Apa Enkripsi AES-256 lan Cara Kerja?

in Cloud Storage

Advanced Encryption Standard (sadurungé dikenal minangka Rijndael) minangka salah sawijining cara kanggo ngenkripsi informasi. Iku aman banget, sanajan pasukan kasar ora bisa ngilangi. Standar enkripsi canggih iki digunakake dening Badan Keamanan Nasional (NSA) bebarengan karo pirang-pirang industri, kalebu perbankan online. Dadi, apa Enkripsi AES lan carane iku bisa? Ayo goleki!

Ringkesan singkat: Apa Enkripsi AES-256? Enkripsi AES-256 minangka cara kanggo njaga pesen utawa informasi rahasia saka wong sing ora bisa ndeleng. Enkripsi AES-256 kaya duwe kunci super kuwat ing kothak sampeyan sing mung bisa dibukak kanthi kunci sing spesifik. Kunci kasebut kuwat banget nganti angel banget kanggo wong sing ngeculake lan mbukak kothak kasebut tanpa kunci sing bener.

Apa Enkripsi AES?

AES minangka standar enkripsi data saiki. Iku unparalleled ing jumlah keamanan lan pangayoman iku nawakake.

Ayo kita break mudhun apa iku punika. AES yaiku a

  • Enkripsi kunci simetris
  • Blokne cipher

Simetris vs. Enkripsi Asimetris

AES yaiku a simetris jinis enkripsi.

enkripsi kunci simetris

"Simetris" tegese nggunakake tombol sing padha kanggo ndhelik lan dekripsi informasi Kajaba iku, loro-lorone ing pangirim lan panrima data butuh salinan kanggo ndhelikake cipher.

Ing sisih liyane, asimetris sistem kunci nggunakake a tombol beda kanggo saben saka rong proses kasebut: enkripsi lan dekripsi.

Akalemahan sistem simetris kaya AES luwih cepet tinimbang asimetris sing siji Iki amarga algoritma kunci simetris dibutuhake kurang daya komputerisasi. 

Iki sebabe kunci asimetris paling digunakake transfer file eksternal. Tombol simetris luwih apik kanggo enkripsi internal.

Apa sing Disebut Blokir?

Sabanjure, AES uga diarani teknologi teknologi "Blokir cipher." 

Iki diarani "blok" amarga jinis cipher iki mbagi informasi sing bakal dienkripsi (dikenal minangka plaintext) dadi bagean sing diarani blok.

Kanggo luwih spesifik, AES nggunakake a Ukuran blok 128-bit. 

Iki tegese data dipérang dadi a papat-by-papat larik ngemot 16 bait. Saben bait ngemot wolung bit.

Mula, 16 bait sing dikalikan 8 bit yaiku panen a total 128 bit ing saben blok. 

Preduli saka divisi iki, ing ukuran data sing dienkripsi tetep padha. Kanthi tembung liyane, 128 bit plaintext ngasilake 128 bit ciphertext.

Rahasia ing Algoritma AES

Saiki terus nganggo topi amarga ing kene dadi menarik.

Joan Daemen lan Vincent Rijmen njupuk keputusan sing apik babagan nggunakake Jaringan Permutasi Substitusi (SPN) algoritma

SPN bisa digunakake kanthi ndhaptar pirang-pirang puteran ekspansi kunci kanggo ndhelik data.

Tombol awal digunakake kanggo nggawe a seri tombol anyar diarani "tombol bunder."

Kita bakal ngerteni luwih akeh babagan carane kunci bunder iki digawe mengko. Cukup kanggo ngomong sing, macem-macem babak modifikasi ngasilake tombol babak anyar saben wektu.

Kanthi saben babak, data dadi luwih aman lan saya angel ngilangi enkripsi.

Apa?

Amarga babak enkripsi kasebut nggawe AES ora bisa ditembus! Mung ana cara kakehan babak peretas kudu nembus dekripsi.

Mangkene: Supercomputer bakal mbutuhake wektu luwih pirang-pirang taun tinimbang sing dianggep umur jagad iki kanggo retak kode AES.

Nganti saiki, AES praktis bebas ancaman.

Dawa Kunci sing Beda

ana telung dawa tombol enkripsi AES.

