Uzlabotais šifrēšanas standarts (iepriekš zināms kā Rijndael) ir viens no informācijas šifrēšanas veidiem. Tas ir tik drošs, ka pat brutāls spēks to nevarētu salauzt. Šo uzlaboto šifrēšanas standartu izmanto Nacionālā drošības aģentūra (NSA) kopā ar vairākām nozarēm, tostarp tiešsaistes bankām. Tātad, kas ir AES šifrēšana un kā tas darbojas? Noskaidrosim!
Īss kopsavilkums: Kas ir AES-256 šifrēšana? AES-256 šifrēšana ir veids, kā aizsargāt slepenus ziņojumus vai informāciju no cilvēkiem, kuriem nevajadzētu to redzēt. AES-256 šifrēšana ir kā īpaši spēcīga kastītes bloķēšana, kuru var atvērt tikai ar ļoti noteiktu atslēgu. Slēdzene ir tik spēcīga, ka kādam būtu ļoti grūti to uzlauzt un atvērt kastīti bez pareizās atslēgas.
Kas ir AES šifrēšana?
AES ir mūsdienu datu šifrēšanas standarts. Tas ir nepārspējams ar piedāvāto drošības un aizsardzības apjomu.
Sadalīsim, kas tas ir ir. AES ir a
- Simetriskas atslēgas šifrēšana
- Bloķēt šifru
Simetriskā pret asimetrisko šifrēšanu
AES ir a simetrisks šifrēšanas veids.
“Simetrisks” nozīmē, ka tas izmanto viena un tā pati atslēga gan šifrēšanai, gan atšifrēšanai informācija Turklāt abi o sūtītājs un saņēmējs Lai atšifrētu šifru, ir nepieciešama to kopija.
No otras puses, asimetriska galvenās sistēmas izmanto a katram atšķirīga atslēga no diviem procesiem: šifrēšana un atšifrēšana.
ASimetrisko sistēmu priekšrocības tāpat kā AES viņi ir daudz ātrāk nekā asimetrisks vieni. Tas ir tāpēc, ka ir nepieciešami simetriskas atslēgas algoritmi mazāka skaitļošanas jauda.
Tāpēc vislabāk ir izmantot asimetriskos taustiņus ārējo failu pārsūtīšana. Simetriskas atslēgas ir labākas iekšējā šifrēšana.
Kas ir bloku šifri?
Tālāk, AES ir arī tas, ko tehnoloģiju pasaule sauc par a “bloķēt šifru”.
To sauc par "bloku", jo šāda veida šifrs sadala šifrējamo informāciju (pazīstams kā vienkāršais teksts) sadaļās, ko sauc par blokiem.
Lai būtu precīzāk, AES izmanto a 128 bitu bloka lielums.
Tas nozīmē, ka dati ir sadalīti a četri reiz četri masīvs kas satur 16 baitus. Katrs baits satur astoņus bitus.
Tādējādi 16 baiti, kas reizināti ar 8 bitiem, ir a kopā 128 biti katrā blokā.
Neatkarīgi no šī sadalījuma, šifrēto datu lielums paliek nemainīgs. Citiem vārdiem sakot, 128 biti vienkārša teksta nodrošina 128 bitus šifrētā teksta.
AES algoritma noslēpums
Tagad turiet cepures, jo šeit tas kļūst interesanti.
Džoana Demena un Vincents Rijmens pieņēma izcilu lēmumu izmantot Aizstāšanas permutācijas tīkls (SPN) algoritms.
SPN darbojas, piesakoties vairākas atslēgas paplašināšanas kārtas, lai šifrētu dati.
Sākotnējā atslēga tiek izmantota, lai izveidotu a jaunu atslēgu sērija sauc par "apaļajiem taustiņiem".
Par to, kā šie apaļie taustiņi tiek ģenerēti, mēs sīkāk aplūkosim vēlāk. Pietiek teikt, ka vairākas modifikācijas kārtas katru reizi ģenerē jaunu apaļu atslēgu.
