Hva er AES-256-kryptering og hvordan fungerer det?

in Cloud Storage

Advanced Encryption Standard (tidligere kjent som Rijndael) er en av måtene å kryptere informasjon på. Den er så sikker at selv brutal makt umulig kunne bryte den. Denne avanserte krypteringsstandarden brukes av National Security Agency (NSA) sammen med flere bransjer, inkludert nettbank. Så, hva er AES -kryptering og hvordan fungerer det? La oss finne det ut!

Kort oppsummering: Hva er AES-256-kryptering? AES-256-kryptering er en måte å holde hemmelige meldinger eller informasjon trygt fra folk som ikke burde kunne se det. AES-256-kryptering er som å ha en supersterk lås på boksen din som bare kan åpnes med en veldig spesifikk nøkkel. Låsen er så sterk at det ville være svært vanskelig for noen å bryte den og åpne esken uten riktig nøkkel.

Hva er AES -kryptering?

AES er dagens datakrypteringsstandard. Det er uten sidestykke i mengden sikkerhet og beskyttelse den tilbyr.

La oss bryte ned hva det er. AES er en

  • Symmetrisk nøkkelkryptering
  • Block chiffer

Symmetrisk vs. asymmetrisk kryptering

AES er en symmetrisk type kryptering.

symmetrisk nøkkelkryptering

"Symmetrisk" betyr at den bruker samme nøkkel for både kryptering og dekryptering informasjon Videre, både de sender og mottaker av dataene trenger en kopi av den for å dekryptere krypteringen.

På den annen side, asymmetrisk viktige systemer bruker a forskjellig nøkkel for hver av de to prosessene: kryptering og dekryptering.

A-endvantage av symmetriske systemer som AES er de mye raskere enn asymmetrisk de. Dette er fordi symmetriske nøkkelalgoritmer krever mindre datakraft. 

Det er derfor asymmetriske taster er best brukt til eksterne filoverføringer. Symmetriske taster er bedre for intern kryptering.

Hva er blokkchiffer?

Deretter er AES også det den tekniske verden kaller a "Blokkere." 

Det kalles "blokk" fordi denne typen chiffer deler informasjonen som skal krypteres (kjent som ren tekst) i seksjoner som kalles blokker.

For å være mer spesifikk bruker AES en 128-biters blokkstørrelse. 

Dette betyr at dataene er delt inn i a fire-fire-matrise som inneholder 16 byte. Hver byte inneholder åtte bits.

Derfor gir 16 byte multiplisert med 8 bits a totalt 128 bits i hver blokk. 

Uavhengig av denne inndelingen, størrelsen på de krypterte dataene forblir den samme. Med andre ord gir 128 bits ren tekst 128 bits chiffertekst.

Hemmeligheten bak AES -algoritmen

Hold nå på hattene dine, for det er her det blir interessant.

Joan Daemen og Vincent Rijmen tok den glimrende beslutningen om å bruke Substitution Permutation Network (SPN) algoritme.

SPN fungerer ved å søke flere runder med nøkkelutvidelse for å kryptere data.

Den første nøkkelen brukes til å lage en rekke nye nøkler kalles "runde nøkler".

Vi kommer mer inn på hvordan disse runde nøklene genereres senere. Det er nok å si at flere modifikasjonsrunder genererer en ny rundnøkkel hver gang.

For hver runde som går, blir dataene mer og mer sikre, og det blir vanskeligere å bryte krypteringen.

Hvorfor?

Fordi disse krypteringsrundene gjør AES ugjennomtrengelig! Det er bare altfor mange runder at hackere trenger å slå gjennom for å dekryptere det.

Si det slik: En superdatamaskin ville ta flere år enn universets antatte alder å knekke en AES -kode.

Til denne dato er AES praktisk talt trusselfri.

De forskjellige nøkkellengdene

Det finnes tre lengder med AES -krypteringsnøkler.