Saben dawa tombol duwe macem-macem kombinasi tombol sing bisa:

  • Panjang kunci 128-bit: 3.4 x 1038
  • Panjang kunci 192-bit: 6.2 x 1057
  • Panjang kunci 256-bit: 1.1 x 1077

Nalika dawa kunci metode enkripsi iki beda-beda, ukuran blok - 128-bit (utawa 16 bait) - tetep padha. 

Apa prabédan ing ukuran tombol? Iku kabeh babagan praktis.

Ayo njupuk app contone. Yen nggunakake AES 256-bit tinimbang AES 128, bakal mbutuhake tenaga komputasi sing luwih akeh.

Efek praktis yaiku mbutuhake tenaga mentah luwih akeh saka batere, dadi telpon bakal luwih cepet mati.

Dadi nalika nggunakake enkripsi 256-bit AES yaiku standar emas, iku mung ora layak kanggo nggunakake saben dinten.

Endi Sing Digunakake Standar Enkripsi Lanjutan (AES)?

AES minangka salah sawijining sistem sing paling dipercaya ing donya. Iki wis diadopsi kanthi akeh ing pirang-pirang industri sing mbutuhake tingkat keamanan sing dhuwur banget.

Saiki, perpustakaan AES digawe kanggo macem-macem basa pamrograman kalebu C, C ++, Java, Javascript, lan Python.

Standar enkripsi AES uga digunakake dening macem-macem program kompresi file kalebu 7 Zip, WinZip, lan RAR, lan sistem enkripsi disk kaya BitLocker lan FileVault; lan sistem file kaya NTFS.

Sampeyan bisa uga wis nggunakake ing saben dinane tanpa sampeyan gatekake!

AES minangka alat penting ing enkripsi database lan VPN sistem.

Yen sampeyan ngandelake manajer sandhi kanggo ngelingi kredensial login kanggo macem-macem akun, mesthine sampeyan wis nemoni AES!

Aplikasi olahpesen sing sampeyan gunakake, kayata WhatsApp lan Facebook Messenger? Ya, dheweke uga nggunakake iki.

malah video game seneng Grand Theft Auto IV gunakake AES kanggo njaga peretas.

Set instruksi AES digabungake menyang kabeh prosesor Intel lan AMD, dadi PC utawa laptop wis duwe built-in tanpa prelu nindakake apa-apa.

Lan mesthi, aja lali aplikasi sampeyan bank digawe supaya sampeyan ngatur finansial kanthi online.

Sawise sampeyan ngerteni cara kerja enkripsi AES, sampeyan bakal ambegan luwih gampang kanthi ngerti manawa informasi sampeyan wis aman!

Sejarah Enkripsi AES

AES diwiwiti minangka respon pamaréntah AS kabutuhan.

Mbalik ing taun 1977, agensi federal gumantung marang Data Standar Enkripsi (DES) minangka algoritma enkripsi utama.

Nanging, ing taun 1990an, DES ora cukup aman maneh amarga mung bisa dipecah Jam 22. 

Dadi, pamrentah ngumumake a kompetisi umum kanggo golek sistem anyar sing suwene 5 taun.

The mupangat kanggo proses mbukak iki yaiku yen saben algoritma enkripsi sing dikirim bisa uga dilindhungi keamanan umum. Iki tegese pamrentah bisa 100% mesthi manawa sistem sing menang ora duwe lawang mburi.

Kajaba iku, amarga ana pirang-pirang pikiran lan mripat, pamrentah bisa nggedhekake kemungkinan ngenali lan ndandani cacat.

Pungkasan, ing Rijndael cipher (alias saiki Advanced Encryption Standard) dilantik dadi juara.

Rijndael dijenengi sawise rong kriptografi Belgia sing nggawe, Vincent Rijmen lan Joan Daemen.

Ing 2002, kedadeyan kasebut ganti dadi Standar Enkripsi Lanjutan lan diterbitake dening Institut Standar lan Teknologi Nasional AS (NIST).

NSA nyetujoni algoritma AES kanggo katrampilan lan keamanan sing bisa ditindakake informasi rahasia ndhuwur. IKI sijine AES ing peta.

Wiwit kuwi, AES wis dadi istandar industri kanggo enkripsi.

