O que é criptografia AES-256 e como funciona?

Escrito por

O Advanced Encryption Standard (anteriormente conhecido como Rijndael) é uma das formas de criptografar informações. É tão seguro que nem mesmo a força bruta poderia quebrá-lo.

Este padrão de criptografia avançado é usado pela Agência de Segurança Nacional (NSA) junto com vários setores, incluindo serviços bancários online. Então, o que é criptografia AES e como funciona? Vamos descobrir!

O que é criptografia AES? 

AES é o padrão de criptografia de dados de hoje. É incomparável na quantidade de segurança e proteção que oferece.

Vamos quebrar o que é é. AES é um

  • Criptografia de chave simétrica
  • Cifra de bloco

Encriptação simétrica vs. assimétrica

AES é um simétrico tipo de criptografia.

criptografia de chave simétrica

“Simétrico” significa que usa o mesma chave para criptografar e descriptografar informações Além disso, ambos do remetente e receptor dos dados precisam de uma cópia para descriptografar a cifra.

Por outro lado, assimétrico os principais sistemas usam um chave diferente para cada dos dois processos: criptografia e descriptografia.

Oavantagem de sistemas simétricos como AES são eles muito mais rápido do que assimétrico uns. Isso ocorre porque os algoritmos de chave simétrica exigem menos poder de computação. 

É por isso que as chaves assimétricas são mais utilizadas para transferências de arquivos externos. Chaves simétricas são melhores para criptografia interna.

O que são cifras de bloco?

Em seguida, AES é também o que o mundo da tecnologia chama de “Cifra de bloco.” 

É chamado de “bloco” porque este tipo de cifra divide as informações a serem criptografadas (conhecido como texto simples) em seções chamadas de blocos.

Para ser mais específico, o AES usa um Tamanho do bloco de 128 bits. 

Isso significa que os dados são divididos em um matriz quatro por quatro contendo 16 bytes. Cada byte contém oito bits.

Portanto, 16 bytes multiplicados por 8 bits resulta em um total de 128 bits em cada bloco. 

Independentemente desta divisão, o o tamanho dos dados criptografados permanece o mesmo. Em outras palavras, 128 bits de texto simples geram 128 bits de texto cifrado.

O segredo do algoritmo AES

Agora, segurem seus chapéus, porque é aqui que fica interessante.

Joan Daemen e Vincent Rijmen tomaram a brilhante decisão de usar o Rede de permutação de substituição (SPN) algoritmo.

SPN funciona aplicando várias rodadas de expansão de chave para criptografar dados.

A chave inicial é usada para criar um série de novas chaves chamadas de “teclas redondas”.

Veremos mais como essas chaves redondas são geradas posteriormente. Basta dizer que várias rodadas de modificação geram uma nova chave de rodada todas as vezes.

A cada rodada que passa, os dados se tornam mais e mais seguros e fica mais difícil quebrar a criptografia.

Porquê?

Porque essas rodadas de criptografia tornam o AES impenetrável! Há apenas muitas rodadas que os hackers precisam quebrar para descriptografá-lo.

Põe desta forma: Um supercomputador levaria mais anos do que a idade presumida do universo para decifrar um código AES.

Até hoje, o AES está praticamente livre de ameaças.

Os diferentes comprimentos de chave

Tem três comprimentos de chaves de criptografia AES.

Cada comprimento de chave tem um número diferente de combinações de chave possíveis:

  • Comprimento da chave de 128 bits: 3.4 x 1038
  • Comprimento da chave de 192 bits: 6.2 x 1057
  • Comprimento da chave de 256 bits: 1.1 x 1077

Embora o comprimento da chave deste método de criptografia varie, seu tamanho de bloco - 128 bits (ou 16 bytes) - continua o mesmo. 

Por que a diferença no tamanho da chave? É tudo uma questão de praticidade.

Vejamos um aplicativo, por exemplo. Se usar AES de 256 bits em vez de AES 128, requer mais poder de computação.

O efeito prático é requer mais energia bruta da bateria, para que seu telefone morra mais rápido.

Portanto, ao usar a criptografia AES de 256 bits é o padrão-ouro, simplesmente não é viável para o uso diário.

Onde o Advanced Encryption Standard (AES) é usado?

AES é um dos sistemas mais confiáveis ​​do mundo. Ele foi amplamente adotado em vários setores que precisam de níveis extremamente altos de segurança.

Hoje, as bibliotecas AES foram criadas para várias linguagens de programação, incluindo C, C ++, Java, Javascript e Python.

O padrão de criptografia AES também é usado por diferentes programas de compressão de arquivos incluindo 7 Zip, WinZip e RAR, e sistemas de criptografia de disco como BitLocker e FileVault; e sistemas de arquivos como NTFS.

