Что такое шифрование AES-256 и как оно работает?

in Облачное хранилище

Advanced Encryption Standard (ранее известный как Rijndael) — один из способов шифрования информации. Он настолько надежен, что даже грубая сила не сможет его сломать. Этот усовершенствованный стандарт шифрования используется Агентством национальной безопасности (АНБ) наряду со многими отраслями, включая онлайн-банкинг. Так, что такое шифрование AES и как это работает? Давайте узнаем!

Краткое резюме: что такое шифрование AES-256? Шифрование AES-256 — это способ защитить секретные сообщения или информацию от людей, которые не должны их видеть. Шифрование AES-256 похоже на сверхнадежный замок на вашем ящике, который можно открыть только с помощью очень определенного ключа. Замок настолько крепкий, что его будет очень сложно взломать и открыть ящик без нужного ключа.

Что такое шифрование AES?

AES — это современный стандарт шифрования данных. Он не имеет себе равных по степени безопасности и защиты, которые он предлагает.

Давайте разберем, что это есть. AES - это

  • Шифрование с симметричным ключом
  • Блочный шифр

Симметричное и асимметричное шифрование

AES - это симметричный тип шифрования.

шифрование с симметричным ключом

«Симметричный» означает, что он использует один и тот же ключ для шифрования и дешифрования информация Кроме того, изоферменты печени домен отправитель и получатель данных нужна их копия для расшифровки шифра.

С другой стороны, асимметричный ключевые системы используют разные ключи для каждого из двух процессов: шифрование и дешифрование.

Апреимущество симметричных систем как AES они намного быстрее, чем асимметричный единицы. Это связано с тем, что алгоритмы с симметричным ключом требуют меньшая вычислительная мощность. 

Вот почему асимметричные ключи лучше всего использовать для передача внешних файлов. Симметричные ключи лучше подходят для внутреннее шифрование.

Что такое блочные шифры?

Далее, AES - это еще и то, что мир технологий называет «Блочный шифр». 

Он называется «блочным», потому что этот тип шифра разделяет информацию, которая должна быть зашифрована (известный как открытый текст) на разделы, называемые блоками.

Чтобы быть более конкретным, AES использует Размер блока 128 бит. 

Это означает, что данные разделены на массив четыре на четыре содержащий 16 байт. Каждый байт содержит восемь бит.

Следовательно, умножение 16 байтов на 8 бит дает всего 128 бит в каждом блоке. 

Независимо от этого разделения, размер зашифрованных данных остается прежним. Другими словами, 128 бит открытого текста дают 128 бит зашифрованного текста.

Секрет алгоритма AES

А теперь держитесь за свои шляпы, потому что здесь становится интересно.

Джоан Дэмен и Винсент Риджмен приняли блестящее решение использовать Сеть перестановки подстановок (SPN) алгоритм.

SPN работает путем применения несколько раундов расширения ключа для шифрования поле.

Начальный ключ используется для создания серия новых ключей так называемые «круглые ключи».

Позже мы узнаем больше о том, как генерируются эти раундовые ключи. Достаточно сказать, что несколько раундов модификации каждый раз генерируют новый ключ раунда.

С каждым проходом данные становятся все более и более безопасными, и взломать шифрование становится все труднее.

Почему?

Потому что эти раунды шифрования делают AES непроницаемым! Есть только слишком много раундов что хакерам нужно взломать его, чтобы расшифровать его.

Скажем так: Суперкомпьютеру потребуется больше лет, чем предполагаемый возраст Вселенной, чтобы взломать код AES.

На сегодняшний день AES практически не представляет угрозы.

Различная длина ключей

Существуют три длины ключей шифрования AES.

Каждая длина ключа имеет разное количество возможных комбинаций клавиш:

  • 128-битная длина ключа: 3.4 x 1038
  • 192-битная длина ключа: 6.2 x 1057
  • 256-битная длина ключа: 1.1 x 1077

Хотя длина ключа этого метода шифрования варьируется, размер его блока - 128 бит (или 16 байт) - остается такой же. 

Почему разница в размере ключа? Все дело в практичности.

Возьмем, к примеру, приложение. Если он использует 256-битный AES вместо AES 128, он требуется больше вычислительной мощности.

Практический эффект в том, что это будет требуется больше сырой мощности от аккумулятора, поэтому ваш телефон умрет быстрее.