Umumé mbukak tegese piranti lunak AES bisa digunakake kanggo umum lan pribadi, komersial lan non-komersial aplikasi.

Kepiye Cara AES 256?

Enkripsi lan dekripsi minangka blok bangunan dhasar keamanan data modern.

Enkripsi kalebu ngowahi plaintext dadi ciphertext, dene dekripsi yaiku proses mbalikke kanggo ngowahi ciphertext bali menyang plaintext.

Kanggo nggayuh iki, algoritma enkripsi nggunakake kombinasi langkah-langkah pangolahan, kalebu operasi substitusi lan permutasi, sing beroperasi ing susunan negara.

Array negara diowahi dening seri versi babak, karo nomer babak ditemtokake dening ukuran tombol enkripsi lan ukuran pamblokiran bit algoritma kang.

Tombol enkripsi lan kunci dekripsi dibutuhake kanggo ngowahi data, kanthi kunci enkripsi digunakake kanggo ngasilake ciphertext lan kunci dekripsi digunakake kanggo ngasilake plaintext asli.

Standar enkripsi canggih (AES) nggunakake proses ekspansi kanggo ngasilake jadwal kunci, lan struktur jaringan sing kalebu operasi substitusi bait lan permutasi kanggo entuk proteksi data.

Nganti saiki, kita ngerti manawa algoritma enkripsi iki ngrusak informasi sing dilindhungi lan dadi kekacauan acak.

Maksudku, prinsip dhasar kabeh enkripsi is saben unit data bakal diganti liyane, gumantung karo tombol keamanan.

Nanging apa persis nggawe enkripsi AES cukup aman kanggo dianggep standar industri?

Ringkesan Proses

Ing jaman digital saiki, keamanan internet lan keamanan data wis dadi prioritas utama kanggo individu lan organisasi.

Pamrentah ing saindenging jagad uga menehi penekanan sing kuat kanggo nglindhungi informasi sensitif lan nggunakake macem-macem langkah keamanan kanggo nindakake.

Salah sijine langkah kasebut yaiku nggunakake teknik enkripsi canggih kanggo njaga data pangguna.

Enkripsi mbantu nglindhungi data nalika istirahat lan transit kanthi ngowahi dadi teks cipher sing ora bisa diwaca sing mung bisa didekripsi nganggo kunci.

Kanthi nggunakake enkripsi kanggo nglindhungi data, pamrentah lan organisasi liyane bisa njamin manawa informasi sensitif tetep aman lan rahasia, sanajan ana ing tangan sing salah.

Kekuwatan enkripsi gumantung ing macem-macem faktor kayata dawa kunci cipher, jumlah babak, lan keamanan cipher.

Apa data byte utawa data bit, enkripsi nduweni peran penting kanggo njaga keamanan lan rahasia data.

Algoritma enkripsi AES liwat kaping pirang-pirang saka enkripsi. Sampeyan bisa uga ngliwati 9, 11, utawa 13 babak iki.

Saben babak kalebu langkah sing padha ing ngisor iki.

  • Dibagi data dadi blok.
  • Ekspansi utama.
  • Tambahake tombol bunder.
  • Pengganti / panggantos bait.
  • Ganti baris.
  • Campur kolom.
  • Tambahake tombol bunder maneh.
  • Nindakake kabeh maneh.

Sawise babak pungkasan, algoritma bakal mbukak sak babak tambahan. Ing set iki, algoritma bakal nindakake langkah 1 nganti 7 Kajaba langkah 6.

Iku ngowahi langkah 6 amarga ora bakal nindakake akeh ing titik iki. Elinga yen wis liwati proses iki kaping pirang-pirang.

Dadi, mbaleni langkah 6 keluwih-luwih Jumlah daya Processing iku bakal njupuk kanggo nyampur kolom maneh mung ora worth iku bakal ora maneh ngowahi data kanthi signifikan.

Ing jalur iki, data bakal wis mbukak babak ing ngisor iki:

  • Tombol 128-bit: 10 babak
  • Tombol 192-bit: 12 babak
  • Tombol 256-bit: 14 babak

Outputipun?

kanggo random set karakter jumbled sing ora bakal nggawe raos kanggo sapa wae sing ora duwe tombol AES.

Katon jerone

Sampeyan saiki duwe gagasan babagan carane cipher blok simetris iki digawe. Ayo dadi luwih rinci.