Hver tastelengde har et annet antall mulige tastekombinasjoner:

  • 128-bits nøkkellengde: 3.4 x 1038
  • 192-bits nøkkellengde: 6.2 x 1057
  • 256-bits nøkkellengde: 1.1 x 1077

Mens nøkkellengden til denne krypteringsmetoden varierer, er blokkstørrelsen - 128-bits (eller 16 byte) - forblir det samme. 

Hvorfor forskjellen i nøkkelstørrelse? Alt handler om praktisk.

La oss ta en app for eksempel. Hvis den bruker 256-bit AES i stedet for AES 128, vil den gjøre det krever mer datakraft.

Den praktiske effekten er det krever mer rå kraft fra batteriet, så telefonen din dør raskere.

Så mens du bruker AES 256-biters kryptering er gullstandarden, det er bare ikke mulig for daglig bruk.

Hvor brukes Advanced Encryption Standard (AES)?

AES er et av de mest pålitelige systemene i verden. Det har blitt bredt tatt i bruk i flere bransjer som trenger ekstremt høye sikkerhetsnivåer.

I dag har AES -biblioteker blitt opprettet for mange programmeringsspråk, inkludert C, C ++, Java, Javascript og Python.

AES -krypteringsstandarden brukes også av forskjellige program for komprimering av filer inkludert 7 Zip, WinZip og RAR, og diskkrypteringssystemer som BitLocker og FileVault; og filsystemer som NTFS.

Du har kanskje allerede brukt det i ditt daglige liv uten at du har lagt merke til det!

AES er et viktig verktøy i databasekryptering og VPN systemer.

Hvis du er avhengig av at passordadministratorer husker påloggingsinformasjonen din for flere kontoer, har du sannsynligvis allerede støtt på AES!

Disse meldingsappene du bruker, som WhatsApp og Facebook Messenger? Ja, de bruker dette også.

Selv videospill i likhet med Grand Theft Auto IV bruk AES for å beskytte deg mot hackere.

Et AES instruksjonssett er integrert i alle Intel- og AMD -prosessorer, så din PC eller bærbare datamaskin har den allerede innebygd uten at du trenger å gjøre noe.

Og selvfølgelig, la oss ikke glemme appene dine bank laget for å la deg administrere økonomien din online.

Etter at du har funnet ut hvordan AES-kryptering fungerer, vil du puste mye lettere med kunnskap om at informasjonen din er i trygge hender!

Historien om AES -kryptering

AES startet som et svar amerikanske myndigheter behov.

Tilbake i 1977 ville føderale byråer stole på Data Encryption Standard (DES) som deres primære krypteringsalgoritme.

På 1990 -tallet var DES imidlertid ikke lenger sikkert nok fordi det bare kunne brytes inn 22 timer. 

Så, kunngjorde regjeringen en offentlig konkurranse å finne et nytt system som varte over 5 år.

De fordel av denne åpne prosessen var at hver av de innsendte krypteringsalgoritmene kunne utsettes for offentlig sikkerhet. Dette betydde at regjeringen kunne være det 100% sikkert at deres vinnersystem ikke hadde noen bakdør.

Fordi flere sinn og øyne var involvert, maksimerte regjeringen dessuten sjansene for identifisere og fikse feil.

ENDELIG, den Rijndael-chiffer (aka dagens Advanced Encryption Standard) ble kronet til mester.

Rijndael ble oppkalt etter de to belgiske kryptografene som opprettet den, Vincent Rijmen og Joan Daemen.

I 2002 var det det omdøpt til Advanced Encryption Standard og utgitt av US National Institute of Standards and Technology (NIST).

NSA godkjente AES -algoritmen for sin evne og sikkerhet å håndtere topphemmelig informasjon. DETTE satte AES på kartet.

Siden den gang har AES blitt industry standard for kryptering.

Den åpne naturen betyr at AES -programvaren kan være det brukes for både offentlige og private, kommersielle og ikke -kommersielle applikasjoner.

