Ano ang AES-256 Encryption at Paano Ito Gumagana?

in Cloud Storage

Ang Advanced Encryption Standard (dating kilala bilang Rijndael) ay isa sa mga paraan ng pag-encrypt ng impormasyon. Ito ay napaka-secure na kahit na ang malupit na puwersa ay hindi maaaring masira ito. Ang advanced na pamantayan sa pag-encrypt na ito ay ginagamit ng National Security Agency (NSA) kasama ng maraming industriya, kabilang ang online banking. Kaya, ano ang AES Encryption At paano ito gumagana? Alamin Natin!

Maikling buod: Ano ang AES-256 Encryption? Ang AES-256 encryption ay isang paraan ng pagpapanatiling ligtas ng mga lihim na mensahe o impormasyon mula sa mga taong hindi dapat makakita nito. Ang AES-256 encryption ay tulad ng pagkakaroon ng napakalakas na lock sa iyong kahon na mabubuksan lamang ng isang napaka-tiyak na key. Napakalakas ng kandado na napakahirap para sa isang tao na sirain ito at buksan ang kahon nang walang tamang susi.

Ano ang Encryption ng AES?

Ang AES ay ang pamantayan sa pag-encrypt ng data sa ngayon. Ito ay walang kapantay sa dami ng seguridad at proteksyon na inaalok nito.

Hatiin natin kung ano ito ay. Ang AES ay isang

  • Symmetric key na pag-encrypt
  • I-block ang cipher

Simetriko kumpara sa Asymmetric Encryption

Ang AES ay isang simetriko uri ng pag-encrypt.

symmetric key na pag-encrypt

Ang "symmetric" ay nangangahulugang ginagamit nito ang parehong susi sa parehong naka-encrypt at decrypts impormasyon Bukod dito, kapwa ang nagpadala at tatanggap ng data kailangan ng isang kopya nito upang mai-decrypt ang cipher.

Sa kabilang banda, walang simetrya pangunahing mga sistema ng paggamit a magkakaibang susi para sa bawat isa ng dalawang proseso: pag-encrypt at decryption.

Ang advantage ng mga symmetric system parang AES sila mas mabilis kaysa sa walang simetrya mga iyan Ito ay dahil nangangailangan ng simetriko mga pangunahing algorithm mas kaunting lakas sa computing. 

Ito ang dahilan kung bakit pinakamahusay na ginagamit ang mga asymmetric key panlabas na paglilipat ng file. Ang mga simetriko na key ay mas mahusay para sa panloob na pag-encrypt.

Ano ang Mga Block Cipher?

Susunod, ang AES din ang tinatawag na tech world na a "Block cipher." 

Tinatawag itong “block” dahil sa ganitong uri ng cipher hinahati ang impormasyon na naka-encrypt (kilala bilang plaintext) sa mga seksyon na tinatawag na mga bloke.

Upang maging mas tiyak, ang AES ay gumagamit ng a 128-bit na laki ng block. 

Nangangahulugan ito na ang data ay nahahati sa a apat na-apat na array naglalaman ng 16 bytes. Ang bawat byte ay naglalaman ng walong piraso.

Samakatuwid, 16 bytes na pinarami ng 8 bits ay magbubunga a kabuuang 128 bits sa bawat bloke. 

Anuman ang paghati na ito, ang ang laki ng naka-encrypt na data ay mananatiling pareho. Sa madaling salita, 128 bit ng plaintext ang magbubunga ng 128 bits ng ciphertext.

Ang Sekreto ng AES Algorithm

Ngayon, hawakan ang iyong mga sumbrero dahil dito ito nagiging kawili-wili.

Sina Joan Daemen at Vincent Rijmen ay gumawa ng mahusay na desisyon na gamitin ang Substitution Permutation Network (SPN) algorithm.

Gumagana ang SPN sa pamamagitan ng pag-apply maraming mga pag-ikot ng pangunahing pagpapalawak upang i-encrypt data.

Ginagamit ang paunang susi upang lumikha ng a serye ng mga bagong susi tinawag na "bilog na mga susi."

Tatalakayin pa natin kung paano nabuo ang mga round key na ito sa ibang pagkakataon. Sapat na upang sabihin na, maraming round ng pagbabago ay bumubuo ng isang bagong round key sa bawat oras.

Sa bawat pagdaan na pag-ikot, ang data ay nagiging mas at mas ligtas at magiging mahirap upang sirain ang pag-encrypt.

Bakit?

Sapagkat ang mga pag-encrypt na pag-ikot na ito ay gumagawa ng AES na hindi malalabag! Meron lang masyadong maraming mga pag-ikot na kailangan ng mga hacker na makalusot upang mai-decrypt ito.

Ilagay ito sa ganitong paraan: Ang isang supercomputer ay tatagal ng mas maraming taon kaysa sa ipinapalagay na edad ng uniberso upang i-crack ang isang AES code.

Hanggang sa ngayon, ang AES ay praktikal na walang banta.

Ang Iba't Ibang Susi ng haba

May mga tatlong haba ng mga key ng pag-encrypt ng AES.

