ja AMD protsessorid, nii et teie arvutil või sülearvutil on see juba sisseehitatud, ilma et peaksite midagi tegema.
Ja muidugi ärgem unustagem oma rakendusi Pank loodud selleks, et saaksite oma rahaasju veebis hallata.
Kui olete teada saanud, kuidas AES-krüptimine töötab, saate seda teha hinga palju kergemini teadmisega, et teie teave on kindlates kätes!
AES-krüptimise ajalugu
AES alustas vastusena USA valitsuse oma vajadustele.
Aastal 1977 tuginesid föderaalasutused Data krüpteerimisstandard (DES) kui nende esmane krüpteerimisalgoritm.
1990. aastateks ei olnud DES aga enam piisavalt turvaline, sest seda sai ainult sisse murda 22 tundi.
Niisiis teatas valitsus a avalik konkurss et leida uus süsteem, mis kestis üle 5 aasta.
. sellest avatud protsessist kasu oli see, et iga esitatud krüpteerimisalgoritmi saab allutada avalikule turvalisusele. See tähendas, et valitsus võiks olla 100% kindel et nende võidusüsteemil polnud tagaust.
Veelgi enam, kuna kaasatud oli mitu meelt ja silmi, maksimeeris valitsus oma võimalusi vigade tuvastamine ja parandamine.
LÕPUKS, Meistriks krooniti Rijndaeli šifr (teise nimega tänapäeva Advanced Encryption Standard)..
Rijndael sai nime kahe Belgia krüptograafi järgi, kes selle lõid, Vincent Rijmen ja Joan Daemen.
Aastal 2002 see oli nimetati ümber Advanced Encryption Standardiks ja avaldas USA Riiklik Standardi- ja Tehnoloogiainstituut (NIST).
NSA kiitis AES-i algoritmi heaks selle käsitsemisvõime ja turvalisuse tõttu ülisalajane teave. SEE pani AES kaardile.
Sellest ajast alates on AES-st saanud ikrüptimise tööstusstandard.
Selle avatud olemus tähendab, et AES-tarkvara saab seda teha kasutatakse nii avalikul kui ka erasektoril, ärilisel ja mitteärilisel eesmärgil rakendusi.
Kuidas AES 256 töötab?
Krüpteerimine ja dekrüpteerimine on tänapäevase andmeturbe põhialused.
Krüpteerimine hõlmab lihtteksti muutmist šifreeritud tekstiks, samas kui dekrüpteerimine on vastupidine protsess, mille käigus muudetakse šifreeritud tekst tagasi lihttekstiks.
Selle saavutamiseks kasutavad krüpteerimisalgoritmid töötlemisetappide kombinatsiooni, sealhulgas asendus- ja permutatsioonioperatsioone, mis toimivad olekumassiivil.
Oleku massiivi modifitseeritakse ümmarguste versioonide seeriaga, kusjuures voorude arv määratakse krüpteerimisvõtme suuruse ja algoritmi bitiploki suuruse järgi.
Krüpteerimisvõtit ja dekrüpteerimisvõtit on vaja andmete teisendamiseks, kusjuures krüpteerimisvõtit kasutatakse šifriteksti genereerimiseks ja dekrüpteerimisvõtit algse lihtteksti genereerimiseks.
Täiustatud krüpteerimisstandard (AES) kasutab võtmegraafiku loomiseks laiendusprotsessi ja võrgustruktuuri, mis hõlmab andmekaitse saavutamiseks baitide asendamise ja permutatsiooni toiminguid.
Siiani teame, et need krüpteerimisalgoritmid segavad kaitstud teabe ja muudavad selle juhuslikuks segaduseks.
Pean silmas kogu krüptimise põhiprintsiipi is olenevalt turvavõtmest asendatakse iga andmeüksus erinevaga.
Aga mis täpselt muudab AES-krüptimise piisavalt turvaliseks, et seda pidada tööstusstandardiks?
Protsessi ülevaade
Tänasel digiajastul on Interneti- ja andmeturbest saanud nii üksikisikute kui ka organisatsioonide peamine prioriteet.
Ka valitsused üle maailma panevad suurt rõhku oma tundliku teabe kaitsmisele ja kasutavad selleks erinevaid turvameetmeid.
Üks selline meede on täiustatud krüpteerimistehnikate kasutamine kasutajaandmete kaitsmiseks.
Krüpteerimine aitab kaitsta puhkeolekus ja edastamisel olevaid andmeid, teisendades need loetamatuks šifreeritud tekstiks, mida saab dekrüpteerida ainult võtmega.
Kasutades andmete kaitsmiseks krüptimist, saavad valitsused ja muud organisatsioonid tagada, et tundlik teave jääb turvaliseks ja konfidentsiaalseks, isegi kui see satub valedesse kätesse.
