Apa itu Penyulitan AES-256 dan Bagaimana Ia Berfungsi?

Ditulis oleh

Advanced Encryption Standard (dahulunya dikenali sebagai Rijndael) adalah salah satu cara untuk menyulitkan maklumat. Ia sangat selamat walaupun kekuatan kasar tidak mungkin dapat mematahkannya.

Standard enkripsi canggih ini digunakan oleh Badan Keselamatan Nasional (NSA) bersama dengan pelbagai industri, termasuk perbankan dalam talian. Jadi, apa itu Penyulitan AES dan bagaimana ia berfungsi? Mari cari!

Apakah Penyulitan AES? 

AES adalah standard penyulitan data pada masa kini. Jumlah keselamatan dan perlindungan yang ditawarkannya tiada tandingannya.

Mari pecahkan apa itu adalah. AES ialah

  • Penyulitan kunci simetri
  • Blok cipher

Penyulitan Simetri vs Asimetrik

AES ialah simetri jenis penyulitan.

penyulitan kunci simetri

"Simetrik" bermaksud ia menggunakan kunci yang sama untuk menyulitkan dan menyahsulitkan maklumat Selain itu, kedua-dua yang penghantar dan penerima data memerlukan salinannya untuk menyahsulit penyekat.

Sebaliknya, asimetrik sistem utama menggunakan a kunci berbeza untuk masing-masing daripada dua proses: penyulitan dan penyahsulitan.

Yang akelebihan sistem simetri seperti AES jauh lebih pantas daripada tidak simetri yang. Ini kerana algoritma kunci simetri memerlukan kurang daya pengkomputeran. 

Inilah sebabnya mengapa kunci asimetri paling sesuai digunakan pemindahan fail luaran. Kekunci simetri lebih baik untuk penyulitan dalaman.

Apa itu Ciphers Blok?

Seterusnya, AES juga disebut sebagai dunia teknologi "Blok cipher." 

Ia dipanggil "blok" kerana jenis cipher ini membahagikan maklumat yang akan dienkripsi (dikenali sebagai teks biasa) menjadi bahagian yang disebut blok.

Untuk lebih spesifik, AES menggunakan a Saiz blok 128-bit. 

Ini bermaksud data terbahagi kepada a tatasusunan empat demi empat mengandungi 16 bait. Setiap bait mengandungi lapan bit.

Oleh itu, 16 bait dikalikan dengan 8 bit adalah hasil a sejumlah 128 bit di setiap blok. 

Terlepas dari pembahagian ini, ukuran data yang dienkripsi tetap sama. Dengan kata lain, 128 bit teks biasa menghasilkan 128 bit ciphertext.

Rahsia Algoritma AES

Sekarang pegang topi anda kerana di sinilah ia menjadi menarik.

Joan Daemen dan Vincent Rijmen membuat keputusan cemerlang menggunakan Rangkaian Permutasi Penggantian (SPN) algoritma.

SPN berfungsi dengan membuat permohonan beberapa pusingan pengembangan kunci untuk disulitkan data.

Kunci awal digunakan untuk membuat a siri kunci baru dipanggil "kunci bulat."

Kami akan mengetahui lebih lanjut bagaimana kunci bulat ini dihasilkan kemudian. Cukup untuk mengatakan bahawa, beberapa pusingan pengubahsuaian menghasilkan kunci pusingan baru setiap masa.

Dengan setiap pusingan yang berlalu, data menjadi lebih selamat dan menjadi lebih sukar untuk memecahkan enkripsi.

Mengapa?

Kerana pusingan penyulitan ini menjadikan AES tidak dapat ditembusi! Ada sahaja terlalu banyak pusingan bahawa penggodam perlu menerobos untuk menyahsulitnya.

Letakkan dengan cara ini: Komputer super memerlukan masa lebih banyak tahun daripada jangkaan usia alam semesta untuk memecahkan kod AES.

Sehingga kini, AES praktikalnya bebas daripada ancaman.

Panjang Kunci Yang Berbeza

Terdapat tiga panjang kunci penyulitan AES.

Setiap panjang kunci mempunyai bilangan kombinasi kunci yang mungkin berbeza:

  • Panjang kunci 128-bit: 3.4 x 1038
  • Panjang kunci 192-bit: 6.2 x 1057
  • Panjang kunci 256-bit: 1.1 x 1077

Walaupun panjang kunci kaedah penyulitan ini berbeza, saiz bloknya - 128-bit (atau 16 bait) - tetap sama. 

Mengapa perbezaan saiz kunci? Ini semua mengenai kepraktisan.