Ang bawat haba ng key ay may iba't ibang bilang ng mga posibleng key kombinasyon:

  • 128-bit na haba ng key: 3.4 x 1038
  • 192-bit na haba ng key: 6.2 x 1057
  • 256-bit na haba ng key: 1.1 x 1077

Habang magkakaiba ang pangunahing haba ng pamamaraang pag-encrypt na ito, ang laki ng block - 128-bits (o 16 bytes) - mananatiling pareho. 

Bakit ang pagkakaiba sa laki ng susi? Ito ay tungkol sa pagiging praktikal.

Kunin natin ang isang app bilang halimbawa. Kung ito ay gumagamit ng 256-bit AES sa halip na AES 128, ito ay nangangailangan ng higit na lakas sa computing.

Ang praktikal na epekto ay gagawin nito nangangailangan ng higit na hilaw na lakas mula sa iyong baterya, kaya't ang iyong telepono ay mas mabilis na mamamatay.

Kaya't habang gumagamit ng AES 256-bit na pag-encrypt ay ang gintong standard, hindi lang ito magagawa para sa pang-araw-araw na paggamit.

Saan Ginamit ang Advanced Encryption Standard (AES)?

Ang AES ay isa sa mga pinagkakatiwalaang sistema sa mundo. Ito ay malawakang pinagtibay sa maraming industriya na nangangailangan ng napakataas na antas ng seguridad.

Ngayon, ang mga aklatan ng AES ay nilikha para sa maraming mga wika sa pagprograma kabilang ang C, C ++, Java, Javascript, at Python.

Ang pamantayan ng pag-encrypt ng AES ay ginagamit din ng iba mga programa sa pagsisiksik ng file kabilang ang 7 Zip, WinZip, at RAR, at mga system ng pag-encrypt ng disk tulad ng BitLocker at FileVault; at mga file system tulad ng NTFS.

Maaaring nagamit mo na ito sa iyong pang-araw-araw na buhay nang hindi mo napapansin!

Ang AES ay isang mahalagang kasangkapan sa pag-encrypt ng database at VPN system.

Kung umaasa ka sa mga tagapamahala ng password upang tandaan ang iyong mga kredensyal sa pag-log in para sa iyong maramihang mga account, malamang, nakatagpo ka na ng AES!

Iyong mga app ng pagmemensahe na ginagamit mo, tulad ng WhatsApp at Facebook Messenger? Yeah, ginagamit din nila ito.

Kahit na video laro gaya ng Grand Theft Auto IV gumamit ng AES upang magbantay laban sa mga hacker.

Ang isang hanay ng pagtuturo ng AES ay isinama sa lahat ng mga processor ng Intel at AMD, kaya mayroon nang built-in ang iyong PC o laptop nang hindi mo kailangang gawin.

At siyempre, huwag nating kalimutan ang iyong mga app bangko nilikha upang payagan kang pamahalaan ang iyong pananalapi sa online.

Pagkatapos mong malaman kung paano gumagana ang AES encryption, makikita mo huminga nang mas madali na may kaalamang ang iyong impormasyon ay nasa ligtas na mga kamay!

Kasaysayan ng AES Encryption

Nagsimula ang AES bilang tugon ng gobyerno ng US mga pangangailangan.

Bumalik noong 1977, ang mga ahensya ng pederal ay umaasa sa Data Pamantayan sa Pag-encrypt (DES) bilang kanilang pangunahing algorithm ng pag-encrypt.

Gayunpaman, noong dekada 1990, ang DES ay hindi na nakakatiyak nang sapat sapagkat maaaring masira lamang ito 22 na oras. 

Kaya, inihayag ng gobyerno a kumpetisyon sa publiko upang makahanap ng isang bagong sistema na tumagal ng higit sa 5 taon.

Ang benepisyo ng bukas na proseso na ito ay ang bawat isa sa mga isinumite na mga algorithm ng pag-encrypt ay maaaring mapailalim sa seguridad ng publiko. Nangangahulugan ito na ang gobyerno ay maaaring 100% tiyak na ang kanilang panalong sistema ay walang backdoor.

Bukod dito, dahil maraming isip at mata ang nasangkot, na-maximize ng gobyerno ang tsansa nito pagkilala at pag-aayos ng mga bahid.

WAKAS, ang Ang Rijndael cipher (aka ngayon ay Advanced Encryption Standard) ay kinoronahang kampeon.

Si Rijndael ay pinangalanan pagkatapos ng dalawang Belgian cryptographer na lumikha nito, Vincent Rijmen at Joan Daemen.

Noong 2002, ito ay pinalitan ang pangalan ng Advanced Encryption Standard at inilathala ng US National Institute of Standards and Technology (NIST).

Inaprubahan ng NSA ang AES algorithm para sa kakayahan at seguridad na hawakan nangungunang lihim na impormasyon. ITO ang naglagay ng AES sa mapa.

Simula noon, ang AES ay naging ipamantayan ng industriya para sa pag-encrypt.

Ang bukas na kalikasan ay nangangahulugan na ang AES software ay maaaring ginamit para sa kapwa pampubliko at pribado, komersyal at hindi pang-komersyo mga application.

Paano Gumagana ang AES 256?