Krüptimise tugevus sõltub erinevatest teguritest, nagu šifrivõtme pikkus, voorude arv ja šifri turvalisus.
Olgu tegemist bait- või bitiandmetega, krüpteerimisel on andmete turvalisuse ja konfidentsiaalsuse säilitamisel ülioluline roll.
AES-i krüpteerimisalgoritm läbib mitu ringi krüptimisest. See võib isegi läbida 9, 11 või 13 vooru.
Iga voor hõlmab samu samme allpool.
- Jagage andmed plokkideks.
- Võtme laiendamine.
- Lisage ümmargune võti.
- Baitide asendamine/asendamine.
- Nihutage ridu.
- Segage veerud.
- Lisage uuesti ümmargune võti.
- Tehke kõik uuesti.
Pärast viimast vooru läbib algoritm ühe lisaringi. Selles komplektis teeb algoritm 1.–7 välja arvatud samm 6.
See muudab 6. sammu, sest see ei tee praegu palju. Pidage meeles, et see protsess on juba mitu korda läbinud.
Seega tuleks 6. sammu korrata üleliigne. Töötlemisvõimsus, mis kulub veergude uuesti segamiseks, ei ole lihtsalt seda väärt, kuna see on väärt ei muuda enam oluliselt andmeid.
Praegu on andmed juba läbinud järgmised voorud:
- 128-bitine võti: 10 ringi
- 192-bitine võti: 12 ringi
- 256-bitine võti: 14 ringi
Väljund?
a random segaste tegelaste komplekt see pole mõtet kellelegi, kellel pole AES-võtit.
Põhjalik ülevaade
Nüüd saate aru, kuidas seda sümmeetrilist plokkšifrit tehakse. Läheme üksikasjalikumalt.
Esiteks lisavad need krüpteerimisalgoritmid plokki algvõtme, kasutades an XOR ("eksklusiivne või") šifr.
See šifr on an sisseehitatud operatsioon protsessori riistvara.
Seejärel on iga andmebait asendada teisega.
see CRUCIAL samm järgib etteantud tabelit nimega Rijndaeli võtmegraafik et määrata, kuidas iga asendus tehakse.
Nüüd on teil komplekt uued 128-bitised ümarad võtmed mis on juba segamini kirjutatud tähtede segadus.
Kolmandaks, on aeg läbida AES-i krüptimise esimene voor. Algoritm lisab uutele ümarklahvidele algvõtme.
Nüüd on teil oma teine juhuslik šifr.
Neljandaks, algoritm asendab iga baiti koodiga Rijndaeli S-kasti järgi.
Nüüd on aeg nihutage ridu 4 × 4 massiivist.
- Esimene rida jääb sinna, kus see on.
- Teine rida nihutatakse ühe tühiku võrra vasakule.
- Kolmas rida on nihutatud kaheks tühikuks.
- Lõpuks nihutatakse neljandat kolme tühiku võrra.
Kuuendaks korrutatakse iga veerg etteantud maatriksiga, mis annab jällegi a uus koodiplokk.
Me ei lasku detailidesse, sest see on äärmiselt keeruline protsess, mis nõuab palju arenenud matemaatikat.
Lihtsalt teadke, et šifri veerud segatakse ja kombineeritakse, et saada uus plokk.
Lõpuks lisab see plokki ümmarguse võtme (sarnaselt algse võtmega kolmandas etapis).
Seejärel loputage ja korrake toimingut vastavalt vajalike ringide arvule.
Protsess jätkub veel mitu korda, andes teile šifriteksti radikaalselt erinev lihttekstist.
Selle dekrüpteerimiseks tehke kõike vastupidises järjekorras!
AES-i krüpteerimisalgoritmi iga etapp täidab olulist funktsiooni.
Miks kõik sammud?
Erineva võtme kasutamine igas voorus annab palju keerukama tulemuse, mis hoiab teie andmed kaitstuna igasuguse jõhkra jõu rünnaku eest, olenemata kasutatavast võtme suurusest.
Baiti asendamise protsess muudab andmeid mittelineaarselt. See peidab originaali ja krüpteeritud suhe sisu.
Ridade nihutamine ja veergude segamine andmeid hajutada. Nihutamine hajutab andmed horisontaalselt, segamine aga vertikaalselt.
Baitide ülekandmisel saate palju keerulisema krüptimise.
Tulemuseks on uskumatult keerukas krüptimise vorm mida ei saa häkkida, kui teil pole salajast võtit.
Kas AES-krüptimine on turvaline?
Kui meie protsessi kirjeldusest ei piisa, et panna teid uskuma AES-võtme võimsusesse, uurime, kui turvaline on AES.