Hvordan fungerer AES 256?

Kryptering og dekryptering er de grunnleggende byggesteinene i moderne datasikkerhet.

Kryptering innebærer å transformere ren tekst til chiffertekst, mens dekryptering er den omvendte prosessen med å transformere chiffertekst tilbake til ren tekst.

For å oppnå dette bruker krypteringsalgoritmer en kombinasjon av behandlingstrinn, inkludert substitusjons- og permutasjonsoperasjoner, som opererer på en tilstandsmatrise.

Tilstandsmatrisen er modifisert av en serie runde versjoner, med antall runder bestemt av krypteringsnøkkelstørrelsen og algoritmens bitblokkstørrelse.

Krypteringsnøkkelen og dekrypteringsnøkkelen er nødvendig for å transformere dataene, med krypteringsnøkkelen som brukes til å generere chifferteksten og dekrypteringsnøkkelen som brukes til å generere den originale klarteksten.

Den avanserte krypteringsstandarden (AES) bruker en utvidelsesprosess for å generere en nøkkelplan, og en nettverksstruktur som inkluderer byteerstatning og permutasjonsoperasjoner for å oppnå databeskyttelse.

Så langt vet vi at disse krypteringsalgoritmene forvrider informasjonen den beskytter og gjør den til et tilfeldig rot.

Jeg mener, det grunnleggende prinsippet for all kryptering is hver dataenhet vil bli erstattet av en annen, avhengig av sikkerhetsnøkkelen.

Men hva nøyaktig gjør AES -kryptering sikker nok til å betraktes som industristandard?

En oversikt over prosessen

I dagens digitale tidsalder har internettsikkerhet og datasikkerhet blitt en topp prioritet for både enkeltpersoner og organisasjoner.

Myndigheter over hele verden legger også stor vekt på å beskytte deres sensitive informasjon og bruker ulike sikkerhetstiltak for å gjøre det.

Et slikt tiltak er bruk av avanserte krypteringsteknikker for å sikre brukerdata.

Kryptering bidrar til å beskytte data i hvile og under transport ved å konvertere dem til uleselig chiffertekst som bare kan dekrypteres med en nøkkel.

Ved å bruke kryptering for å beskytte data, kan myndigheter og andre organisasjoner sikre at sensitiv informasjon forblir sikker og konfidensiell, selv om den havner i feil hender.

Styrken på krypteringen avhenger av ulike faktorer som lengden på chiffernøkkelen, antall runder og chiffersikkerheten.

Enten det er bytedata eller bitdata, spiller kryptering en avgjørende rolle for å opprettholde datasikkerhet og konfidensialitet.

AES -krypteringsalgoritmen går gjennom flere runder av kryptering. Det kan til og med gå gjennom 9, 11 eller 13 runder av dette.

Hver runde innebærer de samme trinnene nedenfor.

  • Del dataene i blokker.
  • Nøkkelutvidelse.
  • Legg til rundnøkkelen.
  • Erstatning/bytte av byte.
  • Flytt radene.
  • Bland kolonnene.
  • Legg til en rund nøkkel igjen.
  • Gjør det igjen.

Etter den siste runden vil algoritmen gå gjennom en ekstra runde. I dette settet vil algoritmen gjøre trinn 1 til 7 unntatt trinn 6.

Det endrer sjette trinn fordi det ikke ville gjøre mye på dette tidspunktet. Husk at den allerede har gått gjennom denne prosessen flere ganger.

Så en gjentagelse av trinn 6 vil være overflødig. Mengden prosessorkraft det vil ta å blande kolonnene igjen er bare ikke verdt det som det vil endrer ikke lenger dataene vesentlig.

På dette tidspunktet vil dataene allerede ha gått gjennom følgende runder:

  • 128-bits nøkkel: 10 runder
  • 192-bits nøkkel: 12 runder
  • 256-bits nøkkel: 14 runder

Utgangen?

Til random sett med blandede figurer som ikke gir mening for alle som ikke har AES-nøkkelen.

