Hvað er AES-256 dulkóðun og hvernig virkar það?

in Cloud Storage

Advanced Encryption Standard (áður þekktur sem Rijndael) er ein af leiðunum til að dulkóða upplýsingar. Það er svo öruggt að jafnvel gróft afl gæti ekki brotið það. Þessi háþróaði dulkóðunarstaðall er notaður af National Security Agency (NSA) ásamt mörgum atvinnugreinum, þar á meðal netbanka. Svo, hvað er AES dulkóðun og hvernig virkar það? Við skulum komast að því!

Stutt samantekt: Hvað er AES-256 dulkóðun? AES-256 dulkóðun er leið til að halda leynilegum skilaboðum eða upplýsingum öruggum frá fólki sem ætti ekki að geta séð þær. AES-256 dulkóðun er eins og að hafa ofursterkan lás á kassanum þínum sem aðeins er hægt að opna með mjög sérstökum lykli. Lásinn er svo sterkur að það væri mjög erfitt fyrir einhvern að brjóta hann og opna kassann án rétta lykilsins.

Hvað er AES dulkóðun?

AES er gagnadulkóðunarstaðall nútímans. Það er óviðjafnanlegt hvað varðar öryggi og vernd sem það býður upp á.

Við skulum brjóta niður hvað það er. AES er a

  • Samhverf dulkóðun lykla
  • Lokaðu dulmál

Samhverf vs. ósamhverf dulkóðun

AES er a samhverft tegund dulkóðunar.

dulkóðun samhverfrar lykla

„Symmetric“ þýðir að það notar sami lykill bæði til að dulkóða og afkóða upplýsingar Ennfremur, bæði á sendandi og móttakandi af gögnunum þarf afrit af þeim til að afkóða dulmálið.

Á hinn bóginn, ósamhverfar lykilkerfi nota a mismunandi lykill fyrir hvern af tveimur ferlum: dulkóðun og afkóðun.

The akostur samhverfs kerfa eins og AES er að þeir séu miklu hraðar en ósamhverfar sjálfur. Þetta er vegna þess að samhverf lykilalgrím krefjast minni tölvuorku. 

Þess vegna eru ósamhverfar lyklar best notaðir fyrir utanaðkomandi skráaflutningur. Samhverfar lyklar eru betri fyrir innri dulkóðun.

Hvað eru blokkdumál?

Næst er AES líka það sem tækniheimurinn kallar a "blokka dulmál." 

Það er kallað "blokk" vegna þess að þessi tegund af dulmáli skiptir upplýsingunum sem á að dulkóða (þekktur sem látlaus texti) í hluta sem kallast blokkir.

Til að vera nákvæmari notar AES a 128 bita blokkastærð. 

Þetta þýðir að gögnunum er skipt í a fjögurra af fjórum fylki inniheldur 16 bæti. Hvert bæti inniheldur átta bita.

Þess vegna gefa 16 bæti margfölduð með 8 bitum a alls 128 bita í hverri blokk. 

Burtséð frá þessari skiptingu, þá stærð dulkóðuðu gagna er sú sama. Með öðrum orðum, 128 bitar af einföldum texta gefa 128 bita af dulmálstexta.

Leyndarmál AES reikniritsins

Haltu nú í hattana þína því hér verður það áhugavert.

Joan Daemen og Vincent Rijmen tóku þá frábæru ákvörðun að nota Substitution Permutation Network (SPN) reiknirit.

SPN virkar með því að sækja um margar umferðir af lykilstækkun til að dulkóða gögn.

Upphafslykillinn er notaður til að búa til a röð af nýjum lyklum kallaðir „hringlyklar“.

Við munum fá meira inn í hvernig þessir hringlyklar eru búnir til síðar. Nægir að segja að margar umferðir af breytingum búa til nýjan hringlykil í hvert skipti.

Með hverri umferð sem líður verða gögnin öruggari og öruggari og erfiðara verður að brjóta dulkóðunina.

Hvers vegna?

Vegna þess að þessar dulkóðunarlotur gera AES órjúfanlegt! Það eru bara allt of margar umferðir að tölvuþrjótar þurfi að slá í gegn til að afkóða það.

Settu þetta svona: Ofurtölva myndi taka fleiri ár en áætluð aldur alheimsins að brjóta AES kóða.

Hingað til er AES nánast ógnlaust.

Mismunandi lyklalengdir

Það eru þrjár lengdir af AES dulkóðunarlyklum.