Você pode já ter usado no seu dia-a-dia sem perceber!

AES é uma ferramenta vital em criptografia de banco de dados e VPN sistemas.

Se você depende de gerenciadores de senhas para lembrar suas credenciais de login para suas contas múltiplas, provavelmente você já encontrou o AES!

Esses aplicativos de mensagens que você usa, como WhatsApp e Facebook Messenger? Sim, eles usam isso também.

Mesmo jogos de vídeo como Grand Theft Auto IV use AES para se proteger contra hackers.

Um conjunto de instruções AES é integrado em todos os processadores Intel e AMD, para que seu PC ou laptop já o tenha integrado sem que você precise fazer nada.

E, claro, não vamos esquecer os aplicativos que você banco criado para permitir que você gerencie suas finanças online.

Depois de descobrir como funciona a criptografia AES, você respire muito mais fácil sabendo que suas informações estão em boas mãos!

História da criptografia AES

AES começou como uma resposta Do governo dos EUA necessidades.

Em 1977, as agências federais dependiam do DPadrão de criptografia de ata (DES) como seu algoritmo de criptografia principal.

No entanto, na década de 1990, o DES não era mais seguro o suficiente porque só podia ser quebrado 22 horas. 

Então, o governo anunciou um competição pública para encontrar um novo sistema que durou mais de 5 anos.

A benefício deste processo aberto era que cada um dos algoritmos de criptografia enviados poderia ser submetido à segurança pública. Isso significava que o governo poderia ser 100% certo que seu sistema de vitória não tinha backdoor.

Além disso, porque várias mentes e olhos estavam envolvidos, o governo maximizou suas chances de identificação e correção de falhas.

Finalmente, o A cifra Rijndael (também conhecida como Padrão de Criptografia Avançada de hoje) foi coroada a campeã.

Rijndael foi nomeado após os dois criptógrafos belgas que o criaram, Vincent Rijmen e Joan Daemen.

No 2002, foi renomeado Padrão de Criptografia Avançada e publicado pelo Instituto Nacional de Padrões e Tecnologia dos Estados Unidos (NIST).

A NSA aprovou o algoritmo AES por sua capacidade e segurança para lidar com informações ultrassecretas. ISTO colocou o AES no mapa.

Desde então, AES se tornou o iPadrão da indústria para criptografia.

Sua natureza aberta significa que o software AES pode ser usado para uso público e privado, comercial e não comercial aplicações.

Como funciona o AES 256?

Até agora, sabemos que esses algoritmos de criptografia embaralham as informações que estão protegendo e as transformam em uma bagunça aleatória.

Quero dizer, o princípio básico de toda criptografia is cada unidade de dados será substituída por uma diferente, dependendo da chave de segurança.

Mas o que exatamente torna a criptografia AES segura o suficiente para ser considerada o padrão da indústria?

Uma visão geral do processo

O algoritmo de criptografia AES passa por rodadas múltiplas de criptografia. Ele pode até passar por 9, 11 ou 13 rodadas disso.

Cada rodada envolve as mesmas etapas abaixo.

  • Divida os dados em blocos.
  • Expansão de chave.
  • Adicione a chave redonda.
  • Substituir / substituir os bytes.
  • Mude as linhas.
  • Misture as colunas.
  • Adicione uma chave redonda novamente.
  • Faça tudo de novo.

Após a última rodada, o algoritmo passará por uma rodada adicional. Neste conjunto, o algoritmo fará as etapas 1 a 7 exceto passo 6.

Ele altera a 6ª etapa porque não faria muito neste ponto. Lembre-se de que ele já passou por esse processo várias vezes.

Então, uma repetição da etapa 6 seria redundante. A quantidade de poder de processamento necessária para misturar as colunas novamente simplesmente não vale a pena não alteram mais significativamente os dados.

Nesse ponto, os dados já terão passado pelas seguintes rodadas:

  • Chave de 128 bits: 10 rodadas
  • Chave de 192 bits: 12 rodadas
  • Chave de 256 bits: 14 rodadas

A saída?

para random conjunto de personagens confusos isso não fará sentido para quem não tem a chave AES.

Um olhar aprofundado

Agora você tem uma ideia de como essa cifra de bloco simétrico é feita. Vamos entrar em mais detalhes.

Primeiro, esses algoritmos de criptografia adicionam a chave inicial ao bloco usando um Cifra XOR (“exclusiva ou”). 

Esta cifra é um operação embutida em hardware do processador.

Então, cada byte de dados é substituído com outro.

Esta CRUCIAL passo seguirá uma tabela predeterminada chamada Agenda chave de Rijndael para determinar como cada substituição é feita.

Agora, você tem um conjunto de novas chaves redondas de 128 bits que já são uma confusão de letras confusas.