Nagu me alguses ütlesime, valis riiklik standardite ja tehnoloogia instituut (NIST) kolme tüüpi AES-i: 128-bitised AES-, 192-bitised ja 256-bitised võtmed.
Iga tüüp kasutab endiselt samu 128-bitisi plokke, kuid need erinevad kahe asja poolest.
Võtme pikkus
. esimene erinevus peitub iga bitiklahvi pikkuses.
Nagu kõige pikem, AES 256-bitine krüptimine tagab kõige tugevama krüptimise tase.
Seda seetõttu, et 256-bitise AES-krüptimise jaoks oleks vaja häkkerit 2256 XNUMX erinevat kombinatsiooni et tagada õige kaasamine.
Peame rõhutama, et see number on astronoomiliselt suur. On kokku 78 numbrit!
Kui sa ikka aru ei saa, kui suur see on, siis ütleme nii. See on nii suur, et see on eksponentsiaalselt suurem kui aatomite arv vaadeldavas universumis.
Ilmselgelt riigi julgeoleku ja muude andmete kaitsmise huvides USA valitsus nõuab 128- või 256-bitist krüpteerimisprotsessi tundlike andmete jaoks.
AES-256, millel on a võtme pikkus 256 bitti, toetab suurimat biti suurust ja on praeguste arvutusvõimsuse standardite põhjal toorjõuga praktiliselt purunematu, muutes selle tänase seisuga tugevaimaks krüpteerimisstandardiks.
Klahvi suurus | Võimalikud kombinatsioonid |
1 natuke | 2 |
2 bitti | 4 |
4 bitti | 16 |
8 bitti | 256 |
16 bitti | 65536 |
32 bitti | 4.2 x 109 |
56 bitti (DES) | 7.2 x 1016 |
64 bitti | 1.8 x 1019 |
128 bitti (AES) | 3.4 x 1038 |
192 bitti (AES) | 6.2 x 1057 |
256 bitti (AES) | 1.1 x 1077 |
Krüpteerimisvoorud
. teine erinevus nende kolme AES-i sordi vahel on krüpteerimisvoorude arv, mida see läbib.
Kasutatakse 128-bitist AES-krüptimist 10 vooru, AES 192 kasutusalasid 12 vooruja AES 256 kasutusi 14 vooru.
Nagu arvatavasti arvasite, mida rohkem voorusid kasutate, seda keerulisemaks krüptimine muutub. See teebki AES 256 kõige turvalisema AES-i juurutamise.
Saak
Pikem võti ja rohkem ringe nõuavad suuremat jõudlust ja rohkem ressursse/võimsust.
AES 256 kasutusalad 40% rohkem süsteemiressursse kui AES 192.
Seetõttu sobib 256-bitine täiustatud krüptimise standard kõige paremini kõrge tundlikkusega keskkonnad, nagu valitsus, kui ta tegeleb tundlike andmetega.
Need on juhtumid, kus turvalisus on tähtsam kui kiirus või võimsus.
Kas häkkerid saavad AES 256 purustada?
. vana 56-bitine DES-võti saab lahti murda vähem kui päevaga. Aga AES jaoks? See võtaks miljardeid aastaid murda, kasutades praegust arvutustehnoloogiat.
Häkkerid oleks rumal seda tüüpi rünnakut isegi proovida.
Seda öeldes peame tunnistama ükski krüpteerimissüsteem pole täiesti turvaline.
Teadlased, kes on uurinud AES-i, on leidnud mõned potentsiaalsed viisid sisse pääsemiseks.
Oht nr 1: seotud võtmerünnakud
2009. aastal avastasid nad võimaliku seotud võtmega rünnaku. Toore jõu asemel teevad need rünnakud sihtida krüpteerimisvõtit ennast.
Seda tüüpi krüptoanalüüs püüab šifrit murda, jälgides, kuidas see erinevate võtmete abil töötab.
Õnneks on seotud võtmega rünnak ainult ähvardus AES-süsteemidele. Ainus viis, kuidas see toimib, on see, kui häkker teab (või kahtlustab) kahe võtmekomplekti vahelist suhet.
Võite olla kindel, et krüptograafid parandasid pärast neid rünnakuid kiiresti AES-i võtmegraafiku keerukust, et neid rünnakuid ära hoida.
Oht nr 2: tuntud võtmete eristav rünnak
Erinevalt toorest jõust kasutati selle rünnaku puhul a tuntud võti krüptimise struktuuri dešifreerimiseks.
Kuid häkkimine oli suunatud ainult AES 128 kaheksaringilisele versioonile, mitte tavaline 10-ringiline versioon. Kuid, see pole suur oht.
Oht nr 3: külgkanalite rünnakud
See on AES-i peamine oht. See toimib proovides koguda mis tahes teavet süsteem lekib.
