Što je AES-256 enkripcija i kako radi?

in Cloud Storage

Advanced Encryption Standard (ranije poznat kao Rijndael) jedan je od načina šifriranja informacija. Toliko je siguran da ga čak ni gruba sila ne bi mogla razbiti. Ovaj napredni standard šifriranja koristi Agencija za nacionalnu sigurnost (NSA) zajedno s više industrija, uključujući internetsko bankarstvo. Tako, što je AES enkripcija i kako radi? Hajde da vidimo!

Kratki sažetak: Što je AES-256 enkripcija? AES-256 enkripcija način je čuvanja tajnih poruka ili informacija od osoba koje ih ne bi trebale vidjeti. AES-256 enkripcija je kao da imate super jaku bravu na svojoj kutiji koja se može otvoriti samo vrlo određenim ključem. Brava je toliko jaka da bi je vrlo teško netko mogao razbiti i otvoriti kutiju bez pravog ključa.

Što je AES enkripcija?

AES je današnji standard šifriranja podataka. Nema premca u količini sigurnosti i zaštite koju nudi.

Razdvojimo što je to je. AES je a

  • Simetrično šifriranje ključem
  • Blokirajte šifru

Simetrična naspram asimetrične enkripcije

AES je a simetričan vrsta enkripcije.

šifriranje simetričnog ključa

"Simetrično" znači da koristi isti ključ za šifriranje i dekriptiranje informacije Štoviše, oboje o pošiljatelja i primatelja podataka treba kopiju za dešifriranje šifre.

S druge strane, asimetričan ključni sustavi koriste a različiti ključ za svakoga dva procesa: enkripcije i dešifriranja.

Aprednost simetričnih sustava kao što je AES mnogo brži od asimetričnog one. To je zato što algoritmi simetričnog ključa zahtijevaju manje računalne snage. 

Zbog toga se najbolje koriste asimetrični ključevi vanjski prijenosi datoteka. Simetrični ključevi su bolji za interna enkripcija.

Što su blok šifre?

Zatim, AES je također ono što svijet tehnologije naziva a "blokovna šifra." 

Zove se "blok" zbog ove vrste šifre dijeli informacije koje treba šifrirati (poznat kao otvoreni tekst) u odjeljke koji se nazivaju blokovi.

Da budemo precizniji, AES koristi a 128-bitna veličina bloka. 

To znači da su podaci podijeljeni u a niz četiri puta četiri koji sadrži 16 bajtova. Svaki bajt sadrži osam bitova.

Dakle, 16 bajtova pomnoženih sa 8 bitova daje a ukupno 128 bita u svakom bloku. 

Bez obzira na ovu podjelu, veličina šifriranih podataka ostaje ista. Drugim riječima, 128 bita otvorenog teksta daje 128 bita šifriranog teksta.

Tajna AES algoritma

Sada držite svoje šešire jer ovdje postaje zanimljivo.

Joan Daemen i Vincent Rijmen donijeli su briljantnu odluku o korištenju Mreža supstitucijske permutacije (SPN) algoritam.

SPN radi primjenom više rundi proširenja ključa za šifriranje podatke.

Početni ključ se koristi za stvaranje a serija novih ključeva nazvani “okrugli ključevi”.

Kasnije ćemo saznati više o tome kako se ti okrugli ključevi generiraju. Dovoljno je reći da više krugova modifikacije svaki put generira novi ključ kruga.

Svakim krugom podaci postaju sve sigurniji i sve je teže razbiti enkripciju.

Zašto?

Jer ove runde šifriranja čine AES neprobojnim! Postoje samo previše rundi koju hakeri moraju probiti kako bi je dešifrirali.

Reci to ovako: Superračunalu bi trebalo više godina od pretpostavljene starosti svemira da razbije AES kod.

Do danas je AES praktički bez prijetnji.

Različite duljine ključeva

Postoje tri duljine AES enkripcijskih ključeva.