Таким образом, при использовании 256-битного шифрования AES золотой стандарт, это просто невозможно для повседневного использования.

Где используется расширенный стандарт шифрования (AES)?

AES — одна из самых надежных систем в мире. Он получил широкое распространение во многих отраслях, где требуется чрезвычайно высокий уровень безопасности.

Сегодня библиотеки AES созданы для множества языков программирования, включая C, C ++, Java, Javascript и Python.

Стандарт шифрования AES также используется различными программы сжатия файлов включая 7 Zip, WinZip и RAR, а также системы шифрования дисков как BitLocker и FileVault; и файловые системы, такие как NTFS.

Возможно, вы уже использовали его в своей повседневной жизни, даже не заметив этого!

AES - жизненно важный инструмент в шифрование базы данных и VPN системы.

Если вы полагаетесь на менеджеров паролей, чтобы запомнить ваши учетные данные для входа в несколько учетных записей, вероятно, вы уже сталкивались с AES!

Те приложения для обмена сообщениями, которые вы используете, например WhatsApp и Facebook Messenger? Да, они тоже этим пользуются.

Даже видеоигры такое как Grand Theft Auto IV используйте AES для защиты от хакеров.

Набор инструкций AES интегрирован в все процессоры Intel и AMD, так что ваш компьютер или ноутбук уже встроен, и вам не нужно ничего делать.

И, конечно же, давайте не будем забывать о приложениях, которые вы банка создан, чтобы вы могли управлять своими финансами в Интернете.

Узнав, как работает шифрование AES, вы дышать намного легче зная, что ваша информация в надежных руках!

История шифрования AES

AES начался как ответ правительства США необходимо.

Еще в 1977 году федеральные агентства полагались на DСтандарт шифрования ata (DES) в качестве основного алгоритма шифрования.

Однако к 1990-м годам DES уже не был достаточно безопасным, потому что его можно было взломать только 22 часов. 

Итак, правительство объявило публичное соревнование найти новую систему, просуществовавшую более 5 лет.

Ассоциация выгода от этого открытого процесса заключалось в том, что каждый из представленных алгоритмов шифрования мог быть подвергнут общественной безопасности. Это означало, что правительство могло быть 100% уверенность что в их выигрышной системе нет лазейки.

Более того, поскольку было задействовано несколько умов и глаз, правительство максимально увеличило свои шансы выявление и устранение недостатков.

НАКОНЕЦ, Шифр Rijndael (он же современный Advanced Encryption Standard) стал чемпионом.

Rijndael был назван в честь двух бельгийских криптографов, создавших его, Винсент Риджмен и Джоан Дэемен.

В 2002 году это было переименован в Advanced Encryption Standard и опубликовано Национальным институтом стандартов и технологий США (NIST).

АНБ одобрило алгоритм AES за его способность и безопасность для обработки сверхсекретная информация. ЭТО поместит AES на карту.

С тех пор AES стал iпромышленный стандарт шифрования.

Его открытый характер означает, что программное обеспечение AES можно используется как для государственных, так и для частных, коммерческих и некоммерческих приложений.

Как работает AES 256?

Шифрование и дешифрование являются фундаментальными строительными блоками современной безопасности данных.

Шифрование включает в себя преобразование открытого текста в зашифрованный текст, а дешифрование — это процесс, обратный преобразованию зашифрованного текста обратно в открытый текст.

Для этого алгоритмы шифрования используют комбинацию шагов обработки, включая операции подстановки и перестановки, которые работают с массивом состояний.

Массив состояния модифицируется серией версий раундов, при этом количество раундов определяется размером ключа шифрования и размером битового блока алгоритма.

Ключ шифрования и ключ дешифрования необходимы для преобразования данных, при этом ключ шифрования используется для создания зашифрованного текста, а ключ дешифрования используется для создания исходного открытого текста.

Расширенный стандарт шифрования (AES) использует процесс расширения для создания расписания ключей и структуру сети, включающую операции замены и перестановки байтов для обеспечения защиты данных.

На данный момент мы знаем, что эти алгоритмы шифрования шифруют информацию, которую они защищают, и превращают ее в случайный беспорядок.

Я имею в виду, что основной принцип всего шифрования is каждая единица данных будет заменена другой в зависимости от ключа безопасности.

Но что точно, делает ли шифрование AES достаточно безопасным, чтобы считаться отраслевым стандартом?

