Che cos'è la crittografia AES-256 e come funziona?

Scritto da

Advanced Encryption Standard (precedentemente noto come Rijndael) è uno dei modi per crittografare le informazioni. È così sicuro che nemmeno la forza bruta potrebbe romperlo.

Questo standard di crittografia avanzato viene utilizzato dalla National Security Agency (NSA) insieme a diversi settori, incluso l'online banking. Così, cos'è la crittografia AES? E come funziona? Scopriamolo!

Che cos'è la crittografia AES? 

AES è lo standard di crittografia dei dati di oggi. Non ha eguali in termini di sicurezza e protezione che offre.

Analizziamo di cosa si tratta è. AES è un

  • Crittografia a chiave simmetrica
  • Cifra cifrata

Crittografia simmetrica e asimmetrica

AES è un simmetrico tipo di crittografia.

crittografia a chiave simmetrica

"Simmetrico" significa che utilizza il stessa chiave sia per crittografare che per decifrare informazioni Inoltre, entrambi le mittente e destinatario dei dati è necessaria una copia per decifrare il codice.

D'altro canto, asimmetrico i sistemi chiave usano a chiave diversa per ciascuno dei due processi: crittografia e decrittazione.

L'avantaggio dei sistemi simmetrici come AES è che sono molto più veloce dell'asimmetrico quelli. Questo perché gli algoritmi a chiave simmetrica richiedono minore potenza di calcolo. 

Questo è il motivo per cui le chiavi asimmetriche sono le migliori per trasferimenti di file esterni. I tasti simmetrici sono migliori per crittografia interna.

Cosa sono i cifrari a blocchi?

Successivamente, AES è anche ciò che il mondo della tecnologia chiama a "cifratura a blocchi". 

Si chiama “blocco” perché questo tipo di cifrario divide le informazioni da crittografare (noto come testo in chiaro) in sezioni chiamate blocchi.

Per essere più specifici, AES utilizza a Dimensione del blocco a 128 bit. 

Ciò significa che i dati sono suddivisi in a matrice quattro per quattro contenente 16 byte. Ogni byte contiene otto bit.

Quindi, 16 byte moltiplicati per 8 bit producono a totale di 128 bit in ogni blocco. 

Indipendentemente da questa divisione, il la dimensione dei dati crittografati rimane la stessa. In altre parole, 128 bit di testo in chiaro producono 128 bit di testo cifrato.

Il segreto dell'algoritmo AES

Ora aggrappatevi ai vostri cappelli perché è qui che diventa interessante.

Joan Daemen e Vincent Rijmen hanno preso la brillante decisione di utilizzare il Rete di sostituzione permutazione (SPN) algoritmo.

SPN funziona applicando più cicli di espansione della chiave per crittografare dati.

La chiave iniziale viene utilizzata per creare a serie di nuove chiavi chiamate "chiavi rotonde".

Vedremo più avanti come vengono generate queste chiavi rotonde. Basti dire che più cicli di modifica generano ogni volta una nuova chiave rotonda.

Con ogni passaggio, i dati diventano sempre più sicuri e diventa più difficile violare la crittografia.

Perché?

Perché questi cicli di crittografia rendono AES impenetrabile! ci sono solo troppi giri che gli hacker devono sfondare per decifrarlo.

Mettila così: Un supercomputer impiegherebbe più anni dell'età presunta dell'universo per decifrare un codice AES.

Ad oggi, AES è praticamente privo di minacce.

Le diverse lunghezze delle chiavi

Ci sono tre lunghezze di chiavi di crittografia AES.

Ogni lunghezza di chiave ha un numero diverso di possibili combinazioni di tasti:

  • Lunghezza chiave a 128 bit: 3.4 x 1038
  • Lunghezza chiave a 192 bit: 6.2 x 1057
  • Lunghezza chiave a 256 bit: 1.1 x 1077

Mentre la lunghezza della chiave di questo metodo di crittografia varia, la sua dimensione del blocco - 128 bit (o 16 byte) - rimane lo stesso. 