Hver lyklalengd hefur mismunandi fjölda mögulegra lyklasamsetninga:

  • 128 bita lyklalengd: 3.4 x 1038
  • 192 bita lyklalengd: 6.2 x 1057
  • 256 bita lyklalengd: 1.1 x 1077

Þó að lykillengd þessarar dulkóðunaraðferðar sé mismunandi, þá er blokkastærð hennar - 128 bita (eða 16 bæti) - stendur í stað. 

Hvers vegna munurinn á lykilstærð? Þetta snýst allt um hagkvæmni.

Tökum sem dæmi app. Ef það notar 256 bita AES í stað AES 128 mun það gera það krefjast meiri tölvuorku.

Hagnýtu áhrifin eru að það mun krefjast meiri hráorku frá rafhlöðunni þinni, svo síminn þinn deyr hraðar.

Svo á meðan þú notar AES 256 bita dulkóðun er Gold Standard, það er bara ekki framkvæmanlegt fyrir daglega notkun.

Hvar er Advanced Encryption Standard (AES) notaður?

AES er eitt traustasta kerfi í heimi. Það hefur verið almennt tekið upp í mörgum atvinnugreinum sem þurfa mjög mikið öryggisstig.

Í dag hafa AES bókasöfn verið búin til fyrir fjölmörg forritunarmál þar á meðal C, C++, Java, Javascript og Python.

AES dulkóðunarstaðallinn er einnig notaður af mismunandi skráaþjöppunarforrit þar á meðal 7 Zip, WinZip og RAR, og dulkóðunarkerfi diska eins og BitLocker og FileVault; og skráarkerfi eins og NTFS.

Þú gætir hafa þegar notað það í daglegu lífi þínu án þess að þú hafir tekið eftir því!

AES er mikilvægt tæki í dulkóðun gagnagrunns og VPN kerfi.

Ef þú treystir á lykilorðastjóra til að muna innskráningarskilríkin þín fyrir marga reikninga þína, hefur þú líklega þegar rekist á AES!

Þessi skilaboðaforrit sem þú notar, eins og WhatsApp og Facebook Messenger? Já, þeir nota þetta líka.

Jafnvel vídeó leikur eins Grand Theft Auto IV notaðu AES til að verjast tölvuþrjótum.

AES leiðbeiningasett er innbyggt í allir Intel og AMD örgjörvar, þannig að tölvan þín eða fartölvan hefur það þegar innbyggt án þess að þú þurfir að gera neitt.

Og auðvitað skulum við ekki gleyma forritunum þínum banka búið til til að leyfa þér að stjórna fjármálum þínum á netinu.

Eftir að þú hefur komist að því hvernig AES dulkóðun virkar muntu gera það andaðu miklu auðveldara með vissu um að upplýsingarnar þínar séu í öruggum höndum!

Saga AES dulkóðunar

AES byrjaði sem svar Bandaríkjastjórnar þarfir.

Árið 1977 myndu alríkisstofnanir treysta á Data dulkóðunarstaðall (DES) sem aðal dulkóðunaralgrím þeirra.

Hins vegar, um 1990, var DES ekki lengur nógu öruggt vegna þess að það var aðeins hægt að brjóta það inn 22 klukkustundir. 

Svo tilkynnti ríkisstjórnin a almennri samkeppni að finna nýtt kerfi sem entist yfir 5 ár.

The hagur af þessu opna ferli var sú að öll innsend dulkóðunaralgrím gæti sætt almannaöryggi. Þetta þýddi að ríkisstjórnin gæti verið 100% viss að vinningskerfið þeirra hafði enga bakdyrahurð.

Þar að auki, vegna þess að margir hugar og augu komu við sögu, hámarkaði ríkisstjórnin möguleika sína á greina og laga galla.

LOKSINS, the Rijndael dulmál (aka Advanced Encryption Standard í dag) var krýndur meistari.

Rijndael var nefnt eftir belgísku dulmálsfræðingunum tveimur sem bjuggu það til, Vincent Rijmen og Joan Daemen.

Árið 2002 var það svo endurnefnt Advanced Encryption Standard og gefin út af bandarísku staðla- og tæknistofnuninni (NIST).

NSA samþykkti AES reikniritið fyrir getu þess og öryggi til að meðhöndla háleyndar upplýsingar. ÞETTA kom AES á kortið.

Síðan þá hefur AES orðið iiðnaðarstaðall fyrir dulkóðun.

Opið eðli þess þýðir að AES hugbúnaðurinn getur verið notað fyrir bæði opinbera og einkaaðila, í atvinnuskyni og ekki í viðskiptum forrit.