Ar katru nākamo kārtu dati kļūst arvien drošāki un kļūst grūtāk izjaukt šifrēšanu.
Kāpēc?
Jo šīs šifrēšanas kārtas padara AES necaurlaidīgu! Ir tikai pārāk daudz raundu ka hakeriem ir jāizlaužas, lai to atšifrētu.
Izsakiet to šādi: Lai uzlauztu AES kodu, superdatoram būtu vajadzīgi vairāk gadu nekā paredzamais Visuma vecums.
Līdz šim AES praktiski nav apdraudēta.
Dažādi atslēgu garumi
Tur ir trīs garumi AES šifrēšanas atslēgas.
Katram taustiņa garumam ir atšķirīgs iespējamo taustiņu kombināciju skaits:
- 128 bitu atslēgas garums: 3.4 x 1038
- 192 bitu atslēgas garums: 6.2 x 1057
- 256 bitu atslēgas garums: 1.1 x 1077
Lai gan šīs šifrēšanas metodes atslēgas garums ir atšķirīgs, tās bloka lielums - 128 biti (vai 16 baiti) – paliek tas pats.
Kāpēc atšķiras atslēgas izmērs? Tas viss ir par praktiskumu.
Ņemsim, piemēram, lietotni. Ja tas izmanto 256 bitu AES, nevis AES 128, tas tiks darīts nepieciešama lielāka skaitļošanas jauda.
Praktiskā ietekme ir tāda, ka tā būs nepieciešama lielāka jauda no akumulatora, tāpēc tālrunis ātrāk izlādēsies.
Tātad, izmantojot AES 256 bitu šifrēšanu zelta standarts, tas vienkārši nav iespējams ikdienas lietošanai.
Kur tiek izmantots uzlabotais šifrēšanas standarts (AES)?
AES ir viena no uzticamākajām sistēmām pasaulē. Tas ir plaši izmantots vairākās nozarēs, kurām nepieciešams ārkārtīgi augsts drošības līmenis.
Mūsdienās AES bibliotēkas ir izveidotas daudzām programmēšanas valodām, tostarp C, C++, Java, Javascript un Python.
AES šifrēšanas standartu izmanto arī dažādi failu saspiešanas programmas ieskaitot 7 Zip, WinZip un RAR, un disku šifrēšanas sistēmas piemēram, BitLocker un FileVault; un failu sistēmas, piemēram, NTFS.
Iespējams, jūs jau esat to izmantojis savā ikdienas dzīvē, nemanot!
AES ir būtisks instruments datu bāzes šifrēšana un VPN sistēmas.
Ja paļaujaties uz paroļu pārvaldniekiem, kas atcerēsies jūsu vairāku kontu pieteikšanās akreditācijas datus, iespējams, jūs jau esat saskāries ar AES!
Šīs jūsu izmantotās ziņojumapmaiņas lietotnes, piemēram, WhatsApp un Facebook Messenger? Jā, viņi arī to izmanto.
Pat Video spēles tāpat Grand Theft Auto IV izmantojiet AES, lai aizsargātos pret hakeriem.
Ir integrēta AES instrukciju kopa visi Intel un AMD procesori, tāpēc jūsu datorā vai klēpjdatorā tas jau ir iebūvēts, un jums nekas nav jādara.
Un, protams, neaizmirsīsim jūsu lietotnes banka izveidots, lai ļautu pārvaldīt savas finanses tiešsaistē.
Kad uzzināsit, kā darbojas AES šifrēšana, jūs to izdarīsit elpot daudz vieglāk apzinoties, ka jūsu informācija ir drošās rokās!
AES šifrēšanas vēsture
AES sākās kā atbilde ASV valdības vajadzībām.
Vēl 1977. gadā federālās aģentūras paļāvās uz Data šifrēšanas standarts (DES) kā primāro šifrēšanas algoritmu.
Tomēr deviņdesmitajos gados DES vairs nebija pietiekami drošs, jo to varēja tikai uzlauzt 22 stundas.