Perché la differenza nella dimensione della chiave? Si tratta di praticità.

Prendiamo ad esempio un'app. Se utilizza AES a 256 bit invece di AES 128, lo farà richiedono più potenza di calcolo.

L'effetto pratico è che lo farà richiedono più potenza pura dalla batteria, così il tuo telefono morirà più velocemente.

Quindi, durante l'utilizzo della crittografia AES a 256 bit è il gold standard, non è fattibile per l'uso quotidiano.

Dove viene utilizzato Advanced Encryption Standard (AES)?

AES è uno dei sistemi più affidabili al mondo. È stato ampiamente adottato in più settori che richiedono livelli di sicurezza estremamente elevati.

Oggi sono state create librerie AES per numerosi linguaggi di programmazione tra cui C, C++, Java, Javascript e Python.

Lo standard di crittografia AES è utilizzato anche da diversi programmi di compressione file inclusi 7 Zip, WinZip e RAR e sistemi di crittografia del disco come BitLocker e FileVault; e file system come NTFS.

Potresti averlo già usato nella tua vita quotidiana senza che te ne accorga!

AES è uno strumento vitale in crittografia del database e VPN di riferimento.

Se ti affidi ai gestori di password per ricordare le tue credenziali di accesso per i tuoi account multipli, probabilmente hai già incontrato AES!

Quelle app di messaggistica che usi, come WhatsApp e Facebook Messenger? Sì, usano anche questo.

Anche video games piace Grand Theft Auto IV usa AES per proteggerti dagli hacker.

Un set di istruzioni AES è integrato in tutti i processori Intel e AMD, quindi il tuo PC o laptop lo ha già integrato senza che tu debba fare nulla.

E, naturalmente, non dimentichiamo le tue app banca creato per permetterti di gestire le tue finanze online.

Dopo aver scoperto come funziona la crittografia AES, lo scoprirai respirare molto più facilmente con la consapevolezza che le tue informazioni sono in mani sicure!

Storia della crittografia AES

AES è iniziato come risposta del governo degli Stati Uniti esigenze.

Nel 1977, le agenzie federali si affidavano al Data standard di crittografia (DES) come loro algoritmo di crittografia principale.

Tuttavia, negli anni '1990, DES non era più abbastanza sicuro perché poteva essere violato solo 22 ore. 

Quindi, il governo ha annunciato a concorso pubblico per trovare un nuovo sistema che sia durato oltre 5 anni.

beneficio di questo processo aperto era che ciascuno degli algoritmi di crittografia presentati potesse essere soggetto alla sicurezza pubblica. Questo significava che il governo poteva essere Certi al 100% che il loro sistema vincente non aveva backdoor.

Inoltre, poiché sono state coinvolte più menti e occhi, il governo ha massimizzato le sue possibilità di identificare e correggere i difetti.

INFINE, il Il cifrario Rijndael (noto anche come Advanced Encryption Standard di oggi) è stato incoronato campione.

Rijndael prende il nome dai due crittografi belgi che lo crearono, Vincent Rijmen e Joan Daemen.

Nel 2002 lo era ribattezzato Advanced Encryption Standard e pubblicato dal National Institute of Standards and Technology (NIST) degli Stati Uniti.

La NSA ha approvato l'algoritmo AES per la sua capacità e sicurezza da gestire informazioni top secret. QUESTO ha messo AES sulla mappa.

Da allora, AES è diventata l'istandard di settore per la crittografia.

La sua natura aperta significa che il software AES può essere utilizzato sia per uso pubblico e privato, commerciale e non commerciale applicazioni.

Come funziona AES 256?

Finora, sappiamo che questi algoritmi di crittografia rimescolano le informazioni che sta proteggendo e le trasformano in un pasticcio casuale.

Voglio dire, il principio di base di tutta la crittografia is ogni unità di dati sarà sostituita da una diversa, a seconda della chiave di sicurezza.

Ma cosa di preciso rende la crittografia AES abbastanza sicura da essere considerata lo standard del settore?