Mari kita ambil aplikasi sebagai contoh. Sekiranya menggunakan AES 256-bit dan bukannya AES 128, ia akan berlaku memerlukan lebih banyak daya pengkomputeran.

Kesan praktikalnya akan berlaku memerlukan lebih banyak daya mentah dari bateri anda, jadi telefon anda akan mati lebih cepat.

Jadi semasa menggunakan penyulitan AES 256-bit adalah standard emas, ia tidak dapat dilaksanakan untuk penggunaan seharian.

Di mana Standard Penyulitan Lanjutan (AES) Digunakan?

AES adalah salah satu sistem yang paling dipercayai di dunia. Ini telah diterima pakai secara meluas di beberapa industri yang memerlukan tahap keselamatan yang sangat tinggi.

Hari ini, perpustakaan AES telah dibuat untuk banyak bahasa pengaturcaraan termasuk C, C ++, Java, Javascript, dan Python.

Standard penyulitan AES juga digunakan oleh yang berbeza program pemampatan fail termasuk 7 Zip, WinZip, dan RAR, dan sistem penyulitan cakera seperti BitLocker dan FileVault; dan sistem fail seperti NTFS.

Anda mungkin sudah menggunakannya dalam kehidupan seharian tanpa anda perhatikan!

AES adalah alat penting dalam penyulitan pangkalan data dan VPN sistem.

Sekiranya anda bergantung pada pengurus kata laluan untuk mengingati kelayakan log masuk anda untuk banyak akaun anda, kemungkinan, anda sudah menemui AES!

Aplikasi pemesejan yang anda gunakan, seperti WhatsApp dan Facebook Messenger? Ya, mereka juga menggunakan ini.

Malah permainan video seperti Grand Theft Auto IV gunakan AES untuk melindungi daripada penggodam.

Satu set arahan AES diintegrasikan ke dalam semua pemproses Intel dan AMD, jadi PC atau komputer riba anda sudah mempunyainya tanpa perlu melakukan apa-apa.

Dan tentu saja, jangan lupa aplikasi anda bank dibuat untuk membolehkan anda menguruskan kewangan anda dalam talian.

Setelah anda mengetahui bagaimana enkripsi AES berfungsi, anda akan berjaya bernafas lebih mudah dengan pengetahuan bahawa maklumat anda berada di tangan yang selamat!

Sejarah Penyulitan AES

AES bermula sebagai tindak balas Kerajaan AS keperluan.

Kembali pada tahun 1977, agensi persekutuan akan bergantung pada Data Piawai Penyulitan (DES) sebagai algoritma penyulitan utama mereka.

Namun, menjelang tahun 1990-an, DES tidak lagi cukup aman kerana hanya boleh dihancurkan Jam 22. 

Oleh itu, kerajaan mengumumkan a pertandingan awam untuk mencari sistem baru yang bertahan lebih dari 5 tahun.

. faedah dari proses terbuka ini adalah bahawa setiap algoritma penyulitan yang diserahkan dapat dikenakan keselamatan awam. Ini bermaksud kerajaan boleh 100% pasti bahawa sistem kemenangan mereka tidak mempunyai pintu belakang.

Lebih-lebih lagi, kerana banyak akal dan mata terlibat, pemerintah memaksimumkan peluangnya mengenal pasti dan memperbaiki kekurangan.

AKHIRNYA, Rijndael cipher (aka Advanced Encryption Standard hari ini) dinobatkan sebagai juara.

Rijndael dinamai dua kriptografer Belgia yang membuatnya, Vincent Rijmen dan Joan Daemen.

Pada tahun 2002, ia menamakan semula Standard Penyulitan Lanjutan dan diterbitkan oleh Institut Piawaian dan Teknologi Nasional AS (NIST).

NSA meluluskan algoritma AES kerana kemampuan dan keselamatannya untuk menangani maklumat rahsia. INI meletakkan AES di peta.

Sejak itu, AES telah menjadi istandard industri untuk penyulitan.

Sifat terbuka bermaksud perisian AES boleh digunakan untuk awam dan swasta, komersial dan bukan komersial permohonan.

Bagaimana AES 256 Berfungsi?

Sejauh ini, kita tahu bahawa algoritma penyulitan ini merangkumi maklumat yang dilindungi dan mengubahnya menjadi kekacauan rawak.

Maksud saya, asas asas semua penyulitan is setiap unit data akan diganti dengan yang lain, bergantung pada kunci keselamatan.

Tapi apa sebenarnya menjadikan penyulitan AES cukup selamat untuk dianggap sebagai standard industri?