Kaping pisanan, algoritma enkripsi kasebut nambah kunci awal kanggo blok nggunakake XOR ("eksklusif utawa") cipher. 

Cipher iki minangka operasi dibangun menyang hardware prosesor.

Banjur, saben bait data yaiku diganti karo liyane.

iki wigati langkah bakal ngetutake tabel sing wis ditemtokake sing diarani Jadwal utama Rijndael kanggo nemtokake cara nggawe saben panggantos.

Saiki, sampeyan duwe set tombol bunder 128-bit anyar sing wis dadi kekacoan surat sing rame.

Katelu, iku wektu kanggo pindhah liwat babak pisanan enkripsi AES. Algoritme bakal nambah tombol awal menyang tombol babak anyar.

Saiki sampeyan wis duwe kapindho acak cipher.

Kaping papat, algoritma kasebut sulih saben bait kanthi kode miturut kothak Rijndael S.

Saiki, wayahe kanggo ngalihake larik saka rangking 4 × 4.

  • Baris kapisan tetep ana ing endi.
  • Baris kapindho dipindhah siji ruang ing sisih kiwa.
  • Baris kaping telu diganti dadi rong spasi.
  • Pungkasan, nomer papat dipindhah dadi telung ruang.

Kaping enem, saben kolom bakal dikalikan karo matriks sing wis ditemtokake sing bakal menehi sampeyan blok kode anyar.

Kita ora bakal njlèntrèhaké rinci amarga iki minangka proses sing rumit banget sing mbutuhake akeh matématika.

Cukup ngerti kolom cipher dicampur lan digabungake kanggo nggawe blok liyane.

Pungkasane, bakal nambah tombol bunder menyang blok (kaya tombol awal ing langkah kaping telu).

Banjur, mbilas lan baleni adhedhasar jumlah puteran sing kudu sampeyan lakoni.

Proses terus kaping pirang-pirang, menehi ciphertext sing beda banget saka polos.

Kanggo ndekripsi, tindakake kabeh kanthi mbalikke!

Saben tahapan algoritma enkripsi AES duwe fungsi penting.

Napa Kabeh Langkah?

Nggunakake tombol sing beda kanggo saben babak menehi asil sing luwih rumit, supaya data sampeyan aman saka serangan brute-force, preduli saka ukuran tombol sing sampeyan gunakake.

Proses substitusi byte ngowahi data kanthi cara sing ora linear. Iki ndhelikake hubungan antarane sing asli lan ndhelik isi.

Ngganti baris lan nyampur kolom bakal nyebar data. Pangowahan nyebar data kanthi horisontal, nalika nyampur kanthi vertikal.

Kanthi transposing byte, sampeyan bakal entuk enkripsi sing luwih rumit.

Asil kasebut yaiku bentuk enkripsi sing luar biasa canggih sing ora bisa disusupi kajaba sampeyan duwe kunci rahasia.

Apa Enkripsi AES Aman?

Yen katrangan babagan proses kasebut ora cukup kanggo nggawe sampeyan percaya karo kekuwatan tombol AES, ayo goleki kepiye keamanan AES.

Kaya sing wis dicritakake ing wiwitan, Institut Standar lan Teknologi Nasional (NIST) milih telung jinis AES: Tombol AES 128-bit, 192-bit, lan 256-bit.

Saben jinis isih nggunakake blok 128-bit sing padha, nanging beda-beda gumantung karo 2 perkara.

Panjang Key

The prabédan pisanan dumunung ing dawa saben tombol bit.

Minangka sing paling dawa, AES Enkripsi 256-bit nyedhiyakake paling kuat level enkripsi.

Iki amarga enkripsi 256-bit AES mbutuhake peretas kanggo nyoba 2256 kombinasi sing beda kanggo mesthekake yen sing bener kalebu.

Kita kudu negesake nomer iki yaiku astronomi gedhe. Iku a gunggunge 78 digit! 

Yen sampeyan isih ora ngerti ukuran gedhene, ayo dilebokake ing ngisor iki. Gedhe banget iku eksponensial luwih gedhe tinimbang jumlah atom ing alam semesta sing bisa diamati.