Hvernig virkar AES 256?

Dulkóðun og afkóðun eru grundvallarbyggingareiningar nútíma gagnaöryggis.

Dulkóðun felur í sér að umbreyta einföldum texta í dulmálstexta, en afkóðun er hið gagnstæða ferli við að umbreyta dulmálstexta aftur í texta.

Til að ná þessu nota dulkóðunaralgrím blöndu af vinnsluþrepum, þar á meðal skipti- og umbreytingaraðgerðum, sem starfa á fylki.

Ríkisfylkingunni er breytt með röð hringlaga útgáfur, þar sem fjöldi umferða er ákvarðaður af stærð dulkóðunarlykilsins og stærð bitablokkar reikniritsins.

Dulkóðunarlykillinn og afkóðunarlykillinn eru nauðsynlegar til að umbreyta gögnunum, með dulkóðunarlyklinum sem notaður er til að búa til dulmálstextann og afkóðunarlykillinn sem notaður er til að búa til upprunalega textann.

Háþróaður dulkóðunarstaðall (AES) notar stækkunarferli til að búa til lykiláætlun og netkerfi sem inniheldur bætaskipti og umbreytingaraðgerðir til að ná gagnavernd.

Hingað til vitum við að þessi dulkóðunaralgrím rugla saman upplýsingum sem það verndar og breyta þeim í handahófskenndan sóðaskap.

Ég meina, grundvallarreglan um alla dulkóðun is hverri einingu gagna verður skipt út fyrir aðra, allt eftir öryggislyklinum.

En hvað nákvæmlega gerir AES dulkóðun nógu örugga til að teljast iðnaðarstaðall?

Yfirlit yfir ferlið

Á stafrænni öld nútímans hefur netöryggi og gagnaöryggi orðið forgangsverkefni bæði einstaklinga og stofnana.

Ríkisstjórnir um allan heim leggja einnig mikla áherslu á að vernda viðkvæmar upplýsingar sínar og nota ýmsar öryggisráðstafanir til þess.

Ein slík ráðstöfun er notkun háþróaðrar dulkóðunartækni til að vernda notendagögn.

Dulkóðun hjálpar til við að vernda gögn í hvíld og í flutningi með því að breyta þeim í ólesanlegan dulmálstexta sem aðeins er hægt að afkóða með lykli.

Með því að nota dulkóðun til að vernda gögn geta stjórnvöld og aðrar stofnanir tryggt að viðkvæmar upplýsingar haldist öruggar og trúnaðarmál, jafnvel þótt þær lendi í rangar hendur.

Styrkur dulkóðunar fer eftir ýmsum þáttum eins og lengd dulkóðunarlykils, fjölda umferða og dulmálsöryggi.

Hvort sem það eru bætigögn eða bitagögn, þá gegnir dulkóðun mikilvægu hlutverki við að viðhalda gagnaöryggi og trúnaði.

AES dulkóðunaralgrímið fer í gegn margar umferðir af dulkóðun. Það getur jafnvel farið í gegnum 9, 11 eða 13 umferðir af þessu.

Hver umferð felur í sér sömu skrefin hér að neðan.

  • Skiptu gögnunum í blokkir.
  • Lykill stækkun.
  • Bættu við hringlyklinum.
  • Staðgengill/skipta um bæti.
  • Breyttu röðunum.
  • Blandið dálkunum saman.
  • Bættu við hringlykli aftur.
  • Gerðu þetta allt aftur.

Eftir síðustu umferð mun reikniritið fara í gegnum eina umferð til viðbótar. Í þessu setti mun reikniritið gera skref 1 til 7 nema 6. skref.

Það breytir 6. þrepi vegna þess að það myndi ekki gera mikið á þessum tímapunkti. Mundu að það hefur þegar farið í gegnum þetta ferli margoft.

Svo, endurtekning á skrefi 6 væri óþarfi. Magn vinnsluorku sem það myndi taka til að blanda dálkunum aftur er bara ekki þess virði eins og það mun breyta ekki lengur gögnunum verulega.

Á þessum tímapunkti munu gögnin þegar hafa farið í gegnum eftirfarandi umferðir:

  • 128 bita lykill: 10 umferðir
  • 192 bita lykill: 12 umferðir
  • 256 bita lykill: 14 umferðir

Úttakið?

til random sett af rugluðum persónum það mun ekki meika sens fyrir neinn sem er ekki með AES lykilinn.