Terceiro, é hora de passar pelo primeira rodada de criptografia AES. O algoritmo adicionará a chave inicial às novas chaves redondas.

Agora você tem o seu segundo cifra aleatória.

Quarto, o algoritmo substitui cada byte com um código de acordo com a Rijndael S-box.

Agora é hora de mudar as linhas da matriz 4 × 4.

  • A primeira linha permanece onde está.
  • A segunda linha é movida um espaço para a esquerda.
  • A terceira linha é deslocada em dois espaços.
  • Finalmente, o quarto é movido três espaços.

Sexto, cada coluna será multiplicada por uma matriz predefinida, que novamente lhe dará um novo bloco de código.

Não entraremos em detalhes porque este é um processo extremamente complicado que requer toneladas de matemática avançada.

Apenas saiba que as colunas da cifra são misturadas e combinadas para gerar outro bloco.

Finalmente, ele adicionará a chave redonda ao bloco (muito parecido com a chave inicial na terceira etapa).

Em seguida, enxágue e repita com base no número de voltas que você precisa fazer.

O processo continua várias vezes, fornecendo texto cifrado que é radicalmente diferente do texto simples.

Para decifrar, faça tudo ao contrário!

Cada estágio do algoritmo de criptografia AES tem uma função importante.

Por que todas as etapas?

Usar uma chave diferente para cada rodada fornece um resultado muito mais complexo, mantendo seus dados protegidos de qualquer ataque de força bruta, independentemente do tamanho da chave que você está usando.

O processo de substituição de bytes modifica os dados de forma não linear. Isso esconde a relação entre o original e criptografado conteúdo.

Mudar as linhas e misturar as colunas irá difundir os dados. O deslocamento difunde os dados horizontalmente, enquanto a mixagem o faz verticalmente.

Ao transpor bytes, você obterá criptografia muito mais complicada.

O resultado é um forma incrivelmente sofisticada de criptografia que não pode ser hackeado a menos que você tenha a chave secreta.

A criptografia AES é segura?

Se a nossa descrição do processo não for suficiente para fazer você acreditar no poder da chave AES, vamos ver como o AES é seguro.

Como dissemos no início, o Instituto Nacional de Padrões e Tecnologia (NIST) selecionou três tipos de AES: Chaves AES de 128 bits, 192 bits e 256 bits.

Cada tipo ainda usa os mesmos blocos de 128 bits, mas eles diferem em 2 coisas.

Comprimento da Chave

A primeira diferença reside no comprimento de cada uma das chaves de bits.

Como o mais longo, AES A criptografia de 256 bits fornece o mais forte nível de criptografia.

Isso ocorre porque uma criptografia AES de 256 bits exigiria que um hacker tentasse 2256 combinações diferentes para garantir que o correto seja incluído.

Precisamos enfatizar que este número é astronomicamente grande. É uma total de 78 dígitos! 

Se você ainda não entendeu o quão grande é, vamos colocar desta forma. É tão grande que é exponencialmente maior do que o número de átomos no universo observável.

Obviamente, no interesse de proteger a segurança nacional e outros dados, o governo dos EUA requer um processo de criptografia de 128 ou 256 bits para dados sensíveis.

AES-256, que tem um comprimento de chave de 256 bits, suporta o maior tamanho de bit e é praticamente inquebrável por força bruta com base nos padrões de poder de computação atuais, tornando-o, até hoje, o padrão de criptografia mais forte que existe. 

Tamanho da chavePossíveis combinações
Pouco 12
2 pedaços4
4 pedaços16
8 pedaços256
16 pedaços65536
32 pedaços4.2 x 109
56 bits (DES)7.2 x 1016
64 pedaços1.8 x 1019
128 bits (AES)3.4 x 1038
192 bits (AES)6.2 x 1057
256 bits (AES)1.1 x 1077

Rodadas de criptografia

A segunda diferença entre essas três variedades de AES está no número de rodadas de criptografia pelas quais passa.

A criptografia AES de 128 bits usa Rodadas 10, AES 192 usa Rodadas 12, e AES 256 usa Rodadas 14.

Como você provavelmente já deve ter adivinhado, quanto mais rodadas você usa, mais complexa se torna a criptografia. Isso é principalmente o que torna o AES 256 a implementação de AES mais segura.

The Catch

Uma chave mais longa e mais rodadas exigirão maior desempenho e mais recursos / potência.

AES 256 usa 40% mais recursos do sistema do que AES 192.

É por isso que o padrão de criptografia avançada de 256 bits é melhor para ambientes de alta sensibilidade, como o governo quando lida com dados confidenciais.

Estes são os casos em que a segurança é mais importante do que velocidade ou potência.

Os hackers podem quebrar o AES 256?