Temenan, kanggo kepentingan nglindhungi keamanan nasional lan data liyane, pamrentah AS mbutuhake proses enkripsi 128- utawa 256-bit kanggo data sensitif.

AES-256, sing nduweni a dawa tombol 256 bit, ndhukung ukuran paling gedhe lan praktis ora bisa dipecat kanthi kekuwatan adhedhasar standar daya komputerisasi saiki, dadi, saiki, standar enkripsi paling kuat. 

Ukuran KunciBisa Kombinasi
1 dicokot2
2 bit4
4 bit16
8 bit256
16 bit65536
32 bit4.2 x 109
56 bit (DES)7.2 x 1016
64 bit1.8 x 1019
128 bit (AES)3.4 x 1038
192 bit (AES)6.2 x 1057
256 bit (AES)1.1 x 1077

Babak Enkripsi

The bedane nomer loro ing antarane telung jinis AES kasebut ana ing pirang-pirang puteran enkripsi sing dialami.

Enkripsi AES 128-bit digunakake 10 babak, AES 192 nggunakake 12 babak, lan AES 256 panggunaan 14 babak.

Sing mbokmenawa wis guessed, liyane babak sampeyan nggunakake, sing liyane Komplek enkripsi dadi. Iki utamane sing ndadekake AES 256 minangka implementasi AES sing paling aman.

Sing nyekel

Tombol sing luwih dawa lan babak liyane bakal mbutuhake kinerja sing luwih dhuwur lan luwih akeh sumber daya / tenaga.

AES 256 panggunaan 40% sumber daya sistem liyane saka AES 192.

Pramila standar Enkripsi Lanjut 256-bit paling cocog kanggo lingkungan sensitivitas dhuwur, kaya pamrentah nalika menehi hasil karo data sensitif.

Iki minangka kasus ing endi keamanan luwih penting tinimbang kacepetan utawa kekuwatan.

Apa Bisa Peretas Retak AES 256?

The lawas Kunci DES 56-bit bisa retak kurang saka sedina. Nanging kanggo AES? Bakal njupuk milyaran taun kanggo nggunakake teknologi komputasi saiki.

Peretas bakal bodho malah nyoba nyerang jenis iki.

Yen wis dikandhani, kita kudu ngakeni ora ana sistem enkripsi sing aman kabeh.

Peneliti sing wis ngerteni AES wis nemokake sawetara cara potensial kanggo mlebu.

Ancaman # 1: Serangan Kunci-gegandhengan

Ing taun 2009, dheweke nemokake kemungkinan serangan-kunci sing gegandhengan. Daripada kekuwatan, serangan kasebut bakal ditindakake target tombol enkripsi dhewe.

Cryptanalysis jinis iki bakal nyoba retak cipher kanthi ngamati cara operasional nggunakake macem-macem tombol.

Untunge, serangan-kunci sing gegandhengan yaiku mung ancaman kanggo sistem AES. Siji-sijine cara bisa digunakake yaiku yen peretas ngerti (utawa curiga) hubungan antarane rong set tombol.

Mesthekake, kriptografi cepet nambah kerumitan jadwal kunci AES sawise serangan kasebut kanggo nyegah.

Ancaman # 2: Serangan mbédakaké Kunci sing Dikenal

Beda karo kekuwatan, serangan iki nggunakake a tombol dikenal kanggo nemtokake struktur enkripsi.

Nanging, hack mung target versi wolung babak AES 128, dudu versi standar 10-babak. Nanging, iki dudu ancaman utama.

Ancaman # 3: Serangan Sisih Saluran

Iki minangka risiko utama sing diadhepi AES. Bisa digunakake kanthi nyoba njupuk informasi apa wae sistem bocor.

Peretas bisa ngrungokake swara, sinyal elektromagnetik, informasi wektu, utawa konsumsi daya kanggo nyoba lan ngerti cara kerja algoritma keamanan.

Cara paling apik kanggo nyegah serangan saluran sisih yaiku kanthi mbusak bocor informasi utawa masking data sing bocor (kanthi ngasilake sinyal utawa swara elektromagnetik ekstra).

Ancaman # 4: Mbukak Kunci

Iki cukup gampang kanggo dibuktekake kanthi nindakake ing ngisor iki:

  • Sandi sing kuwat
  • Otentikasi multifaktor
  • Firewall
  • Piranti lunak antivirus 

Saliyane, ndhidhik karyawan sampeyan nglawan rekayasa sosial lan serangan phishing.