Ítarlegt yfirlit

Þú hefur nú hugmynd um hvernig þetta samhverfa blokkdumál er búið til. Við skulum fara nánar út í það.

Í fyrsta lagi bæta þessi dulkóðunaralgrím upphafslyklinum við blokkina með því að nota XOR („einkarétt eða“) dulmál. 

Þetta dulmál er an rekstur innbyggður í vélbúnaður örgjörva.

Þá er hvert bæti af gögnum setinn með öðrum.

Þetta MIKILVÆGT skref mun fylgja fyrirfram ákveðinni töflu sem heitir Lykiláætlun Rijndael til að ákvarða hvernig hver skipti er gerð.

Nú, þú hefur sett af nýir 128 bita hringlyklar sem eru nú þegar rugl af rugluðum stöfum.

Í þriðja lagi er kominn tími til að fara í gegnum fyrsta umferð AES dulkóðunar. Reikniritið mun bæta upphafslyklinum við nýju hringlyklana.

Nú hefurðu fengið þitt Annað tilviljunarkennd dulmál.

Í fjórða lagi reikniritið kemur í staðinn fyrir hvert bæti með kóða samkvæmt Rijndael S-boxinu.

Nú er kominn tími til skipta um raðir af 4×4 fylkinu.

  • Fyrsta röðin stendur þar sem hún er.
  • Önnur röð færist um eitt bil til vinstri.
  • Þriðja röðin er færð í tvö rými.
  • Að lokum er sá fjórði færður um þrjú rými.

Í sjötta lagi verður hver dálkur margfaldaður með fyrirfram skilgreindu fylki sem gefur þér aftur a nýr kóðablokk.

Við munum ekki fara í smáatriði vegna þess að þetta er afar flókið ferli sem krefst fjöldann allan af háþróaðri stærðfræði.

Veistu bara að dálkarnir á dulmálinu eru blandaðir saman og sameinaðir til að koma upp annarri blokk.

Að lokum mun það bæta hringlyklinum við blokkina (líkt og upphafslykillinn var í þriðja skrefinu).

Skolaðu síðan og endurtaktu miðað við fjölda umferða sem þú þarft að gera.

Ferlið heldur áfram nokkrum sinnum í viðbót og gefur þér dulmálstexta það er gjörbreytt úr látlausum texta.

Til að afkóða það skaltu gera allt öfugt!

Hvert stig AES dulkóðunaralgrímsins þjónar mikilvægu hlutverki.

Af hverju öll skrefin?

Að nota annan lykla fyrir hverja umferð gefur þér mun flóknari niðurstöðu, sem heldur gögnunum þínum öruggum fyrir hvers kyns árásum af grimmd, óháð lykilstærðinni sem þú notar.

Bætiskiptaferlið breytir gögnunum á ólínulegan hátt. Þetta leynir sér sambandið á milli upprunalegu og dulkóðuðu efni.

Að skipta um raðir og blanda dálkunum mun dreifa gögnunum. Tilfærsla dreifir gögnunum lárétt á meðan blanda gerir það lóðrétt.

Með því að flytja bæti færðu miklu flóknari dulkóðun.

Niðurstaðan er ótrúlega háþróuð form dulkóðunar sem ekki er hægt að hakka nema þú sért með leynilykilinn.

Er AES dulkóðun örugg?

Ef lýsing okkar á ferlinu er ekki nóg til að fá þig til að trúa á kraft AES lykilsins, skulum við kafa ofan í hversu öruggt AES er.

Eins og við sögðum í upphafi valdi National Institute of Standards and Technology (NIST) þrjár tegundir af AES: 128 bita AES, 192 bita og 256 bita lyklar.

Hver tegund notar enn sömu 128-bita kubbana, en þeir eru mismunandi í 2 hlutum.

Lykill lengd

The fyrsti munur liggur í lengd hvers bitalykla.

Sem lengst, AES 256 bita dulkóðun veitir sterkasta stig dulkóðunar.

Þetta er vegna þess að 256 bita AES dulkóðun myndi krefjast tölvusnápur til að reyna 2256 mismunandi samsetningar til að tryggja að sá rétti sé innifalinn.

Við þurfum að leggja áherslu á að þessi tala er stjarnfræðilega stór. Það er alls 78 tölustafir! 

Ef þú skilur ekki enn hversu stór það er, við skulum orða það svona. Það er svo stórt að það er veldishraða meiri en fjöldi atóma í sjáanlegum alheimi.