Una panoramica del processo

L'algoritmo di crittografia AES passa attraverso turni multipli di crittografia. Può anche passare attraverso 9, 11 o 13 round di questo.

Ogni round prevede gli stessi passaggi di seguito.

  • Dividere i dati in blocchi.
  • Espansione chiave.
  • Aggiungi la chiave rotonda.
  • Sostituzione/sostituzione dei byte.
  • Sposta le righe.
  • Mescolare le colonne.
  • Aggiungi di nuovo una chiave rotonda.
  • Rifallo da capo.

Dopo l'ultimo round, l'algoritmo eseguirà un ulteriore round. In questo set, l'algoritmo eseguirà i passaggi da 1 a 7 tranne passo 6.

Modifica il 6° passo perché non farebbe molto a questo punto. Ricorda che è già passato attraverso questo processo più volte.

Quindi, una ripetizione del passaggio 6 sarebbe ridondante. La quantità di potenza di elaborazione necessaria per mischiare di nuovo le colonne non ne vale la pena non alterano più significativamente i dati.

A questo punto, i dati avranno già attraversato i seguenti cicli:

  • Chiave a 128 bit: 10 round
  • Chiave a 192 bit: 12 round
  • Chiave a 256 bit: 14 round

L'output?

un random set di caratteri confusi questo non avrà senso per chi non ha la chiave AES.

Uno sguardo approfondito

Ora hai un'idea di come è fatto questo cifrario a blocchi simmetrico. Entriamo più nel dettaglio.

In primo luogo, questi algoritmi di crittografia aggiungono la chiave iniziale al blocco utilizzando un XOR ("esclusivo o") cifrario. 

Questo cifrario è un operazione incorporata in hardware del processore.

Quindi, ogni byte di dati è sostituito con un altro.

Questa CRUCIALE seguirà una tabella predeterminata chiamata Il programma chiave di Rijndael per determinare come viene effettuata ciascuna sostituzione.

Ora hai un set di nuove chiavi rotonde a 128 bit che sono già un casino di lettere confuse.

Terzo, è il momento di passare attraverso il primo ciclo di crittografia AES. L'algoritmo aggiungerà la chiave iniziale alle nuove chiavi rotonde.

Ora hai il tuo secondo cifrario casuale.

Quarto, l'algoritmo sostituisce ogni byte con un codice secondo la Rijndael S-box.

Ora è il momento di sposta le righe della matrice 4×4.

  • La prima riga rimane dov'è.
  • La seconda riga viene spostata di uno spazio a sinistra.
  • La terza riga viene spostata in due spazi.
  • Infine, il quarto viene spostato di tre spazi.

Sesto, ogni colonna sarà moltiplicata per una matrice predefinita che ti darà di nuovo un nuovo blocco di codice.

Non entreremo nei dettagli perché questo è un processo estremamente complicato che richiede tonnellate di matematica avanzata.

Sappi solo che le colonne del cifrario sono mescolate e combinate per ottenere un altro blocco.

Infine, aggiungerà la chiave rotonda al blocco (proprio come la chiave iniziale era nel terzo passaggio).

Quindi, risciacqua e ripeti in base al numero di giri che devi fare.

Il processo continua molte altre volte, fornendo un testo cifrato che è radicalmente diverso dal testo in chiaro.

Per decifrarlo, fai tutto al contrario!

Ogni fase dell'algoritmo di crittografia AES svolge una funzione importante.

Perché tutti i passaggi?

L'uso di una chiave diversa per ogni round ti dà un risultato molto più complesso, mantenendo i tuoi dati al sicuro da qualsiasi attacco di forza bruta indipendentemente dalla dimensione della chiave che stai utilizzando.

Il processo di sostituzione dei byte modifica i dati in modo non lineare. Questo nasconde la relazione tra l'originale e il criptato contenuto.

Spostare le righe e mescolare le colonne lo farà diffondere i dati. Lo spostamento diffonde i dati orizzontalmente, mentre il missaggio lo fa verticalmente.

Trasponendo i byte, otterrai una crittografia molto più complicata.

Il risultato è un forma di crittografia incredibilmente sofisticata che non può essere violato a meno che tu non abbia la chiave segreta.