A velho A chave DES de 56 bits pode ser quebrada em menos de um dia. Mas para AES? Levaria bilhões de anos para quebrar usando a tecnologia de computação que temos hoje.

Os hackers seriam tolos até mesmo se tentassem esse tipo de ataque.

Dito isso, temos que admitir nenhum sistema de criptografia é totalmente seguro.

Os pesquisadores que investigaram o AES descobriram algumas maneiras possíveis de entrar nele.

Ameaça nº 1: Ataques de chave relacionada

Em 2009, eles descobriram um possível ataque de chave relacionada. Em vez de força bruta, esses ataques irão direcionar a própria chave de criptografia.

Esse tipo de criptoanálise tentará decifrar uma cifra observando como ela opera usando chaves diferentes.

Felizmente, o ataque de chave relacionada é apenas uma ameaça para sistemas AES. A única maneira de funcionar é se o hacker souber (ou suspeitar) da relação entre dois conjuntos de chaves.

Fique tranquilo, os criptógrafos foram rápidos em melhorar a complexidade da programação da chave AES após esses ataques para evitá-los.

Ameaça nº 2: ataque distintivo de chave conhecida

Ao contrário da força bruta, este ataque usou um chave conhecida para decifrar a estrutura da criptografia.

No entanto, o hack tinha como alvo apenas uma versão de oito rodadas do AES 128, não a versão padrão de 10 rodadas. No entanto, esta não é uma grande ameaça.

Ameaça nº 3: ataques de canal lateral

Este é o principal risco que a AES enfrenta. Funciona tentando pegue qualquer informação o sistema está vazando.

Hackers podem ouvir sons, sinais eletromagnéticos, informações de tempo ou consumo de energia para tentar descobrir como funcionam os algoritmos de segurança.

A melhor maneira de evitar ataques de canal lateral é por remover vazamentos de informações ou mascarar os dados vazados (gerando sinais ou sons eletromagnéticos extras).

Ameaça nº 4: revelando a chave

Isso é fácil de provar fazendo o seguinte:

  • Senhas fortes
  • Autenticação multifatorial
  • firewalls
  • Software antivírus 

Além disso, educar seus funcionários contra engenharia social e ataques de phishing.

As vantagens da criptografia AES

O processo de criptografia do AES é relativamente fácil de entender. Isso permite implementação fácil, bem como realmente tempos rápidos de criptografia e descriptografia.

Além disso, AES requer menos memória do que outros tipos de criptografia (como DES).

Finalmente, sempre que você precisar de uma camada extra de segurança, você pode ecombinar facilmente AES com vários protocolos de segurança como WPA2 ou até mesmo outros tipos de criptografia como SSL.

AES vs ChaCha20 

O AES tem algumas limitações que outros tipos de criptografia tentaram preencher.

Embora o AES seja fantástico para a maioria dos computadores modernos, é não embutido em nossos telefones ou tablets.

É por isso que o AES é normalmente implementado por meio de software (em vez de hardware) em dispositivos móveis.

No entanto, a implementação do software AES ocupa muita bateria.

ChaCha20 também usa chaves de 256 bits. Foi desenvolvido por vários engenheiros de Google para preencher essa lacuna.

Vantagens do ChaCha20:

  • Mais amigável para CPU
  • Mais fácil de implementar
  • Requer menos energia
  • Mais seguro contra ataques de temporização de cache
  • É também uma chave de 256 bits

AES vs Twofish

Twofish foi um dos finalistas no concurso que o governo realizou para substituir DEs.

Em vez dos blocos, Twofish usa uma rede Feistel. Isso significa que é uma versão semelhante, mas mais complexa, de padrões mais antigos como o DES.

Até hoje, Twofish permanece intacto. É por isso que muitos dizem que é mais seguro do que o AES, considerando as ameaças potenciais que mencionamos anteriormente.

A principal diferença é que o AES varia o número de rodadas de criptografia dependendo do comprimento da chave, enquanto o Twofish o mantém em um constante de 16 rodadas.

No entanto, Twofish requer mais memória e poder em comparação com o AES, que é sua maior queda quando se trata de usar dispositivos de computação móveis ou de baixo custo.

Conclusão

Se a criptografia AES for boa o suficiente para a Agência de Segurança Nacional, estamos mais do que dispostos a confiar em sua segurança.

Apesar das muitas tecnologias disponíveis hoje, o AES continua no topo da lista. É bom o suficiente para qualquer empresa usar para obter suas informações ultrassecretas.

Referências

Início » cloud Storage » O que é criptografia AES-256 e como funciona?

Participe do nosso boletim

Assine nosso boletim informativo semanal e receba as últimas notícias e tendências do setor

Ao clicar em 'inscrever-se' você concorda com nossos Termos de uso e politica de privacidade.