Tātad valdība paziņoja a publiskais konkurss lai atrastu jaunu sistēmu, kas ilga vairāk nekā 5 gadus.
Jūsu darbs IR Klientu apkalpošana šī atklātā procesa priekšrocības bija tāds, ka katrs no iesniegtajiem šifrēšanas algoritmiem varētu tikt pakļauts sabiedrības drošībai. Tas nozīmēja, ka valdība varētu būt 100% droši ka viņu uzvarētāju sistēmai nebija aizmugures durvju.
Turklāt, tā kā bija iesaistīti vairāki prāti un acis, valdība palielināja savas izredzes defektu identificēšana un novēršana.
BEIDZOT, Rijndael šifrs (pazīstams arī kā mūsdienu uzlabotais šifrēšanas standarts) tika kronēts par čempionu.
Rijndael tika nosaukts divu beļģu kriptogrāfu vārdā, kuri to izveidoja, Vincents Rijmens un Džoana Demena.
2002. gadā tas bija pārdēvēja par Advanced Encryption Standard un publicējis ASV Nacionālais standartu un tehnoloģiju institūts (NIST).
NSA apstiprināja AES algoritmu, ņemot vērā tā spēju un drošību īpaši slepena informācija. TĀDĒJĀ AES tika iekļauta kartē.
Kopš tā laika AES ir kļuvis par inozares standarts šifrēšanai.
Tās atvērtais raksturs nozīmē, ka AES programmatūra var būt izmanto gan publiskai, gan privātai, komerciālai un nekomerciālai pieteikumi.
Kā darbojas AES 256?
Šifrēšana un atšifrēšana ir mūsdienu datu drošības pamatelementi.
Šifrēšana ietver vienkārša teksta pārveidošanu šifrētā tekstā, savukārt atšifrēšana ir apgriezts process, kurā šifrēts teksts tiek pārveidots atpakaļ par vienkāršu tekstu.
Lai to panāktu, šifrēšanas algoritmi izmanto apstrādes posmu kombināciju, tostarp aizstāšanas un permutācijas darbības, kas darbojas stāvokļa masīvā.
Stāvokļa masīvu modificē virkne apaļu versiju, un kārtu skaitu nosaka šifrēšanas atslēgas lielums un algoritma bitu bloka lielums.
Šifrēšanas atslēga un atšifrēšanas atslēga ir nepieciešamas, lai pārveidotu datus, un šifrēšanas atslēga tiek izmantota šifrētā teksta ģenerēšanai un atšifrēšanas atslēga tiek izmantota sākotnējā vienkāršā teksta ģenerēšanai.
Uzlabotajā šifrēšanas standartā (AES) tiek izmantots paplašināšanas process, lai ģenerētu atslēgu grafiku, un tīkla struktūra, kas ietver baitu aizstāšanas un permutācijas darbības, lai nodrošinātu datu aizsardzību.
Līdz šim mēs zinām, ka šie šifrēšanas algoritmi sagroza informāciju, ko tie aizsargā, un pārvērš to nejaušā haosā.
Es domāju visas šifrēšanas pamatprincipu is katra datu vienība tiks aizstāta ar citu atkarībā no drošības atslēgas.
Bet kas tieši tā padara AES šifrēšanu pietiekami drošu, lai to uzskatītu par nozares standartu?
Procesa pārskats
Mūsdienu digitālajā laikmetā interneta drošība un datu drošība ir kļuvusi par galveno prioritāti gan privātpersonām, gan organizācijām.
Valdības visā pasaulē arī lielu uzsvaru liek uz savas sensitīvās informācijas aizsardzību un izmanto dažādus drošības pasākumus, lai to paveiktu.
Viens no šādiem pasākumiem ir uzlabotas šifrēšanas tehnikas izmantošana, lai aizsargātu lietotāju datus.
Šifrēšana palīdz aizsargāt datus miera stāvoklī un sūtīšanas laikā, pārvēršot tos nelasāmā šifrētā tekstā, ko var atšifrēt tikai ar atslēgu.