La crittografia AES è sicura?

Se la nostra descrizione del processo non è sufficiente per farti credere nella potenza della chiave AES, approfondiamo la sicurezza di AES.

Come abbiamo detto all'inizio, il National Institute of Standards and Technology (NIST) ha selezionato tre tipi di AES: Chiavi AES a 128 bit, 192 bit e 256 bit.

Ogni tipo utilizza ancora gli stessi blocchi a 128 bit, ma differiscono in 2 cose.

Lunghezza chiave

prima differenza risiede nella lunghezza di ciascuna delle chiavi di bit.

Come il più lungo, AES La crittografia a 256 bit fornisce il più forte livello di crittografia.

Questo perché una crittografia AES a 256 bit richiederebbe un hacker per provare 2256 diverse combinazioni per garantire che sia incluso quello giusto.

Dobbiamo sottolineare che questo numero è astronomicamente grande. Si tratta di un totale di 78 cifre! 

Se ancora non capisci quanto sia grande, mettiamola in questo modo. È così grande che è in modo esponenziale maggiore rispetto al numero di atomi nell'universo osservabile.

Ovviamente, nell'interesse della protezione della sicurezza nazionale e di altri dati, il governo degli Stati Uniti richiede un processo di crittografia a 128 o 256 bit per i dati sensibili.

AES-256, che ha un lunghezza della chiave di 256 bit, supporta la dimensione di bit più grande ed è praticamente indistruttibile con la forza bruta basata sugli attuali standard di potenza di calcolo, rendendolo, ad oggi, lo standard di crittografia più forte che ci sia. 

Dimensione chiaveCombinazioni possibili
1 bit2
2 bit,4
4 bit,16
8 bit,256
16 bit,65536
32 bit,4.2 x 109
56 bit (DES)7.2 x 1016
64 bit,1.8 x 1019
128 bit (AES)3.4 x 1038
192 bit (AES)6.2 x 1057
256 bit (AES)1.1 x 1077

Cicli di crittografia

seconda differenza tra queste tre varietà AES è nel numero di cicli di crittografia che attraversa.

La crittografia AES a 128 bit utilizza 10 turni, AES 192 utilizza 12 turnie AES 256 utilizza 14 turni.

Come probabilmente avrai intuito, più giri usi, più complessa diventa la crittografia. Questo è principalmente ciò che rende AES 256 l'implementazione AES più sicura.

The Catch

Una chiave più lunga e più round richiederanno prestazioni più elevate e più risorse/potenza.

AES 256 utilizza 40% in più di risorse di sistema rispetto all'AES 192.

Questo è il motivo per cui lo standard di crittografia avanzata a 256 bit è il migliore per ambienti ad alta sensibilità, come il governo quando tratta dati sensibili.

Questi sono i casi in cui la sicurezza è più importante della velocità o della potenza.

Gli hacker possono decifrare AES 256?

vecchio La chiave DES a 56 bit potrebbe essere violata in meno di un giorno. Ma per AES? Ci vorrebbe miliardi di anni rompere usando la tecnologia informatica che abbiamo oggi.

Gli hacker sarebbero sciocchi anche solo a tentare questo tipo di attacco.

Detto questo, dobbiamo ammettere nessun sistema di crittografia è completamente sicuro.

I ricercatori che hanno esaminato l'AES hanno trovato alcuni potenziali modi per entrare.

Minaccia n. 1: attacchi chiave correlati

Nel 2009, hanno scoperto un possibile attacco a chiave correlata. Invece della forza bruta, questi attacchi lo faranno indirizzare la chiave di crittografia stessa.

Questo tipo di crittoanalisi tenterà di decifrare un codice osservando come funziona utilizzando chiavi diverse.

Fortunatamente, l'attacco relativo alla chiave è solo una minaccia ai sistemi AES. L'unico modo in cui può funzionare è se l'hacker conosce (o sospetta) la relazione tra due set di chiavi.

State tranquilli, i crittografi sono stati rapidi nel migliorare la complessità della pianificazione delle chiavi AES dopo questi attacchi per prevenirli.