Et dyptgående blikk

Du har nå en ide om hvordan dette symmetriske blokkchifferet er laget. La oss gå mer i detalj.

Først legger disse krypteringsalgoritmene til den første nøkkelen til blokken ved hjelp av en XOR ("eksklusiv eller") chiffer. 

Denne chifferen er en drift innebygd prosessor maskinvare.

Deretter er hver byte med data erstattet med en annen.

Dette AVGJØRENDE trinn vil følge en forhåndsbestemt tabell kalt Rijndaels nøkkelplan for å finne ut hvordan hver erstatning gjøres.

Nå har du et sett med nye 128-biters runde nøkler som allerede er et rot med forvirrede bokstaver.

For det tredje er det på tide å gå gjennom første runde med AES -kryptering. Algoritmen legger til den første nøkkelen til de nye runde tastene.

Nå har du din sekund tilfeldig chiffer.

For det fjerde algoritmen erstatter hver byte med en kode i henhold til Rijndael S-boksen.

Nå er det på tide å skift radene av 4 × 4 -matrisen.

  • Første rad blir der den er.
  • Den andre raden flyttes ett mellomrom til venstre.
  • Den tredje raden flyttes til to mellomrom.
  • Til slutt flyttes den fjerde tre mellomrom.

For det sjette vil hver kolonne bli multiplisert med en forhåndsdefinert matrise som igjen vil gi deg en ny kodeblokk.

Vi vil ikke gå i detalj fordi dette er en ekstremt komplisert prosess som krever tonnevis med avansert matematikk.

Bare vet at kolonnene i chifferet er blandet og kombinert for å komme opp med en annen blokk.

Til slutt vil den legge den runde nøkkelen til blokken (omtrent som den første nøkkelen var i det tredje trinnet).

Skyll deretter og gjenta basert på antall runder du må gjøre.

Prosessen fortsetter flere ganger, og gir deg chiffertekst altså radikalt annerledes fra ren tekst.

For å dekryptere det, gjør det hele omvendt!

Hvert trinn i AES -krypteringsalgoritmen tjener en viktig funksjon.

Hvorfor alle trinnene?

Å bruke en annen nøkkel for hver runde gir deg et mye mer komplekst resultat, og holder dataene dine trygge fra ethvert brute-force-angrep uavhengig av nøkkelstørrelsen du bruker.

Byte -substitusjonsprosessen modifiserer dataene på en ikke -lineær måte. Dette gjemmer seg forholdet mellom originalen og den krypterte innhold.

Å flytte rader og blande kolonnene vil spre dataene. Shifting diffunderer dataene horisontalt, mens miksing gjør det vertikalt.

Ved å transponere bytes får du mye mer komplisert kryptering.

Resultatet er en utrolig sofistikert form for kryptering som ikke kan hackes med mindre du har den hemmelige nøkkelen.

Er AES -kryptering sikker?

Hvis beskrivelsen vår av prosessen ikke er nok til å få deg til å tro på kraften til AES-nøkkelen, la oss dykke inn i hvor sikker AES er.

Som vi sa i begynnelsen, valgte National Institute of Standards and Technology (NIST) tre typer AES: 128-biters AES, 192-bit og 256-biters nøkler.

Hver type bruker fremdeles de samme 128-biters blokkene, men de er forskjellige i 2 ting.

Nøkkel lengde

De første forskjell ligger i lengden på hver av bitnøklene.

Som den lengste, AES 256-biters kryptering gir den sterkeste krypteringsnivå.

Dette er fordi en 256-biters AES-kryptering vil kreve en hacker å prøve 2256 forskjellige kombinasjoner for å sikre at den riktige er inkludert.

Vi må understreke dette tallet er astronomisk stort. Det er en totalt 78 sifre! 

Hvis du fortsatt ikke forstår hvor stor den er, la oss si det slik. Det er så stort at det er det eksponentielt større enn antallet atomer i det observerbare universet.