Обзор процесса

В сегодняшнюю цифровую эпоху безопасность в Интернете и безопасность данных стали главным приоритетом как для отдельных лиц, так и для организаций.

Правительства по всему миру также уделяют большое внимание защите своей конфиденциальной информации и используют для этого различные меры безопасности.

Одной из таких мер является использование передовых методов шифрования для защиты пользовательских данных.

Шифрование помогает защитить данные в состоянии покоя и при передаче, преобразовывая их в нечитаемый зашифрованный текст, который можно расшифровать только с помощью ключа.

Используя шифрование для защиты данных, правительства и другие организации могут обеспечить безопасность и конфиденциальность конфиденциальной информации, даже если она попадет в чужие руки.

Надежность шифрования зависит от различных факторов, таких как длина ключа шифрования, количество раундов и безопасность шифрования.

Будь то байтовые или битовые данные, шифрование играет решающую роль в поддержании безопасности и конфиденциальности данных.

Алгоритм шифрования AES проходит через несколько раундов шифрования. Он может даже пройти 9, 11 или 13 раундов.

Каждый раунд включает в себя те же шаги, что и ниже.

  • Разделите данные на блоки.
  • Ключевое расширение.
  • Добавьте круглый ключ.
  • Подмена / замена байтов.
  • Сдвиньте ряды.
  • Перемешайте столбики.
  • Снова добавьте круглый ключ.
  • Делать все это снова.

После последнего раунда алгоритм пройдет еще один раунд. В этом наборе алгоритм выполнит шаги с 1 по 7. кроме 6 шагу.

Он изменяет 6-й шаг, потому что на этом этапе он мало что даст. Помните, что он уже прошел через этот процесс несколько раз.

Итак, повторение шага 6 будет избыточный. Объем вычислительной мощности, который потребуется для повторного смешивания столбцов, просто не стоит того, поскольку он будет больше не изменяют существенно данные.

К этому моменту данные уже прошли следующие этапы:

  • 128-битный ключ: 10 раундов
  • 192-битный ключ: 12 раундов
  • 256-битный ключ: 14 раундов

Выход?

А рandom набор перемешанных персонажей это не будет иметь смысла для тех, у кого нет ключа AES.

Углубленный взгляд

Теперь у вас есть представление о том, как создается этот симметричный блочный шифр. Давайте углубимся в детали.

Во-первых, эти алгоритмы шифрования добавляют начальный ключ к блоку, используя XOR («исключающее ИЛИ») шифр. 

Этот шифр операция встроена в аппаратное обеспечение процессора.

Тогда каждый байт данных замещенный с другим.

Эта CRUCIAL step будет следовать заранее определенной таблице, называемой Ключевой график Рейндаля чтобы определить, как производится каждая замена.

Теперь у вас есть набор новые 128-битные круглые ключи это уже беспорядок из перепутанных букв.

В-третьих, пришло время пройти через первый раунд шифрования AES. Алгоритм добавит начальный ключ к новым ключам раунда.

Теперь у тебя есть второй случайный шифр.

В-четвертых, алгоритм заменяет каждый байт с кодом согласно S-box Rijndael.

Теперь пришло время сдвинуть строки массива 4 × 4.

  • Первый ряд остается на месте.
  • Вторая строка перемещается на одну позицию влево.
  • Третий ряд сдвигается на два места.
  • Наконец, четвертый перемещается на три деления.

В-шестых, каждый столбец будет умножен на предопределенную матрицу, которая снова даст вам новый блок кода.

Мы не будем вдаваться в подробности, потому что это чрезвычайно сложный процесс, требующий тонны продвинутой математики.

Просто знайте, что столбцы шифра смешиваются и объединяются, чтобы получить другой блок.

Наконец, он добавит в блок раундовый ключ (так же, как исходный ключ был на третьем шаге).

Затем промойте и повторите в зависимости от количества раундов, которое вам нужно сделать.

Процесс продолжается еще несколько раз, давая вам зашифрованный текст, который радикально отличается из открытого текста.

Чтобы его расшифровать, сделайте все в обратном порядке!

Каждый этап алгоритма шифрования AES выполняет важную функцию.

Почему все шаги?

Использование разных ключей для каждого раунда дает гораздо более сложный результат, защищая ваши данные от любой атаки грубой силы, независимо от размера используемого ключа.