Gambaran Keseluruhan Proses

Algoritma penyulitan AES melalui pelbagai pusingan penyulitan. Malah boleh melalui 9, 11, atau 13 pusingan ini.

Setiap pusingan melibatkan langkah yang sama di bawah.

  • Bahagikan data menjadi blok.
  • Pengembangan utama.
  • Tambahkan kekunci bulat.
  • Pengganti / penggantian bait.
  • Alihkan baris.
  • Campurkan lajur.
  • Tambah kunci bulat sekali lagi.
  • Lakukan sekali lagi.

Selepas pusingan terakhir, algoritma akan melalui satu pusingan tambahan. Dalam set ini, algoritma akan melakukan langkah 1 hingga 7 kecuali langkah 6.

Ini mengubah langkah ke-6 kerana pada masa ini tidak akan banyak berlaku. Ingat bahawa sudah melalui proses ini berkali-kali.

Jadi, pengulangan langkah 6 adalah berlebihan. Jumlah daya pemprosesan yang diperlukan untuk mencampurkan lajur sekali lagi tidak sepadan dengan yang diperlukan tidak lagi mengubah data dengan ketara.

Pada ketika ini, data sudah melalui pusingan berikut:

  • Kekunci 128-bit: 10 pusingan
  • Kekunci 192-bit: 12 pusingan
  • Kekunci 256-bit: 14 pusingan

Hasilnya?

kepada random set watak yang digabungkan itu tidak masuk akal bagi sesiapa yang tidak mempunyai kunci AES.

Pandangan Dalam-Dalam

Anda kini mempunyai idea tentang bagaimana cipher blok simetri ini dibuat. Mari masuk ke lebih terperinci.

Pertama, algoritma penyulitan ini menambahkan kunci awal ke blok menggunakan XOR ("eksklusif atau") penyekat. 

Cipher ini adalah operasi terbina dalam perkakasan pemproses.

Kemudian, setiap bait data adalah diganti dengan yang lain.

ini SANGAT langkah akan mengikuti jadual yang telah ditentukan yang disebut Jadual utama Rijndael untuk menentukan bagaimana setiap penggantian dibuat.

Sekarang, anda mempunyai satu set kunci bulat 128-bit baru yang sudah menjadi kekacauan surat-surat.

Ketiga, sudah tiba masanya untuk melalui pusingan pertama penyulitan AES. Algoritma akan menambahkan kunci awal ke kekunci pusingan baru.

Sekarang anda mendapat kedua cipher rawak.

Keempat, algoritma menggantikan setiap bait dengan kod mengikut Rijndael S-box.

Sekarang, sudah tiba masanya untuk beralih baris daripada susunan 4 × 4.

  • Baris pertama kekal di mana ia berada.
  • Baris kedua bergerak satu ruang ke kiri.
  • Baris ketiga dialihkan menjadi dua ruang.
  • Akhirnya, yang keempat dipindahkan tiga ruang.

Keenam, setiap lajur akan didarabkan dengan matriks yang telah ditentukan yang sekali lagi akan memberi anda a blok kod baru.

Kami tidak akan terperinci kerana ini adalah proses yang sangat rumit yang memerlukan banyak matematik lanjutan.

Ketahui lajur cipher dicampur dan digabungkan untuk menghasilkan blok lain.

Akhirnya, ia akan menambah kunci bulat ke blok (seperti kunci awal berada pada langkah ketiga).

Kemudian, bilas dan ulangi berdasarkan jumlah pusingan yang perlu anda lakukan.

Proses ini berterusan beberapa kali lagi, memberikan anda ciphertext sangat berbeza dari teks biasa.

Untuk menyahsulitnya, lakukan semuanya secara terbalik!

Setiap tahap algoritma penyulitan AES berfungsi untuk fungsi penting.

Mengapa Semua Langkah?

Menggunakan kunci yang berbeza untuk setiap pusingan memberikan hasil yang jauh lebih rumit, menjaga data anda selamat dari serangan brute force tanpa mengira ukuran kunci yang anda gunakan.

Proses penggantian bait mengubah data secara tidak linier. Ini menyembunyikan hubungan antara yang asli dan yang disulitkan kandungan.

Mengubah baris dan mencampurkan lajur akan menyebarkan data. Peralihan menyebarkan data secara mendatar, sementara pencampuran dilakukan secara menegak.

Dengan memindahkan bait, anda akan mendapat penyulitan yang jauh lebih rumit.

Hasilnya adalah bentuk penyulitan yang sangat canggih itu tidak dapat digodam melainkan anda mempunyai kunci rahsia.