Minaccia n. 2: attacco distintivo chiave nota

A differenza della forza bruta, questo attacco usava un chiave nota per decifrare la struttura della crittografia.

Tuttavia, l'hack ha preso di mira solo una versione a otto round di AES 128, non la versione standard da 10 colpi. Tuttavia, questa non è una grave minaccia.

Minaccia n. 3: attacchi dal canale laterale

Questo è il principale rischio che AES deve affrontare. Funziona cercando di raccogliere qualsiasi informazione il sistema perde.

Gli hacker possono ascoltare suoni, segnali elettromagnetici, informazioni sui tempi o consumo energetico per cercare di capire come funzionano gli algoritmi di sicurezza.

Il modo migliore per prevenire attacchi dal canale laterale è di rimuovere le fughe di informazioni o mascherare i dati trapelati (generando segnali o suoni elettromagnetici extra).

Minaccia n. 4: rivelare la chiave

Questo è abbastanza facile da dimostrare facendo quanto segue:

  • Password complesse
  • Autenticazione a più fattori
  • firewall
  • Programma antivirus 

Inoltre, educa i tuoi dipendenti contro l'ingegneria sociale e gli attacchi di phishing.

I vantaggi della crittografia AES

Il processo di crittografia di AES è relativamente facile da capire. Questo permette facile implementazione, così come davvero tempi di crittografia e decrittografia rapidi.

Inoltre, AES richiede meno memoria rispetto ad altri tipi di crittografia (come DES).

Infine, ogni volta che hai bisogno di un ulteriore livello di sicurezza, puoi ecombinare facilmente AES con vari protocolli di sicurezza come WPA2 o anche altri tipi di crittografia come SSL.

AES contro ChaCha20 

AES ha alcune limitazioni che altri tipi di crittografia hanno cercato di colmare.

Mentre AES è fantastico per la maggior parte dei computer moderni, è non integrato nei nostri telefoni o tablet.

Questo è il motivo per cui AES viene in genere implementato tramite software (anziché hardware) sui dispositivi mobili.

Tuttavia, l'implementazione software di AES occupa troppa durata della batteria.

ChaCha20 utilizza anche chiavi a 256 bit. È stato sviluppato da diversi ingegneri di Google per colmare questa lacuna.

Vantaggi di ChaCha20:

  • Più compatibile con la CPU
  • Più facile da implementare
  • Richiede meno potenza
  • Più sicuro contro gli attacchi di cache-timing
  • È anche una chiave a 256 bit

AES contro Twofish

Twofish è stato uno dei finalisti della competizione che il governo ha indetto per sostituire i DE.

Invece dei blocchi, Twofish utilizza una rete Feistel. Ciò significa che è una versione simile ma più complessa di standard precedenti come DES.

Fino ad oggi, Twofish rimane intatto. Questo è il motivo per cui molti dicono che è più sicuro di AES, considerando le potenziali minacce di cui abbiamo parlato prima.

La differenza principale è che AES varia il numero di cicli di crittografia a seconda della lunghezza della chiave, mentre Twofish lo mantiene a un costante di 16 giri.

Tuttavia, Twofish richiede più memoria e potenza rispetto ad AES, che è il suo più grande svantaggio quando si tratta di utilizzare dispositivi mobili o di fascia bassa.

Conclusione

Se la crittografia AES è abbastanza buona per la National Security Agency, siamo più che disposti a fidarci della sua sicurezza.

Nonostante le numerose tecnologie disponibili oggi, AES rimane in cima alla classifica. È abbastanza buono da poter essere utilizzato da qualsiasi azienda per le proprie informazioni top-secret.

Referenze

Casa » Cloud Storage » Che cos'è la crittografia AES-256 e come funziona?

Iscriviti alla nostra newsletter

Iscriviti alla nostra newsletter settimanale di riepilogo e ricevi le ultime notizie e tendenze del settore

Cliccando 'iscriviti' accetti il ​​nostro termini di utilizzo e informativa sulla privacy.