Izmantojot šifrēšanu datu aizsardzībai, valdības un citas organizācijas var nodrošināt, ka sensitīva informācija joprojām ir droša un konfidenciāla, pat ja tā nonāk nepareizās rokās.
Šifrēšanas stiprums ir atkarīgs no dažādiem faktoriem, piemēram, šifra atslēgas garuma, kārtu skaita un šifra drošības.
Neatkarīgi no tā, vai tie ir baitu vai bitu dati, šifrēšanai ir izšķiroša nozīme datu drošības un konfidencialitātes uzturēšanā.
AES šifrēšanas algoritms iet cauri vairākas kārtas par šifrēšanu. Tas var iziet pat 9, 11 vai 13 kārtas.
Katra kārta ietver tās pašas darbības, kas norādītas tālāk.
- Sadaliet datus blokos.
- Atslēgas paplašināšana.
- Pievienojiet apaļo atslēgu.
- Baitu aizstāšana/aizvietošana.
- Pārvietojiet rindas.
- Sajauciet kolonnas.
- Vēlreiz pievienojiet apaļu atslēgu.
- Dariet to no jauna.
Pēc pēdējās kārtas algoritms izies vienu papildu kārtu. Šajā komplektā algoritms veiks no 1. līdz 7. darbību izņemot 6. solis.
Tas maina 6. soli, jo šajā brīdī tas neko daudz nedarītu. Atcerieties, ka šim procesam jau ir veiktas vairākas reizes.
Tātad būtu jāatkārto 6. darbība lieks. Apstrādes jauda, kas būtu nepieciešama, lai vēlreiz sajauktu kolonnas, vienkārši nav tā vērts vairs būtiski nemaina datus.
Šajā brīdī dati jau būs izgājuši cauri šādām kārtām:
- 128 bitu atslēga: 10 kārtas
- 192 bitu atslēga: 12 kārtas
- 256 bitu atslēga: 14 kārtas
Izlaide?
uz random jauktu rakstzīmju komplekts tas nebūs jēgas ikvienam, kam nav AES atslēgas.
Padziļināts ieskats
Tagad jums ir priekšstats par to, kā tiek izveidots šis simetriskais bloku šifrs. Iedziļināsimies sīkāk.
Pirmkārt, šie šifrēšanas algoritmi pievieno blokam sākotnējo atslēgu, izmantojot an XOR (“ekskluzīvs vai”) šifrs.
Šis šifrs ir iebūvēta darbība procesora aparatūra.
Tad katrs datu baits ir aizstāts ar citu.
šis CRUCIAL solis sekos iepriekš noteiktai tabulai, ko sauc Rijndael galvenais grafiks lai noteiktu, kā tiek veikta katra nomaiņa.
Tagad jums ir komplekts jaunas 128 bitu apaļas atslēgas kas jau ir sajauktu burtu haoss.
Treškārt, ir pienācis laiks iet cauri pirmā AES šifrēšanas kārta. Algoritms pievienos sākotnējo atslēgu jaunajiem apaļajiem taustiņiem.
Tagad jums ir savs otrais izlases šifrs.
Ceturtkārt, algoritms aizstāj katru baitu ar kodu saskaņā ar Rijndael S-box.
Tagad ir pienācis laiks pārvietot rindas no 4 × 4 masīva.
- Pirmā rinda paliek tur, kur tā ir.
- Otrā rinda tiek pārvietota par vienu atstarpi pa kreisi.
- Trešā rinda ir pārvietota divās atstarpēs.
- Visbeidzot, ceturtais tiek pārvietots par trim atstarpēm.
Sestkārt, katra kolonna tiks reizināta ar iepriekš definētu matricu, kas atkal dos jums a jauns koda bloks.
Mēs neiedziļināsimies detaļās, jo tas ir ārkārtīgi sarežģīts process, kas prasa daudz progresīvas matemātikas.
Vienkārši ziniet, ka šifra kolonnas ir sajauktas un apvienotas, lai izveidotu citu bloku.
Visbeidzot, tas blokam pievienos apaļo atslēgu (līdzīgi kā sākotnējā atslēga bija trešajā darbībā).