Adakah Penyulitan AES Selamat?

Sekiranya penerangan proses kami tidak mencukupi untuk membuat anda percaya pada kekuatan kunci AES, mari kita selami sejauh mana keselamatan AES.

Seperti yang kita katakan pada awalnya, Institut Standard dan Teknologi Nasional (NIST) memilih tiga jenis AES: Kekunci AES 128-bit, 192-bit, dan 256-bit.

Setiap jenis masih menggunakan blok 128-bit yang sama, tetapi berbeza dalam 2 perkara.

Panjang Kunci

. perbezaan pertama terletak pada panjang setiap kunci bit.

Sebagai yang terpanjang, AES Penyulitan 256-bit memberikan yang terkuat tahap penyulitan.

Ini kerana penyulitan AES 256-bit memerlukan penggodam untuk mencuba 2256 kombinasi berbeza untuk memastikan yang betul disertakan.

Kita perlu menekankan bahawa nombor ini adalah besar secara astronomi. Ianya adalah jumlah 78 digit! 

Sekiranya anda masih tidak faham betapa besarnya, mari kita buat seperti ini. Ia sangat besar sehingga ia secara eksponen lebih daripada bilangan atom di alam semesta yang dapat dilihat.

Jelas, demi melindungi keselamatan negara dan data lain, pemerintah AS memerlukan proses penyulitan 128- atau 256-bit untuk data sensitif.

AES-256, yang mempunyai panjang kunci 256 bit, menyokong ukuran bit terbesar dan praktikalnya tidak dapat dipecahkan oleh kekuatan kasar berdasarkan piawaian kuasa pengkomputeran semasa, menjadikannya, seperti hari ini, standard penyulitan terkuat yang ada. 

Saiz KunciKemungkinan Gabungan
Sedikit 12
2 bit4
4 bit16
8 bit256
16 bit65536
32 bit4.2 x 109
56 bit (DES)7.2 x 1016
64 bit1.8 x 1019
128 bit (AES)3.4 x 1038
192 bit (AES)6.2 x 1057
256 bit (AES)1.1 x 1077

Putaran Penyulitan

. perbezaan kedua antara ketiga varietas AES ini adalah dalam jumlah penyulitan yang dilaluinya.

Penyulitan AES 128-bit menggunakan Pusingan 10, AES 192 kegunaan Pusingan 12, dan penggunaan AES 256 Pusingan 14.

Seperti yang mungkin anda sangka, semakin banyak pusingan yang anda gunakan, semakin sukar penyulitannya. Inilah yang menjadikan AES 256 pelaksanaan AES paling selamat.

Tangkap

Kekunci yang lebih panjang dan lebih banyak memerlukan prestasi yang lebih tinggi dan lebih banyak sumber / kuasa.

AES 256 kegunaan 40% lebih banyak sumber sistem daripada AES 192.

Inilah sebabnya mengapa standard Penyulitan Lanjutan 256-bit adalah yang terbaik persekitaran dengan kepekaan tinggi, seperti pemerintah ketika berurusan dengan data sensitif.

Ini adalah kes di mana keselamatan lebih penting daripada kepantasan atau kekuatan.

Bolehkah Peretas Memecah AES 256?

. lama Kekunci DES 56-bit boleh pecah dalam masa kurang dari sehari. Tetapi untuk AES? Ia akan mengambil masa berbilion tahun untuk berhenti menggunakan teknologi pengkomputeran yang kita ada sekarang.

Penggodam akan bodoh bahkan untuk melakukan serangan jenis ini.

Oleh itu, kita harus mengakui tiada sistem penyulitan sepenuhnya selamat.

Penyelidik yang telah meneliti AES telah menemui beberapa cara berpotensi untuk masuk.

Ancaman # 1: Serangan Utama-Berkaitan

Pada tahun 2009, mereka menemui kemungkinan serangan berkaitan-kunci. Daripada kekerasan, serangan ini akan berlaku sasarkan kunci penyulitan itu sendiri.

Jenis kriptanalisis ini akan cuba memecahkan cipher dengan memerhatikan bagaimana ia beroperasi menggunakan kunci yang berbeza.

Nasib baik, serangan berkaitan-kunci adalah hanya ancaman ke sistem AES. Satu-satunya cara ia dapat berfungsi adalah jika penggodam mengetahui (atau mengesyaki) hubungan antara dua set kunci.

Yakinlah, kriptografer cepat memperbaiki kerumitan jadual utama AES selepas serangan ini untuk mencegahnya.