Процесс подстановки байтов изменяет данные нелинейным образом. Это скрывает связь между оригиналом и зашифрованным содержание.

Сдвиг строк и смешивание столбцов приведет к распространять данные. При смещении данные распространяются по горизонтали, а при смешивании - по вертикали.

Переставляя байты, вы получите гораздо более сложное шифрование.

Результатом является невероятно сложная форма шифрования который нельзя взломать, если у вас нет секретного ключа.

Безопасно ли шифрование AES?

Если нашего описания процесса недостаточно, чтобы заставить вас поверить в силу ключа AES, давайте углубимся в то, насколько безопасен AES.

Как мы уже говорили в начале, Национальный институт стандартов и технологий (NIST) выбрал три типа AES: 128-битные ключи AES, 192-битные и 256-битные.

Каждый тип по-прежнему использует одни и те же 128-битные блоки, но они отличаются в двух вещах.

Длина ключа

Ассоциация первое отличие лежит в длине каждого из битовых ключей.

Как самый длинный, AES 256-битное шифрование обеспечивает самое надежное уровень шифрования.

Это связано с тем, что 256-битное шифрование AES потребует от хакера попытки 2256 различных комбинаций чтобы убедиться, что нужный включен.

Мы должны подчеркнуть, что это число астрономически большой. Это всего 78 цифр! 

Если вы все еще не понимаете, насколько он велик, скажем так. Он такой большой, что экспоненциально большой чем количество атомов в наблюдаемой Вселенной.

Очевидно, что в интересах защиты национальной безопасности и других данных правительство США требуется 128- или 256-битный процесс шифрования для конфиденциальных данных.

AES-256, имеющий длина ключа 256 бит, поддерживает самый большой размер битов и практически не может быть взломан грубой силой в соответствии с текущими стандартами вычислительной мощности, что делает его на сегодняшний день самым надежным стандартом шифрования. 

Размер ключаВозможные комбинации
1 бит2
2 биты4
4 биты16
8 биты256
16 биты65536
32 биты4.2 х 109
56 бит (DES)7.2 х 1016
64 биты1.8 х 1019
128 бит (AES)3.4 х 1038
192 бит (AES)6.2 х 1057
256 бит (AES)1.1 х 1077

Раунды шифрования

Ассоциация второе отличие между этими тремя разновидностями AES определяется количество проходов шифрования.

128-битное шифрование AES использует 10 раундов, AES 192 использует 12 раундов, а AES 256 использует 14 раундов.

Как вы, наверное, догадались, чем больше раундов вы используете, тем сложнее становится шифрование. В основном это делает AES 256 наиболее безопасной реализацией AES.

Поймайте

Более длинный ключ и большее количество раундов потребуют более высокой производительности и большего количества ресурсов / мощности.

AES 256 использует На 40% больше системных ресурсов чем AES 192.

Вот почему 256-битный стандарт Advanced Encryption лучше всего подходит для высокочувствительная среда, как правительство, когда оно имеет дело с конфиденциальными данными.

Это те случаи, когда безопасность важнее скорости или мощности.

Могут ли хакеры взломать AES 256?

Ассоциация старый 56-битный ключ DES можно было взломать менее чем за сутки. Но для AES? Это займет миллиарды лет чтобы сломаться, используя вычислительные технологии, которые у нас есть сегодня.

Хакерам было бы глупо даже пытаться атаковать такого типа.

При этом мы должны признать ни одна система шифрования не является полностью безопасной.

Исследователи, изучавшие AES, нашли несколько потенциальных способов попасть внутрь.

Угроза №1: атаки по ключевым словам

В 2009 году они обнаружили возможную атаку с использованием связанных ключей. Вместо грубой силы эти атаки будут настроить таргетинг на сам ключ шифрования.

Этот тип криптоанализа будет пытаться взломать шифр, наблюдая, как он работает с использованием разных ключей.

К счастью, атака на связанный ключ только угроза к системам AES. Единственный способ, которым это может работать, - это если хакер знает (или подозревает) связь между двумя наборами ключей.

Будьте уверены, криптографы быстро улучшили сложность расписания ключей AES после этих атак, чтобы предотвратить их.

Угроза №2: известная отличительная атака

В отличие от грубой силы, эта атака использовала известный ключ расшифровать структуру шифрования.

Однако этот взлом был нацелен только на восьмиэтапную версию AES 128, не стандартная 10-раундовая версия. Однако, это не главная угроза.