Pēc tam noskalojiet un atkārtojiet, pamatojoties uz apļu skaitu, kas jums jādara.
Process turpinās vēl vairākas reizes, dodot jums šifrētu tekstu radikāli atšķiras no vienkāršā teksta.
Lai to atšifrētu, dariet visu apgrieztā secībā!
Katrs AES šifrēšanas algoritma posms pilda svarīgu funkciju.
Kāpēc visi soļi?
Izmantojot atšķirīgu taustiņu katrai kārtai, jūs iegūstat daudz sarežģītāku rezultātu, pasargājot savus datus no jebkāda brutāla spēka uzbrukuma neatkarīgi no izmantotā atslēgas lieluma.
Baitu aizstāšanas process maina datus nelineārā veidā. Tas slēpjas attiecības starp oriģinālo un šifrēto saturu.
Rindu maiņa un kolonnu sajaukšana tiks veikta izkliedē datus. Mainot datus, dati tiek izkliedēti horizontāli, savukārt sajaukšana tiek veikta vertikāli.
Transponējot baitus, jūs iegūsit daudz sarežģītāku šifrēšanu.
Rezultāts ir neticami izsmalcināts šifrēšanas veids kuru nevar uzlauzt, ja vien jums nav slepenās atslēgas.
Vai AES šifrēšana ir droša?
Ja ar mūsu procesa aprakstu nepietiek, lai jūs noticētu AES atslēgas spēkam, apskatīsim, cik droša ir AES.
Kā jau teicām sākumā, Nacionālais standartu un tehnoloģiju institūts (NIST) izvēlējās trīs veidu AES: 128 bitu AES, 192 bitu un 256 bitu atslēgas.
Katrs tips joprojām izmanto tos pašus 128 bitu blokus, taču tie atšķiras ar divām lietām.
Atslēgas garums
Jūsu darbs IR Klientu apkalpošana pirmā atšķirība atrodas katra bitu atslēgas garumā.
Kā garākais, AES 256 bitu šifrēšana nodrošina spēcīgāko šifrēšanas līmenis.
Tas ir tāpēc, ka 256 bitu AES šifrēšanai būtu nepieciešams hakeris, lai mēģinātu to izmēģināt 2256 dažādas kombinācijas lai nodrošinātu, ka ir iekļauts pareizais.
Mums jāuzsver, ka šis skaitlis ir astronomiski liels. Tas kopā 78 cipari!
Ja jūs joprojām nesaprotat, cik tas ir liels, teiksim to šādi. Tas ir tik liels, ka tas ir eksponenciāli lielāka nekā atomu skaits novērojamajā Visumā.
Acīmredzot valsts drošības un citu datu aizsardzības interesēs ASV valdība nepieciešams 128 vai 256 bitu šifrēšanas process sensitīviem datiem.
AES-256, kam ir a atslēgas garums 256 biti, atbalsta lielāko bitu izmēru un ir praktiski nesalaužams ar brutālu spēku, pamatojoties uz pašreizējiem skaitļošanas jaudas standartiem, padarot to par šobrīd spēcīgāko šifrēšanas standartu.
Atslēgas izmērs | Iespējamās kombinācijas |
1 bit | 2 |
2 biti | 4 |
4 biti | 16 |
8 biti | 256 |
16 biti | 65536 |
32 biti | 4.2 x 109 |
56 biti (DES) | 7.2 x 1016 |
64 biti | 1.8 x 1019 |
128 biti (AES) | 3.4 x 1038 |
192 biti (AES) | 6.2 x 1057 |
256 biti (AES) | 1.1 x 1077 |
Šifrēšanas kārtas
Jūsu darbs IR Klientu apkalpošana otrā atšķirība starp šīm trim AES šķirnēm ir veikto šifrēšanas kārtu skaits.
Tiek izmantota 128 bitu AES šifrēšana 10 kārtas, AES 192 lietojumi 12 kārtas, un AES 256 lietojumiem 14 kārtas.