Ancaman # 2: Serangan Pembezaan Kunci Dikenal

Tidak seperti kekuatan kasar, serangan ini menggunakan kunci yang diketahui untuk menguraikan struktur penyulitan.

Namun, penggodaman itu hanya menyasarkan versi lapan pusingan AES 128, bukan versi 10 pusingan standard. Walau bagaimanapun, ini bukan ancaman besar.

Ancaman # 3: Serangan Saluran Sisi

Inilah risiko utama yang dihadapi AES. Ia berfungsi dengan berusaha mengambil maklumat sistem bocor.

Penggodam boleh mendengar bunyi, isyarat elektromagnetik, maklumat masa, atau penggunaan kuasa untuk mencuba dan mengetahui bagaimana algoritma keselamatan berfungsi.

Cara terbaik untuk mencegah serangan saluran sampingan adalah dengan menghapus kebocoran maklumat atau menyembunyikan data yang bocor (dengan menghasilkan isyarat atau bunyi elektromagnetik tambahan).

Ancaman # 4: Mendedahkan Kuncinya

Ini cukup mudah dibuktikan dengan melakukan perkara berikut:

  • Kata laluan yang kuat
  • Pengesahan pelbagai fungsi
  • Firewall
  • Perisian antivirus 

Selain itu, mendidik pekerja anda terhadap kejuruteraan sosial dan serangan pancingan data.

Kelebihan Penyulitan AES

Proses penyulitan AES agak mudah difahami. Ini memungkinkan untuk pelaksanaan yang mudah, begitu juga masa penyulitan dan penyahsulitan yang pantas.

Lebih-lebih lagi, AES memerlukan memori yang kurang daripada jenis penyulitan lain (seperti DES).

Akhirnya, setiap kali anda memerlukan lapisan keselamatan tambahan, anda boleh melakukannyamenggabungkan AES dengan pelbagai protokol keselamatan seperti WPA2 atau bahkan jenis penyulitan lain seperti SSL.

AES lwn ChaCha20 

AES mempunyai beberapa batasan yang cuba dipenuhi oleh jenis penyulitan lain.

Walaupun AES sangat bagus untuk kebanyakan komputer moden, ia adalah tidak terdapat dalam telefon atau tablet kami.

Inilah sebabnya mengapa AES biasanya dilaksanakan melalui perisian (bukan perkakasan) pada peranti mudah alih.

Walau bagaimanapun, pelaksanaan perisian AES memakan masa bateri terlalu banyak.

ChaCha20 juga menggunakan kekunci 256-bit. Ia dibangunkan oleh beberapa jurutera dari Google untuk mengisi jurang ini.

Kelebihan ChaCha20:

  • Lebih mesra CPU
  • Lebih mudah dilaksanakan
  • Memerlukan daya yang kurang
  • Lebih selamat daripada serangan cache-timing
  • Ini juga kunci 256-bit

AES lwn Twofish

Twofish adalah salah seorang finalis dalam pertandingan yang diadakan oleh pemerintah untuk menggantikan DE.

Daripada blok, Twofish menggunakan rangkaian Feistel. Ini bermakna ia adalah versi standard lama yang serupa tetapi lebih kompleks seperti DES.

Sehingga hari ini, Twofish tetap tidak putus. Inilah sebabnya mengapa banyak yang mengatakan bahawa ia lebih selamat daripada AES, memandangkan kemungkinan ancaman yang telah kami sebutkan sebelumnya.

Perbezaan utama adalah bahawa AES mengubah bilangan pusingan penyulitan bergantung pada panjang kunci, sementara Twofish menyimpannya pada pemalar 16 pusingan.

Walau bagaimanapun, Twofish memerlukan lebih banyak memori dan kekuatan berbanding dengan AES, yang merupakan kejatuhan terbesar ketika menggunakan peranti pengkomputeran mudah alih atau kelas bawah.

Kesimpulan

Sekiranya enkripsi AES cukup baik untuk Badan Keselamatan Nasional, kami lebih bersedia untuk mempercayai keselamatannya.

Walaupun terdapat banyak teknologi yang ada hari ini, AES tetap berada di tangga teratas. Ia cukup baik untuk digunakan oleh mana-mana syarikat untuk maklumat rahsia mereka.

Rujukan

Laman Utama » Penyimpanan Awan » Apa itu Penyulitan AES-256 dan Bagaimana Ia Berfungsi?

Sertai newsletter kami

Langgan surat berita pusingan mingguan kami dan dapatkan berita & aliran industri terkini

Dengan mengklik 'langgan" anda bersetuju menerima kami syarat penggunaan dan dasar privasi.