Augljóslega, í þágu þess að vernda þjóðaröryggi og önnur gögn, Bandaríkjastjórn krefst 128 eða 256 bita dulkóðunarferlis fyrir viðkvæm gögn.

AES-256, sem hefur a lyklalengd 256 bita, styður stærstu bitastærðina og er nánast óbrjótanlegur af grófu afli sem byggir á núverandi tölvuorkustöðlum, sem gerir það, eins og er í dag, að sterkasta dulkóðunarstaðlinum sem til er. 

LykilstærðMögulegar samsetningar
1 hluti2
2 bita4
4 bita16
8 bita256
16 bita65536
32 bita4.2 x 109
56 bita (DES)7.2 x 1016
64 bita1.8 x 1019
128 bita (AES)3.4 x 1038
192 bita (AES)6.2 x 1057
256 bita (AES)1.1 x 1077

Dulkóðunarlotur

The annar munur milli þessara þriggja AES afbrigða er fjöldi dulkóðunarlota sem það fer í gegnum.

128 bita AES dulkóðun notar 10 umferðir, AES 192 notar 12 umferðir, og AES 256 notar 14 umferðir.

Eins og þú hefur líklega giskað á, því fleiri umferðir sem þú notar, því flóknari verður dulkóðunin. Þetta er aðallega það sem gerir AES 256 að öruggustu AES útfærslunni.

Afli

Lengri lykill og fleiri umferðir mun krefjast meiri frammistöðu og meira fjármagns/krafts.

AES 256 notar 40% fleiri kerfisauðlindir en AES 192.

Þetta er ástæðan fyrir því að 256 bita háþróaður dulkóðunarstaðall er bestur fyrir mjög viðkvæmt umhverfi, eins og stjórnvöld þegar hún fjallar um viðkvæm gögn.

Þetta eru þau tilvik þar sem öryggi er mikilvægara en hraði eða kraftur.

Geta tölvuþrjótar sprungið AES 256?

The gamall 56 bita DES lykill gæti verið klikkaður á innan við sólarhring. En fyrir AES? Það myndi taka milljarða ára að brjóta af sér tölvutæknina sem við höfum í dag.

Tölvusnápur væri heimskulegur að reyna jafnvel þessa tegund af árás.

Sem sagt, við verðum að viðurkenna það ekkert dulkóðunarkerfi er algjörlega öruggt.

Vísindamenn sem hafa skoðað AES hafa fundið nokkrar mögulegar leiðir til að komast inn.

Ógn #1: Tengdar lykilárásir

Árið 2009 uppgötvuðu þeir mögulega tengda lykilárás. Þessar árásir munu gera það í stað þess að vera grimmt miða á dulkóðunarlykilinn sjálfan.

Þessi tegund af dulmálsgreiningu mun reyna að brjóta dulmál með því að fylgjast með hvernig það virkar með mismunandi lyklum.

Sem betur fer er tengd lyklaárásin aðeins hótun til AES kerfa. Eina leiðin sem það getur virkað er ef tölvuþrjóturinn veit (eða grunar) tengslin milli tveggja setta lykla.

Vertu viss um að dulmálsfræðingar voru fljótir að bæta flókið AES lyklaáætlun eftir þessar árásir til að koma í veg fyrir þær.

Ógn #2: Þekkt lykilárás

Ólíkt brute force notaði þessi árás a þekktur lykill að ráða uppbyggingu dulkóðunar.

Hins vegar beitti hakkið aðeins átta umferða útgáfu af AES 128, ekki hefðbundin 10 umferða útgáfan. Hins vegar, þetta er ekki mikil ógn.

Ógn #3: Árásir á hliðarrásir

Þetta er helsta áhættan sem AES stendur frammi fyrir. Það virkar með því að reyna sækja allar upplýsingar kerfið lekur.

Tölvuþrjótar geta hlustað á hljóð, rafsegulmerki, tímasetningarupplýsingar eða orkunotkun til að reyna að komast að því hvernig öryggisreikniritin virka.

Besta leiðin til að koma í veg fyrir árásir á hliðarrás er með fjarlægja upplýsingaleka eða hylja þau gögn sem lekið hefur verið (með því að búa til auka rafsegulmerki eða hljóð).

Ógn #4: Að sýna lykilinn

Þetta er nógu auðvelt að sanna með því að gera eftirfarandi:

  • Sterk lykilorð
  • Multifactor staðfesting
  • Eldveggir
  • Antivirus hugbúnaður 

Þar að auki, fræða starfsmenn þína gegn félagsverkfræði og vefveiðum.