Svaka duljina ključa ima različit broj mogućih kombinacija ključeva:

  • 128-bitna duljina ključa: 3.4 x 1038
  • 192-bitna duljina ključa: 6.2 x 1057
  • 256-bitna duljina ključa: 1.1 x 1077

Dok duljina ključa ove metode šifriranja varira, veličina bloka – 128-bita (ili 16 bajtova) - ostaje isto. 

Zašto razlika u veličini ključa? Sve je u praktičnosti.

Uzmimo za primjer aplikaciju. Ako koristi 256-bitni AES umjesto AES 128, hoće zahtijevaju više računalne snage.

Praktični učinak je da će zahtijevaju više sirove snage iz baterije, pa će vam se telefon brže crknuti.

Dakle, dok koristite AES 256-bitnu enkripciju zlatni standard, jednostavno nije izvedivo za svakodnevnu upotrebu.

Gdje se koristi napredni standard šifriranja (AES)?

AES je jedan od najpouzdanijih sustava na svijetu. Široko je prihvaćen u brojnim industrijama koje trebaju iznimno visoke razine sigurnosti.

Danas su stvorene AES biblioteke za brojne programske jezike uključujući C, C++, Java, Javascript i Python.

AES standard enkripcije također koriste različiti programi za kompresiju datoteka uključujući 7 Zip, WinZip i RAR, i sustavi za šifriranje diska poput BitLockera i FileVaulta; i datotečni sustavi poput NTFS-a.

Možda ste ga već koristili u svakodnevnom životu, a da niste primijetili!

AES je vitalni alat u šifriranje baze podataka i VPN sustavi.

Ako se oslanjate na upravitelje lozinki da će zapamtiti vaše vjerodajnice za prijavu za višestruke račune, vjerojatno ste se već susreli s AES-om!

Te aplikacije za razmjenu poruka koje koristite, poput WhatsAppa i Facebook Messengera? Da, i oni ovo koriste.

Čak video igre kao Grand Theft Auto IV koristite AES za zaštitu od hakera.

AES skup instrukcija integriran je u svi Intel i AMD procesori, tako da ga vaše osobno ili prijenosno računalo već ima ugrađeno, a da ne morate ništa učiniti.

I naravno, nemojmo zaboraviti vaše aplikacije banka stvoren da vam omogući upravljanje financijama na mreži.

Nakon što saznate kako radi AES enkripcija, saznat ćete disati mnogo lakše uz spoznaju da su vaši podaci u sigurnim rukama!

Povijest AES enkripcije

AES je započeo kao odgovor američke vlade potrebe.

Godine 1977. savezne agencije oslanjale su se na Dstandard šifriranja ata (DES) kao njihov primarni algoritam šifriranja.

Međutim, do 1990-ih DES više nije bio dovoljno siguran jer se mogao samo provaliti 22 sati. 

Dakle, vlada je objavila a javni natječaj pronaći novi sustav koji je trajao više od 5 godina.

Korištenje električnih romobila ističe prednosti ovog otvorenog procesa bilo je da svaki od dostavljenih algoritama šifriranja može biti podvrgnut javnoj sigurnosti. To je značilo da bi vlada mogla biti 100% siguran da njihov pobjednički sustav nije imao stražnja vrata.

Štoviše, budući da je uključeno više umova i očiju, vlada je maksimalno povećala svoje šanse prepoznavanje i popravljanje nedostataka.

KONAČNO, Rijndaelova šifra (odnosno i današnji Advanced Encryption Standard) okrunjena je prvakom.

Rijndael je dobio ime po dvojici belgijskih kriptografa koji su ga stvorili, Vincent Rijmen i Joan Daemen.

Godine 2002. bilo je preimenovan u Advanced Encryption Standard a objavio ga je američki Nacionalni institut za standarde i tehnologiju (NIST).

NSA je odobrila AES algoritam zbog njegove sposobnosti i sigurnosti za rukovanje supertajne informacije. OVO je stavilo AES na kartu.

Od tada je AES postao iindustrijski standard za enkripciju.

Njegova otvorena priroda znači da AES softver može biti koristi se i javno i privatno, komercijalno i nekomercijalno aplikacija.