Häkkerid saavad kuulata helid, elektromagnetilised signaalid, ajastusteave või energiatarve et proovida välja selgitada, kuidas turvaalgoritmid töötavad.
Parim viis külgkanalite rünnakute ärahoidmiseks on teabelekete eemaldamine või lekkinud andmete maskeerimine (genereerides täiendavaid elektromagnetilisi signaale või helisid).
Oht nr 4: võtme paljastamine
Seda on piisavalt lihtne tõestada, tehes järgmist.
- Tugevad paroolid
- Mitmeteguriline autentimine
- Tulemüürid
- Viirusetõrjetarkvara
Enamgi veel, harida oma töötajaid sotsiaalse manipuleerimise ja andmepüügi rünnakute vastu.
AES-krüptimise eelised
Kui tegemist on krüptimisega, on võtmehaldus ülioluline. Näiteks AES kasutab erineva suurusega võtmeid, millest kõige sagedamini kasutatakse 128, 192 ja 256 bitti.
Võtme valimise protsess hõlmab turvalise võtme genereerimist reeglite kogumi alusel, nagu juhuslikkus ja ettearvamatus.
Lisaks kasutatakse andmete krüptimiseks ja dekrüpteerimiseks krüpteerimisvõtmeid, mida tuntakse ka kui šifrivõtmeid. Täiustatud krüpteerimisprotsess sisaldab ka ümmargust võtit, mis genereeritakse krüpteerimisprotsessi käigus algsest võtmest.
Võtme taastamise rünnak või külgkanali rünnak võivad aga krüpteerimissüsteemi turvalisust ohustada.
Seetõttu kasutavad turvasüsteemid kõrgeima kaitsetaseme tagamiseks sageli sõjaväelist krüptimist ja mitmefaktorilist autentimist.
AES-i krüpteerimisprotsessist on suhteliselt lihtne aru saada. See võimaldab lihtne rakendamine, kui ka päriselt kiired krüpteerimis- ja dekrüpteerimisajad.
Lisaks AES nõuab vähem mälu kui muud tüüpi krüpteeringud (nt DES).
Lõpuks, kui vajate täiendavat turvakihti, saate ntAES-i hõlpsalt kombineerida erinevate turvaprotokollidega nagu WPA2 või isegi muud tüüpi krüpteeringud, nagu SSL.
AES vs ChaCha20
AES-il on mõned piirangud, mida muud tüüpi krüpteeringud on püüdnud täita.
Kuigi AES on enamiku kaasaegsete arvutite jaoks fantastiline, on see nii pole meie telefonidesse ega tahvelarvutitesse sisse ehitatud.
Seetõttu rakendatakse AES-i mobiilseadmetes tavaliselt tarkvara (riistvara asemel) kaudu.
Kuid tarkvara rakendamine AES võtab liiga palju akut.
ChaCha20 kasutab ka 256-bitiseid võtmeid. Selle töötasid välja mitmed insenerid aastast Google selle tühimiku täitmiseks.
ChaCha20 eelised:
- CPU-sõbralikum
- Lihtsam rakendada
- Nõuab vähem võimsust
- Turvalisem vahemälu ajastuse rünnakute vastu
- See on ka 256-bitine võti
AES vs Twofish
Twofish oli üks finaliste konkursil, mille valitsus pidas DE-de asendamiseks.
Plokkide asemel kasutab Twofish Feisteli võrku. See tähendab, et see on sarnane, kuid keerulisem versioon vanematest standarditest, nagu DES.
Tänaseni on Twofish katkematu. Seetõttu väidavad paljud, et see on ohutum kui AES, arvestades võimalikke ohte, mida me varem mainisime.
Peamine erinevus seisneb selles, et AES muudab krüpteerimisvoorude arvu sõltuvalt võtme pikkusest, samas kui Twofish hoiab seda konstant 16 ringi.
Siiski Twofish nõuab rohkem mälu ja jõudu võrreldes AES-iga, mis on selle suurim allakäik mobiilsete või madalama hinnaga arvutiseadmete kasutamisel.
FAQ
Järeldus
Kui AES 256-bitine krüptimine on riikliku julgeolekuagentuuri jaoks piisavalt hea, oleme enam kui valmis selle turvalisust usaldama.
Vaatamata paljudele tänapäeval saadaolevatele tehnoloogiatele on AES endiselt komplekti tipus. See on piisavalt hea, et iga ettevõte saaks kasutada oma ülisalajast teavet.
viited
- https://www.atpinc.com/blog/what-is-aes-256-encryption
- https://www.samiam.org/key-schedule.html
- https://www.youtube.com/watch?v=vFXgbEL7DhI
- https://digitalguardian.com/blog/social-engineering-attacks-common-techniques-how-prevent-attack
- https://www.consumer.ftc.gov/articles/how-recognize-and-avoid-phishing-scams