Åpenbart, for å beskytte nasjonal sikkerhet og andre data, den amerikanske regjeringen krever en 128- eller 256-biters krypteringsprosess for sensitive data.

AES-256, som har en nøkkellengde på 256 bits, støtter den største bitstørrelsen og er praktisk talt uknuselig av brutal kraft basert på gjeldende datakraftstandarder, noe som gjør den til i dag den sterkeste krypteringsstandarden som finnes. 

NøkkelstørrelseMulige kombinasjoner
1 bit2
2 biter4
4 biter16
8 biter256
16 biter65536
32 biter4.2 x 109
56 bits (DES)7.2 x 1016
64 biter1.8 x 1019
128 bits (AES)3.4 x 1038
192 bits (AES)6.2 x 1057
256 bits (AES)1.1 x 1077

Krypteringsrunder

De andre forskjell mellom disse tre AES -variantene er i antall krypteringsrunder den går gjennom.

128-biters AES-kryptering bruker 10 runder, AES 192 bruker 12 runderog AES 256 bruker 14 runder.

Som du sikkert har gjettet, jo flere runder du bruker, desto mer kompleks blir krypteringen. Dette er hovedsakelig det som gjør AES 256 til den sikreste AES-implementeringen.

The Catch

En lengre nøkkel og flere runder vil kreve høyere ytelse og flere ressurser/kraft.

AES 256 bruker 40% flere systemressurser enn AES 192.

Det er derfor 256-biters Advanced Encryption-standarden er best for miljøer med høy følsomhet, som regjeringen når den behandler sensitive data.

Dette er tilfellene der sikkerhet er viktigere enn hastighet eller kraft.

Kan hackere knekke AES 256?

De gammel 56-bits DES-nøkkel kan sprekkes på mindre enn et døgn. Men for AES? Det ville ta milliarder år å bryte med databehandlingsteknologien vi har i dag.

Hackere ville være dumme å prøve denne typen angrep.

Når det er sagt, må vi innrømme ingen krypteringssystem er helt sikre.

Forskere som har undersøkt AES, har funnet noen potensielle måter å komme seg inn på.

Trussel nr. 1: Angrep med relatert nøkkel

I 2009 oppdaget de et mulig angrep med relatert nøkkel. I stedet for brutal makt vil disse angrepene målrette mot selve krypteringsnøkkelen.

Denne typen kryptanalyse vil forsøke å knekke en chiffer ved å observere hvordan den fungerer ved hjelp av forskjellige nøkler.

Heldigvis er det relaterte nøkkelangrepet bare en trussel til AES -systemer. Den eneste måten den kan fungere på er hvis hackeren kjenner (eller mistenker) forholdet mellom to sett med nøkler.

Vær sikker på at kryptografer var raske med å forbedre kompleksiteten til AES -nøkkelplanen etter disse angrepene for å forhindre dem.

Trussel nr. 2: Kjent nøkkelfunksjon

I motsetning til brutal kraft brukte dette angrepet en kjent nøkkel å tyde strukturen til krypteringen.

Imidlertid målrettet hacken bare mot en åtte-runde versjon av AES 128, ikke standard 10-runde versjon. Men, dette er ikke en stor trussel.

Trussel 3: Sidekanalangrep

Dette er hovedrisikoen for AES. Det fungerer ved å prøve hente all informasjon systemet lekker.

Hackere kan lytte til lyder, elektromagnetiske signaler, tidsinformasjon eller strømforbruk å prøve å finne ut hvordan sikkerhetsalgoritmene fungerer.

Den beste måten å forhindre sidekanalangrep er ved fjerne informasjonslekkasjer eller maskere lekkede data (ved å generere ekstra elektromagnetiske signaler eller lyder).

Trussel 4: Avsløring av nøkkelen

Dette er lett nok å bevise ved å gjøre følgende:

  • Sterke passord
  • Multifaktor-godkjenning
  • Brannmurer
  • Antivirus programvare 

Dessuten, utdann dine ansatte mot sosial konstruksjon og phishing -angrep.