Kako radi AES 256?

Šifriranje i dešifriranje temeljni su sastavni dijelovi moderne sigurnosti podataka.

Enkripcija uključuje pretvaranje otvorenog teksta u šifrirani tekst, dok je dešifriranje obrnuti proces pretvaranja šifrovanog teksta natrag u otvoreni tekst.

Da bi se to postiglo, algoritmi šifriranja koriste kombinaciju koraka obrade, uključujući operacije zamjene i permutacije, koje rade na nizu stanja.

Niz stanja je modificiran nizom okruglih verzija, pri čemu je broj krugova određen veličinom ključa za šifriranje i veličinom bloka bitova algoritma.

Ključ za šifriranje i ključ za dešifriranje potrebni su za transformaciju podataka, pri čemu se ključ za šifriranje koristi za generiranje šifriranog teksta, a ključ za dešifriranje za generiranje izvornog otvorenog teksta.

Napredni standard šifriranja (AES) koristi proces proširenja za generiranje rasporeda ključeva i strukturu mreže koja uključuje operacije zamjene bajtova i permutacije za postizanje zaštite podataka.

Do sada znamo da ti algoritmi šifriranja šifriraju informacije koje štite i pretvaraju ih u nasumični nered.

Mislim, osnovni princip sve enkripcije is svaka jedinica podataka bit će zamijenjena drugom, ovisno o sigurnosnom ključu.

Ali što točno čini AES enkripciju dovoljno sigurnom da se smatra industrijskim standardom?

Pregled procesa

U današnjem digitalnom dobu, internetska sigurnost i sigurnost podataka postali su glavni prioritet kako za pojedince tako i za organizacije.

Vlade diljem svijeta također stavljaju snažan naglasak na zaštitu svojih osjetljivih informacija i koriste različite sigurnosne mjere da to učine.

Jedna takva mjera je korištenje naprednih tehnika šifriranja za zaštitu korisničkih podataka.

Enkripcija pomaže u zaštiti podataka u mirovanju i prijenosu tako što ih pretvara u nečitljiv šifrirani tekst koji se može dešifrirati samo ključem.

Korištenjem enkripcije za zaštitu podataka, vlade i druge organizacije mogu osigurati da osjetljive informacije ostanu sigurne i povjerljive, čak i ako padnu u krive ruke.

Snaga enkripcije ovisi o različitim čimbenicima kao što su duljina ključa šifre, broj krugova i sigurnost šifre.

Bilo da se radi o bajtnim ili bitnim podacima, enkripcija igra ključnu ulogu u održavanju sigurnosti i povjerljivosti podataka.

Prolazi algoritam AES šifriranja više rundi šifriranja. Može čak proći kroz 9, 11 ili 13 rundi ovoga.

Svaki krug uključuje iste korake u nastavku.

  • Podijelite podatke u blokove.
  • Proširenje ključa.
  • Dodajte okrugli ključ.
  • Zamjena/zamjena bajtova.
  • Pomaknite redove.
  • Pomiješajte stupce.
  • Ponovno dodajte okrugli ključ.
  • Učinite sve iznova.

Nakon zadnje runde, algoritam će proći kroz još jednu rundu. U ovom skupu, algoritam će izvršiti korake od 1 do 7 osim korak 6.

Mijenja 6. korak jer u ovom trenutku ne bi učinio mnogo. Ne zaboravite da je već prošao kroz ovaj proces više puta.

Dakle, ponavljanje koraka 6 bi bilo blagoglagoljiv. Količina procesorske snage koja bi bila potrebna za ponovno miješanje stupaca jednostavno nije vrijedna toga jer hoće više ne mijenjaju značajno podatke.

U ovom trenutku podaci će već proći kroz sljedeće krugove:

  • 128-bitni ključ: 10 krugova
  • 192-bitni ključ: 12 krugova
  • 256-bitni ključ: 14 krugova

Izlaz?

do random skup zbrkanih znakova to neće imati smisla nikome tko nema AES ključ.