Kostir AES dulkóðunar

Þegar kemur að dulkóðun er lykilstjórnun mikilvæg. AES, til dæmis, notar mismunandi lykilstærðir, þar sem algengast er að nota 128, 192 og 256 bita.

Lyklavalsferlið felur í sér að búa til öruggan lykil sem byggist á settum reglum, svo sem tilviljun og ófyrirsjáanleika.

Að auki eru dulkóðunarlyklar, einnig þekktir sem dulkóðunarlyklar, notaðir til að dulkóða og afkóða gögn. Háþróaða dulkóðunarferlið inniheldur einnig hringlykil, sem er búinn til úr upprunalega lyklinum meðan á dulkóðunarferlinu stendur.

Hins vegar getur lykilbataárás eða hliðarrásarárás komið í veg fyrir öryggi dulkóðunarkerfisins.

Þetta er ástæðan fyrir því að öryggiskerfi nota oft dulkóðun á hernaðarstigi og fjölþátta auðkenningu til að tryggja hæsta verndarstig.

Dulkóðunarferlið AES er tiltölulega auðvelt að skilja. Þetta gerir ráð fyrir auðveld útfærsla, sem og í raun hraður dulkóðunar- og afkóðunartími.

Þar að auki, AES krefst minna minni en aðrar tegundir dulkóðunar (eins og DES).

Að lokum, hvenær sem þú þarfnast auka öryggislags geturðu t.dsameina AES með ýmsum öryggisreglum eins og WPA2 eða jafnvel aðrar tegundir dulkóðunar eins og SSL.

AES vs ChaCha20

AES hefur nokkrar takmarkanir sem aðrar tegundir dulkóðunar hafa reynt að fylla.

Þó að AES sé frábært fyrir flestar nútíma tölvur, þá er það ekki innbyggt í símana okkar eða spjaldtölvur.

Þetta er ástæðan fyrir því að AES er venjulega útfært með hugbúnaði (í stað vélbúnaðar) á farsímum.

Hins vegar hugbúnaðarútfærslu AES tekur of langan endingu rafhlöðunnar.

ChaCha20 notar einnig 256 bita lykla. Það var þróað af nokkrum verkfræðingum frá Google til að fylla þetta skarð.

Kostir ChaCha20:

  • Örgjörvavænni
  • Auðveldara í framkvæmd
  • Krefst minna afl
  • Öruggara gegn skyndiminni árásum
  • Það er líka 256 bita lykill

AES vs Twofish

Twofish var einn af keppendum í keppninni sem ríkisstjórnin hélt í stað DE.

Í stað blokkanna notar Twofish Feistel net. Þetta þýðir að þetta er svipuð en flóknari útgáfa af eldri stöðlum eins og DES.

Þar til í dag er Twofish óslitið. Þetta er ástæðan fyrir því að margir segja að það sé öruggara en AES, miðað við hugsanlegar ógnir sem við nefndum áðan.

Helsti munurinn er sá að AES breytir fjölda dulkóðunarlota eftir lyklalengd, en Twofish heldur honum í fasti 16 umferðir.

Hins vegar Twofish krefst meira minni og krafts samanborið við AES, sem er stærsti fall hans þegar kemur að því að nota farsíma eða lægri tölvutæki.

FAQ

Niðurstaða

Ef AES 256 bita dulkóðun er nógu góð fyrir Þjóðaröryggisstofnunina erum við meira en fús til að treysta á öryggi hennar.

Þrátt fyrir þá fjölmörgu tækni sem er í boði í dag er AES áfram efst í pakkanum. Það er nógu gott fyrir hvaða fyrirtæki sem er að nota fyrir leynilegar upplýsingar sínar.

Meðmæli

Heim » Cloud Storage » Hvað er AES-256 dulkóðun og hvernig virkar það?

Vertu upplýst! Skráðu þig í fréttabréfið okkar
Gerast áskrifandi núna og fáðu ókeypis aðgang að leiðbeiningum, verkfærum og auðlindum sem eru eingöngu fyrir áskrifendur.
Þú getur sagt upp áskrift hvenær sem er. Gögnin þín eru örugg.
Vertu upplýst! Skráðu þig í fréttabréfið okkar
Gerast áskrifandi núna og fáðu ókeypis aðgang að leiðbeiningum, verkfærum og auðlindum sem eru eingöngu fyrir áskrifendur.
Þú getur sagt upp áskrift hvenær sem er. Gögnin þín eru örugg.
Deildu til...