Fordelene med AES -kryptering

Når det gjelder kryptering, er nøkkelhåndtering avgjørende. AES, for eksempel, bruker forskjellige nøkkelstørrelser, hvor den mest brukte er 128, 192 og 256 biter.

Nøkkelutvelgelsesprosessen innebærer å generere en sikker nøkkel basert på et sett med regler, slik som tilfeldighet og uforutsigbarhet.

I tillegg brukes krypteringsnøkler, også kjent som chiffernøkler, til å kryptere og dekryptere data. Den avanserte krypteringsprosessen inkluderer også en rundnøkkel, som genereres fra den opprinnelige nøkkelen under krypteringsprosessen.

Imidlertid kan et nøkkelgjenopprettingsangrep eller et sidekanalangrep kompromittere sikkerheten til krypteringssystemet.

Dette er grunnen til at sikkerhetssystemer ofte bruker kryptering og multifaktorautentisering for å sikre det høyeste nivået av beskyttelse.

Krypteringsprosessen til AES er relativt lett å forstå. Dette åpner for enkel implementering, så vel som egentlig rask kryptering og dekrypteringstider.

Videre, AES krever mindre minne enn andre typer kryptering (som DES).

Til slutt, når du trenger et ekstra lag med sikkerhet, kan du ekombinere AES med forskjellige sikkerhetsprotokoller som WPA2 eller andre typer kryptering som SSL.

AES vs ChaCha20

AES har noen begrensninger som andre typer kryptering har prøvd å fylle.

Selv om AES er fantastisk for de fleste moderne datamaskiner, er det det ikke innebygd i telefonene eller nettbrettene våre.

Dette er grunnen til at AES vanligvis implementeres gjennom programvare (i stedet for maskinvare) på mobile enheter.

Imidlertid er programvareimplementeringen av AES tar for mye batterilevetid.

ChaCha20 bruker også 256-bits nøkler. Den ble utviklet av flere ingeniører fra Google for å fylle dette gapet.

Fordeler med ChaCha20:

  • Mer CPU -vennlig
  • Enklere å implementere
  • Krever mindre strøm
  • Mer sikker mot cache-timing-angrep
  • Det er også en 256-bits nøkkel

AES vs Twofish

Twofish var en av finalistene i konkurransen regjeringen holdt for å erstatte DE -er.

I stedet for blokkene bruker Twofish et Feistel-nettverk. Dette betyr at det er en lignende, men mer kompleks versjon av eldre standarder som DES.

Fram til i dag forblir Twofish ubrutt. Dette er grunnen til at mange sier at det er tryggere enn AES, med tanke på de potensielle truslene vi nevnte tidligere.

Hovedforskjellen er at AES varierer antall krypteringsrunder avhengig av nøkkellengden, mens Twofish holder den på en konstant på 16 runder.

Imidlertid Twofish krever mer minne og kraft sammenlignet med AES, som er den største undergangen når det gjelder bruk av mobile eller lavere datamaskiner.

FAQ

konklusjonen

Hvis AES 256 bit kryptering er godt nok for National Security Agency, er vi mer enn villige til å stole på sikkerheten.

Til tross for de mange teknologiene som er tilgjengelige i dag, forblir AES på toppen av pakken. Det er godt nok for ethvert selskap å bruke for sin topphemmelige informasjon.

Referanser

Hold deg informert! Meld deg på vårt nyhetsbrev
Abonner nå og få gratis tilgang til veiledninger, verktøy og ressurser kun for abonnenter.
Du kan melde deg av når som helst. Dataene dine er trygge.
Hold deg informert! Meld deg på vårt nyhetsbrev
Abonner nå og få gratis tilgang til veiledninger, verktøy og ressurser kun for abonnenter.
Du kan melde deg av når som helst. Dataene dine er trygge.
Del til...