Pogled u dubinu

Sada imate predodžbu o tome kako je napravljena ova simetrična blok šifra. Idemo detaljnije.

Prvo, ovi algoritmi šifriranja dodaju početni ključ u blok pomoću XOR ("isključivo ili") šifra. 

Ova šifra je operacija ugrađena u hardver procesora.

Zatim, svaki bajt podataka je supstituirani s drugom.

Ovaj KRUCIJALNO korak će slijediti unaprijed određenu tablicu tzv Rijndaelov ključni raspored kako bi se utvrdilo kako se vrši svaka zamjena.

Sada imate set novi 128-bitni okrugli ključevi koja su već zbrka zbrkanih slova.

Treće, vrijeme je da prođemo kroz prvi krug AES enkripcije. Algoritam će dodati početni ključ novim okruglim ključevima.

Sada imate svoje drugi slučajna šifra.

Četvrto, algoritam zamjenjuje svaki bajt s kodom prema Rijndael S-boxu.

Sada je vrijeme da pomaknuti redove niza 4×4.

  • Prvi red ostaje gdje jest.
  • Drugi red se pomiče jedno mjesto ulijevo.
  • Treći red je pomaknut u dva prostora.
  • Konačno, četvrti je pomaknut za tri mjesta.

Šesto, svaki će stupac biti pomnožen unaprijed definiranom matricom koja će vam opet dati a novi blok koda.

Nećemo ulaziti u detalje jer je ovo iznimno kompliciran proces koji zahtijeva gomilu napredne matematike.

Samo znajte da se stupci šifre miješaju i kombiniraju kako bi se dobio još jedan blok.

Na kraju će bloku dodati okrugli ključ (slično kao što je početni ključ bio u trećem koraku).

Zatim isperite i ponovite ovisno o broju krugova koje trebate napraviti.

Proces se nastavlja još nekoliko puta, dajući vam šifrirani tekst radikalno drugačiji iz otvorenog teksta.

Da biste ga dešifrirali, učinite sve obrnutim redom!

Svaki stupanj algoritma AES enkripcije ima važnu funkciju.

Zašto svi koraci?

Korištenje drugog ključa za svaku rundu daje vam mnogo složeniji rezultat, čuvajući vaše podatke sigurnima od bilo kakvog brutalnog napada bez obzira na veličinu ključa koju koristite.

Proces zamjene bajtova mijenja podatke na nelinearan način. Ovo se skriva odnos između izvornog i šifriranog sadržaj.

Pomicanje redaka i miješanje stupaca će difuzirati podatke. Pomicanjem se podaci raspršuju vodoravno, a miješanjem okomito.

Transponiranjem bajtova dobit ćete mnogo kompliciraniju enkripciju.

Rezultat je an nevjerojatno sofisticiran oblik enkripcije koji se ne može hakirati osim ako nemate tajni ključ.

Je li AES enkripcija sigurna?

Ako naš opis procesa nije dovoljan da povjerujete u snagu AES ključa, zaronimo u to koliko je AES siguran.

Kao što smo rekli na početku, Nacionalni institut za standarde i tehnologiju (NIST) odabrao je tri vrste AES-a: 128-bitni AES, 192-bitni i 256-bitni ključevi.

Svaka vrsta i dalje koristi iste 128-bitne blokove, ali se razlikuju u 2 stvari.

Duljina ključa

Korištenje električnih romobila ističe prva razlika leži u duljini svakog ključa bita.

Kao najduži, AES 256-bitna enkripcija pruža najjaču razinu enkripcije.

To je zato što bi 256-bitna AES enkripcija zahtijevala pokušaj hakera 2256 različitih kombinacija kako biste osigurali da je uključen onaj pravi.

Moramo naglasiti da je ovaj broj astronomski velik. To je ukupno 78 znamenki! 

Ako vam još uvijek nije jasno kolika je, recimo to ovako. Toliko je velik da je eksponencijalno veća nego broj atoma u promatranom svemiru.