Угроза № 3: атаки по стороннему каналу

Это основной риск, с которым сталкивается AES. Это работает, пытаясь подобрать любую информацию система протекает.

Хакеры могут слушать звуки, электромагнитные сигналы, информация о времени или потребляемая мощность чтобы попытаться выяснить, как работают алгоритмы безопасности.

Лучший способ предотвратить атаки по побочным каналам - это устранение утечек информации или маскирование утечек данных (генерируя дополнительные электромагнитные сигналы или звуки).

Угроза №4: Раскрытие ключа

Это достаточно легко доказать, выполнив следующие действия:

  • Надежные пароли
  • Многофакторная аутентификация
  • Межсетевые экраны
  • Антивирусная программа 

Более того, обучите своих сотрудников против социальной инженерии и фишинговых атак.

Преимущества шифрования AES

Когда дело доходит до шифрования, управление ключами имеет решающее значение. AES, например, использует разные размеры ключей, наиболее часто используемые из которых составляют 128, 192 и 256 бит.

Процесс выбора ключа включает в себя создание безопасного ключа на основе набора правил, таких как случайность и непредсказуемость.

Кроме того, ключи шифрования, также известные как ключи шифрования, используются для шифрования и расшифровки данных. Усовершенствованный процесс шифрования также включает циклический ключ, который генерируется из исходного ключа в процессе шифрования.

Однако атака с восстановлением ключа или атака по побочному каналу может поставить под угрозу безопасность системы шифрования.

Вот почему системы безопасности часто используют шифрование военного уровня и многофакторную аутентификацию для обеспечения высочайшего уровня защиты.

Процесс шифрования AES относительно прост для понимания. Это позволяет простая реализация, а также на самом деле быстрое шифрование и дешифрование.

Кроме того, AES требует меньше памяти чем другие типы шифрования (например, DES).

Наконец, когда вам потребуется дополнительный уровень безопасности, вы можетелегко комбинировать AES с различными протоколами безопасности например, WPA2 или даже другие типы шифрования, такие как SSL.

AES против ChaCha20

У AES есть некоторые ограничения, которые пытались восполнить другие типы шифрования.

Хотя AES отлично подходит для большинства современных компьютеров, не встроены в наши телефоны или планшеты.

Вот почему AES обычно реализуется программно (а не аппаратно) на мобильных устройствах.

Однако программная реализация AES занимает слишком много времени от батареи.

ChaCha20 также использует 256-битные ключи. Его разработали несколько инженеров из Google восполнить этот пробел.

Преимущества ChaCha20:

  • Более дружественный к процессору
  • Легче реализовать
  • Требуется меньше энергии
  • Более безопасный против атак с тайминговым кешем
  • Это также 256-битный ключ

AES против Twofish

Twofish был одним из финалистов конкурса, который правительство провело на замену DE.

Вместо блоков Twofish использует сеть Фейстеля. Это означает, что это аналогичная, но более сложная версия старых стандартов, таких как DES.

До сегодняшнего дня Twofish остается неизменным. Вот почему многие говорят, что он безопаснее, чем AES, учитывая потенциальные угрозы, о которых мы упоминали ранее.

Основное отличие состоит в том, что AES меняет количество раундов шифрования в зависимости от длины ключа, в то время как Twofish сохраняет его на определенном уровне. постоянная 16 патронов.

Однако Twofish требует больше памяти и мощности по сравнению с AES, что является его самым большим недостатком, когда речь идет об использовании мобильных или недорогих вычислительных устройств.

FAQ

Заключение

Если 256-битное шифрование AES достаточно для Агентства национальной безопасности, мы более чем готовы доверять его безопасности.

Несмотря на множество технологий, доступных сегодня, AES остается лидером. Этого вполне достаточно для любой компании, чтобы использовать ее для получения сверхсекретной информации.

Рекомендации

В курсе! Подпишитесь на нашу рассылку
Подпишитесь сейчас и получите бесплатный доступ к руководствам, инструментам и ресурсам только для подписчиков.
Вы можете отписаться в любое время. Ваши данные в безопасности.
В курсе! Подпишитесь на нашу рассылку
Подпишитесь сейчас и получите бесплатный доступ к руководствам, инструментам и ресурсам только для подписчиков.
Вы можете отписаться в любое время. Ваши данные в безопасности.
Поделиться с...