Kā jūs droši vien uzminējāt, jo vairāk kārtu izmantojat, jo sarežģītāka kļūst šifrēšana. Tas galvenokārt padara AES 256 par visdrošāko AES ieviešanu.
Nozvejas
Garākai atslēgai un vairāk kārtu būs nepieciešama lielāka veiktspēja un vairāk resursu/jaudas.
AES 256 lietojumi Par 40% vairāk sistēmas resursu nekā AES 192.
Tāpēc 256 bitu uzlabotās šifrēšanas standarts ir vislabākais augstas jutības vidēs, piemēram, valdība, kad tā nodarbojas ar sensitīviem datiem.
Šie ir gadījumi, kad drošība ir svarīgāka par ātrumu vai jaudu.
Vai hakeri var uzlauzt AES 256?
Jūsu darbs IR Klientu apkalpošana vecs 56 bitu DES atslēgu var uzlauzt mazāk nekā vienas dienas laikā. Bet par AES? Vajadzētu miljardiem gadu izmantot šodien pieejamo skaitļošanas tehnoloģiju.
Hakeri būtu muļķīgi pat mēģināt veikt šāda veida uzbrukumu.
To sakot, mums ir jāatzīst neviena šifrēšanas sistēma nav pilnībā droša.
Pētnieki, kuri ir pētījuši AES, ir atraduši dažus iespējamos veidus, kā iekļūt.
1. drauds: saistīti galvenie uzbrukumi
2009. gadā viņi atklāja iespējamu saistīto atslēgu uzbrukumu. Brutāla spēka vietā šie uzbrukumi būs mērķēt uz pašu šifrēšanas atslēgu.
Šāda veida kriptanalīze mēģinās uzlauzt šifru, novērojot, kā tas darbojas, izmantojot dažādas atslēgas.
Par laimi, saistītās atslēgas uzbrukums ir tikai draudi uz AES sistēmām. Vienīgais veids, kā tas var darboties, ir tad, ja hakeris zina (vai viņam ir aizdomas) par saistību starp divām atslēgu kopām.
Varat būt drošs, ka pēc šiem uzbrukumiem kriptogrāfi ātri uzlaboja AES atslēgu grafika sarežģītību, lai tos novērstu.
2. drauds: zināms atslēgas uzbrukums
Atšķirībā no brutālā spēka, šis uzbrukums izmantoja a zināma atslēga lai atšifrētu šifrēšanas struktūru.
Tomēr uzlaušanas mērķis bija tikai astoņu kārtu AES 128 versija, nav standarta 10-kārtu versija. tomēr tas nav liels drauds.
3. drauds: sānu kanāla uzbrukumi
Tas ir galvenais AES risks. Tas darbojas, mēģinot uzņemt jebkādu informāciju sistēmai ir noplūde.
Hakeri var klausīties skaņas, elektromagnētiskie signāli, laika informācija vai enerģijas patēriņš lai mēģinātu noskaidrot, kā darbojas drošības algoritmi.
Labākais veids, kā novērst sānu kanālu uzbrukumus, ir informācijas noplūdes novēršana vai nopludināto datu maskēšana (ģenerējot papildu elektromagnētiskos signālus vai skaņas).
4. drauds: atslēgas atklāšana
To ir pietiekami viegli pierādīt, veicot šādas darbības:
- Spēcīgas paroles
- Daudzfaktoru autentifikācija
- ugunsmūri
- Pretvīrusu programmatūra
Turklāt, izglītot savus darbiniekus pret sociālās inženierijas un pikšķerēšanas uzbrukumiem.
AES šifrēšanas priekšrocības
Runājot par šifrēšanu, atslēgas pārvaldība ir ļoti svarīga. Piemēram, AES izmanto dažādus atslēgu izmērus, un visbiežāk izmantotie ir 128, 192 un 256 biti.
Atslēgas atlases process ietver drošas atslēgas ģenerēšanu, pamatojoties uz noteikumu kopumu, piemēram, nejaušību un neparedzamību.