Očito, u interesu zaštite nacionalne sigurnosti i drugih podataka, američka vlada zahtijeva 128- ili 256-bitni proces enkripcije za osjetljive podatke.

AES-256, koji ima a ključ duljine 256 bita, podržava najveću bitnu veličinu i praktički je neslomljiv brutalnom silom na temelju trenutnih standarda računalne snage, što ga od danas čini najjačim standardom šifriranja koji postoji. 

Veličina ključaMoguće kombinacije
1 malo2
2 bita4
4 bita16
8 bita256
16 bita65536
32 bitaX 4.2 109
56 bita (DES)X 7.2 1016
64 bitaX 1.8 1019
128 bita (AES)X 3.4 1038
192 bita (AES)X 6.2 1057
256 bita (AES)X 1.1 1077

Enkripcijski krugovi

Korištenje električnih romobila ističe druga razlika između ove tri AES varijante je u broju rundi enkripcije kroz koje prolazi.

Koristi se 128-bitna AES enkripcija 10 rundi, AES 192 koristi 12 rundi, i AES 256 koristi 14 rundi.

Kao što ste vjerojatno pogodili, što više krugova koristite, to šifriranje postaje složenije. To je uglavnom ono što AES 256 čini najsigurnijom implementacijom AES-a.

Ulov

Duži ključ i više rundi zahtijevat će bolje performanse i više resursa/snage.

AES 256 koristi 40% više resursa sustava od AES 192.

Zbog toga je 256-bitni napredni standard šifriranja najbolji za okruženja visoke osjetljivosti, poput vlade kada barata osjetljivim podacima.

Ovo su slučajevi u kojima sigurnost je važnija od brzine ili snage.

Mogu li hakeri probiti AES 256?

Korištenje električnih romobila ističe star 56-bitni DES ključ mogao bi se probiti za manje od jednog dana. Ali za AES? Trebalo bi milijarde godina razbiti pomoću računalne tehnologije koju danas imamo.

Hakeri bi bili glupi čak i pokušati ovu vrstu napada.

To je rečeno, moramo priznati nijedan sustav šifriranja nije potpuno siguran.

Istraživači koji su proučavali AES pronašli su nekoliko mogućih načina za ulazak.

Prijetnja #1: Napadi povezanim ključem

2009. otkrili su mogući napad povezanim ključem. Umjesto grube sile, ovi će napadi ciljajte na sam ključ za šifriranje.

Ova vrsta kriptoanalize pokušat će razbiti šifru promatrajući kako ona radi koristeći različite ključeve.

Srećom, napad povezanim ključem jest samo prijetnja na AES sustave. Jedini način na koji to može funkcionirati jest ako haker zna (ili sumnja) u odnos između dva skupa ključeva.

Budite uvjereni, kriptografi su brzo poboljšali složenost rasporeda AES ključeva nakon ovih napada kako bi ih spriječili.

Prijetnja #2: Napad razlikovanjem poznatog ključa

Za razliku od grube sile, ovaj napad koristio je a poznati ključ dešifrirati strukturu enkripcije.

Međutim, hakiranje je ciljalo samo na verziju AES 128 s osam krugova, nije standardna verzija od 10 krugova. Međutim, ovo nije velika prijetnja.

Prijetnja #3: Napadi sporednih kanala

Ovo je glavni rizik s kojim se AES suočava. Djeluje pokušavajući pokupi bilo kakvu informaciju sustav curi.

Hakeri mogu slušati zvukove, elektromagnetske signale, podatke o vremenu ili potrošnju energije da pokušam shvatiti kako sigurnosni algoritmi rade.

Najbolji način za sprječavanje napada sporednih kanala je putem uklanjanje curenja informacija ili maskiranje procurjelih podataka (generiranjem dodatnih elektromagnetskih signala ili zvukova).

Prijetnja #4: Otkrivanje ključa

To je dovoljno lako dokazati na sljedeći način:

  • Jake lozinke
  • Višefaktorska autentifikacija
  • firewall
  • antivirusni softver 

Osim toga, educirajte svoje zaposlenike protiv društvenog inženjeringa i phishing napada.