Keuntungan Enkripsi AES

Nalika nerangake enkripsi, manajemen kunci penting. AES, umpamane, nggunakake ukuran tombol sing beda-beda, sing paling umum digunakake yaiku 128, 192, lan 256 bit.

Proses pilihan kunci kalebu ngasilake kunci sing aman adhedhasar sakumpulan aturan, kayata acak lan ora bisa ditebak.

Kajaba iku, kunci enkripsi, uga dikenal minangka kunci cipher, digunakake kanggo enkripsi lan dekripsi data. Proses enkripsi lanjut uga kalebu kunci bunder, sing digawe saka kunci asli sajrone proses enkripsi.

Nanging, serangan pemulihan kunci utawa serangan saluran sisih bisa kompromi keamanan sistem enkripsi.

Iki sebabe sistem keamanan asring nggunakake enkripsi kelas militer lan otentikasi multi-faktor kanggo njamin tingkat perlindungan sing paling dhuwur.

Proses enkripsi AES cukup gampang dingerteni. Iki ngidini kanggo implementasine gampang, uga tenan enkripsi cepet lan kaping dekripsi.

Menapa malih, AES mbutuhake kurang memori tinimbang jinis enkripsi liyane (kaya DES).

Pungkasan, yen sampeyan mbutuhake lapisan keamanan ekstra, sampeyan bisa egabung karo AES kanthi macem-macem protokol keamanan kaya WPA2 utawa malah jinis enkripsi liyane kaya SSL.

AES vs ChaCha20

AES duwe sawetara watesan sing nyoba diisi jinis enkripsi liyane.

Nalika AES apik banget kanggo umume komputer modern, iku ora dibangun ing telpon utawa tablet.

Pramila AES biasane dileksanakake liwat piranti lunak (tinimbang hardware) ing piranti seluler.

Nanging, implementasi piranti lunak AES njupuk kakehan urip batere.

ChaCha20 uga nggunakake tombol 256-bit. Iki dikembangake dening sawetara insinyur saka Google kanggo ngisi longkangan iki.

Kaluwihan ChaCha20:

  • CPU liyane sing grapyak
  • Luwih gampang dileksanakake
  • Mbutuhake kekuwatan sing kurang
  • Luwih aman tumrap serangan wektu cache
  • Iku uga tombol 256-dicokot

AES vs Twofish

Twofish minangka salah sawijining finalis ing kompetisi sing dianakake pamrentah kanggo ngganti DE.

Tinimbang pamblokiran, Twofish nggunakake jaringan Feistel. Iki tegese versi sing padha nanging luwih rumit saka standar lawas kaya DES.

Nganti saiki, Twofish tetep ora rusak. Mulane akeh sing ujar manawa luwih aman tinimbang AES, amarga ana ancaman potensial sing wis kasebut sadurunge.

Bentenipun utama yaiku AES beda-beda gumantung karo nomer putaran enkripsi gumantung saka dawa tombol, dene Twofish tetep dadi pancet 16 babak.

Nanging, Twofish mbutuhake memori lan daya luwih akeh dibandhingake karo AES, sing ambruk paling gedhe nalika nggunakake piranti komputasi seluler utawa ngisor.

FAQ

kesimpulan

Yen enkripsi bit AES 256 cukup apik kanggo Badan Keamanan Nasional, kita luwih seneng ngandelake keamanane.

Sanajan akeh teknologi sing kasedhiya saiki, AES tetep ana ing ndhuwur paket kasebut. Iku cukup apik kanggo perusahaan apa wae sing digunakake kanggo informasi sing paling rahasia.

Cathetan Suku

Tetep informed! Gabung karo buletin kita
Langganan saiki lan entuk akses gratis menyang pandhuan, alat, lan sumber daya mung pelanggan.
Sampeyan bisa unsubscribe kapan wae. Data sampeyan aman.
Tetep informed! Gabung karo buletin kita
Langganan saiki lan entuk akses gratis menyang pandhuan, alat, lan sumber daya mung pelanggan.
Sampeyan bisa unsubscribe kapan wae. Data sampeyan aman.
Nuduhake ...