Turklāt datu šifrēšanai un atšifrēšanai tiek izmantotas šifrēšanas atslēgas, kas pazīstamas arī kā šifrēšanas atslēgas. Uzlabotajā šifrēšanas procesā ir iekļauta arī apaļa atslēga, kas tiek ģenerēta no sākotnējās atslēgas šifrēšanas procesa laikā.
Tomēr atslēgas atkopšanas uzbrukums vai sānu kanāla uzbrukums var apdraudēt šifrēšanas sistēmas drošību.
Tāpēc drošības sistēmās bieži tiek izmantota militāra līmeņa šifrēšana un daudzfaktoru autentifikācija, lai nodrošinātu visaugstāko aizsardzības līmeni.
AES šifrēšanas process ir salīdzinoši viegli saprotams. Tas ļauj viegla ieviešana, kā arī tiešām ātrs šifrēšanas un atšifrēšanas laiks.
Turklāt AES prasa mazāk atmiņas nekā citi šifrēšanas veidi (piemēram, DES).
Visbeidzot, ikreiz, kad jums ir nepieciešams papildu drošības slānis, varat piemviegli apvienot AES ar dažādiem drošības protokoliem piemēram, WPA2 vai pat cita veida šifrēšana, piemēram, SSL.
AES pret ChaCha20
AES ir daži ierobežojumi, kurus ir mēģinājuši aizpildīt citi šifrēšanas veidi.
Lai gan AES ir fantastisks lielākajai daļai mūsdienu datoru, tas tā ir nav iebūvēts mūsu tālruņos vai planšetdatoros.
Tāpēc mobilajās ierīcēs AES parasti tiek ieviests, izmantojot programmatūru (nevis aparatūru).
Tomēr programmatūras ieviešana AES aizņem pārāk daudz akumulatora darbības laika.
ChaCha20 izmanto arī 256 bitu atslēgas. To izstrādāja vairāki inženieri no Google lai aizpildītu šo robu.
ChaCha20 priekšrocības:
- CPU draudzīgāks
- Vieglāk īstenot
- Nepieciešama mazāka jauda
- Drošāka pret kešatmiņas laika uzbrukumiem
- Tā ir arī 256 bitu atslēga
AES pret Twofish
Twofish bija viens no finālistiem konkursā, ko valdība sarīkoja, lai aizstātu DE.
Bloku vietā Twofish izmanto Feistel tīklu. Tas nozīmē, ka tā ir līdzīga, bet sarežģītāka vecāku standartu versija, piemēram, DES.
Līdz mūsdienām Twofish saglabājas nesalauzta. Tāpēc daudzi saka, ka tas ir drošāks par AES, ņemot vērā iepriekš minētos iespējamos draudus.
Galvenā atšķirība ir tā, ka AES maina šifrēšanas kārtu skaitu atkarībā no atslēgas garuma, savukārt Twofish saglabā to vienā līmenī. konstante 16 kārtas.
Tomēr Twofish prasa vairāk atmiņas un jaudas salīdzinājumā ar AES, kas ir tās lielākais kritums, kad runa ir par mobilo vai zemākas klases skaitļošanas ierīču izmantošanu.
FAQ
Secinājumi
Ja AES 256 bitu šifrēšana ir pietiekami laba Nacionālajai drošības aģentūrai, mēs esam vairāk nekā gatavi uzticēties tās drošībai.
Neskatoties uz daudzajām mūsdienās pieejamajām tehnoloģijām, AES joprojām ir komplekta augšgalā. Tas ir pietiekami labs, lai jebkurš uzņēmums varētu to izmantot savas īpaši slepenās informācijas iegūšanai.
Atsauces
- https://www.atpinc.com/blog/what-is-aes-256-encryption
- https://www.samiam.org/key-schedule.html
- https://www.youtube.com/watch?v=vFXgbEL7DhI
- https://digitalguardian.com/blog/social-engineering-attacks-common-techniques-how-prevent-attack
- https://www.consumer.ftc.gov/articles/how-recognize-and-avoid-phishing-scams