Prednosti AES enkripcije

Kada je riječ o enkripciji, upravljanje ključem je ključno. AES, na primjer, koristi različite veličine ključeva, a najčešće se koriste 128, 192 i 256 bita.

Proces odabira ključa uključuje generiranje sigurnog ključa na temelju skupa pravila, kao što su slučajnost i nepredvidivost.

Osim toga, ključevi za šifriranje, također poznati kao ključevi za šifriranje, koriste se za šifriranje i dešifriranje podataka. Napredni proces enkripcije također uključuje okrugli ključ, koji se generira iz originalnog ključa tijekom procesa enkripcije.

Međutim, napad vraćanja ključa ili napad sporednog kanala može ugroziti sigurnost sustava šifriranja.

Zbog toga sigurnosni sustavi često koriste vojnu enkripciju i višestruku autentifikaciju kako bi osigurali najvišu razinu zaštite.

Proces šifriranja AES-a relativno je jednostavan za razumijevanje. Ovo omogućuje laka implementacija, kao i stvarno brzo šifriranje i dešifriranje.

Štoviše, AES zahtijeva manje memorije nego druge vrste enkripcije (poput DES-a).

Konačno, kad god vam je potreban dodatni sloj sigurnosti, možete nprjednostavno kombinirati AES s raznim sigurnosnim protokolima poput WPA2 ili čak druge vrste enkripcije poput SSL-a.

AES protiv ChaCha20

AES ima neka ograničenja koja su druge vrste enkripcije pokušale ispuniti.

Iako je AES fantastičan za većinu modernih računala, on je nije ugrađen u naše telefone ili tablete.

Zbog toga se AES obično implementira putem softvera (umjesto hardvera) na mobilnim uređajima.

Međutim, programska implementacija AES-a troši previše baterije.

ChaCha20 također koristi 256-bitne ključeve. Razvilo ga je nekoliko inženjera iz Google da popuni ovu prazninu.

Prednosti ChaCha20:

  • Više prilagođen CPU-u
  • Lakše za implementaciju
  • Zahtijeva manje snage
  • Sigurniji od napada cache-timinga
  • To je također 256-bitni ključ

AES protiv Twofisha

Twofish je bio jedan od finalista u natjecanju koje je vlada organizirala za zamjenu DE-a.

Umjesto blokova, Twofish koristi Feistelovu mrežu. To znači da je to slična, ali složenija verzija starijih standarda poput DES-a.

Sve do danas, Twofish ostaje neprekinut. Zbog toga mnogi kažu da je sigurniji od AES-a, s obzirom na potencijalne prijetnje koje smo ranije spomenuli.

Glavna razlika je u tome što AES mijenja broj krugova enkripcije ovisno o duljini ključa, dok ga Twofish drži na konstanta od 16 rundi.

Međutim, Twofish zahtijeva više memorije i snage u usporedbi s AES-om, što je njegov najveći pad kada je riječ o korištenju mobilnih ili nižih računalnih uređaja.

FAQ

Zaključak

Ako je AES 256-bitna enkripcija dovoljno dobra za Agenciju za nacionalnu sigurnost, više smo nego spremni vjerovati u njezinu sigurnost.

Unatoč mnogim tehnologijama koje su danas dostupne, AES ostaje na vrhu paketa. Dovoljno je dobar da ga bilo koja tvrtka koristi za svoje strogo povjerljive podatke.

Reference

Budite informirani! Pridružite se našem newsletteru
Pretplatite se sada i dobijte besplatan pristup vodičima, alatima i resursima samo za pretplatnike.
Možete se odjaviti u bilo kojem trenutku. Vaši podaci su sigurni.
Budite informirani! Pridružite se našem newsletteru
Pretplatite se sada i dobijte besplatan pristup vodičima, alatima i resursima samo za pretplatnike.
Možete se odjaviti u bilo kojem trenutku. Vaši podaci su sigurni.
Podijeli na...