Ang pag-encrypt at pag-decryption ay ang pangunahing mga bloke ng gusali ng modernong seguridad ng data.

Kasama sa pag-encrypt ang pagbabago ng plaintext sa ciphertext, habang ang decryption ay ang reverse na proseso ng pagbabago ng ciphertext pabalik sa plaintext.

Upang makamit ito, ang mga algorithm ng pag-encrypt ay gumagamit ng kumbinasyon ng mga hakbang sa pagpoproseso, kasama ang pagpapalit at pagpapatakbo ng permutation, na gumagana sa isang state array.

Ang array ng estado ay binago ng isang serye ng mga round na bersyon, na may bilang ng mga round na tinutukoy ng laki ng encryption key at laki ng bit block ng algorithm.

Ang encryption key at ang decryption key ay kinakailangan upang ibahin ang anyo ng data, gamit ang encryption key na ginamit upang buuin ang ciphertext at ang decryption key na ginamit upang bumuo ng orihinal na plaintext.

Gumagamit ang advanced encryption standard (AES) ng proseso ng pagpapalawak upang makabuo ng pangunahing iskedyul, at isang istraktura ng network na kinabibilangan ng byte substitution at permutation operations upang makamit ang proteksyon ng data.

Sa ngayon, alam namin na ang mga algorithm ng pag-encrypt na ito ay nag-aagawan sa impormasyong pinoprotektahan nito at ginagawa itong random na gulo.

Ibig kong sabihin, ang pangunahing prinsipyo ng lahat ng pag-encrypt is ang bawat yunit ng data ay papalitan ng ibang, depende sa security key.

Pero ano tamang-tama Ginagawang ligtas ang pag-encrypt ng AES upang maituring na pamantayan sa industriya?

Isang Pangkalahatang-ideya ng Proseso

Sa digital age ngayon, ang seguridad sa internet at seguridad ng data ay naging pangunahing priyoridad para sa parehong mga indibidwal at organisasyon.

Ang mga pamahalaan sa buong mundo ay nagbibigay din ng matinding diin sa pagprotekta sa kanilang sensitibong impormasyon at gumamit ng iba't ibang mga hakbang sa seguridad upang gawin ito.

Ang isang naturang panukala ay ang paggamit ng mga advanced na diskarte sa pag-encrypt upang pangalagaan ang data ng user.

Nakakatulong ang pag-encrypt na protektahan ang data sa pahinga at nasa transit sa pamamagitan ng pag-convert nito sa hindi nababasang cipher text na maaari lamang i-decrypt gamit ang isang key.

Sa pamamagitan ng paggamit ng encryption para protektahan ang data, matitiyak ng mga pamahalaan at iba pang organisasyon na mananatiling secure at kumpidensyal ang sensitibong impormasyon, kahit na mapunta ito sa mga maling kamay.

Ang lakas ng pag-encrypt ay nakasalalay sa iba't ibang mga kadahilanan tulad ng haba ng cipher key, ang bilang ng mga round, at ang seguridad ng cipher.

Kung ito man ay byte data o bit data, ang pag-encrypt ay gumaganap ng isang mahalagang papel sa pagpapanatili ng seguridad at pagiging kumpidensyal ng data.

Dumadaan ang algorithm ng pag-encrypt ng AES maraming mga pag-ikot ng pag-encrypt. Maaari din itong dumaan sa 9, 11, o 13 na pag-ikot nito.

Ang bawat pag-ikot ay nagsasangkot ng parehong mga hakbang sa ibaba.

  • Hatiin ang data sa mga bloke.
  • Pangunahing pagpapalawak.
  • Idagdag ang bilog na susi.
  • Kapalit / kapalit ng mga byte.
  • Ilipat ang mga hilera.
  • Paghaluin ang mga haligi.
  • Magdagdag muli ng isang round key.
  • Gawin itong lahat muli.

Matapos ang huling pag-ikot, ang algorithm ay dumaan sa isang karagdagang pag-ikot. Sa set na ito, gagawin ng algorithm ang mga hakbang 1 hanggang 7 maliban hakbang 6.

Binabago nito ang ika-6 na hakbang dahil wala itong magagawa sa puntong ito. Tandaan na dumaan na ito sa prosesong ito nang maraming beses.

Kaya, isang ulit ng hakbang 6 kalabisan Ang dami ng kapangyarihan sa pagpoproseso na kakailanganin upang muling paghaluin ang mga column ay hindi katumbas ng halaga hindi na makabuluhang baguhin ang data.

Sa puntong ito, ang data ay nadaanan na ang mga sumusunod na pag-ikot:

  • 128-bit key: 10 na pag-ikot
  • 192-bit key: 12 na pag-ikot
  • 256-bit key: 14 na pag-ikot

Ang output?

Isang random na hanay ng mga jumbled character hindi iyon magkakaroon ng kahulugan sa sinumang walang AES key.

Isang Lalim na Pagtingin

Mayroon ka na ngayong ideya kung paano ginawa ang simetriko block cipher na ito. Tayo'y pumunta sa higit pang detalye.

Una, ang mga algorithm ng pag-encrypt na ito ay nagdaragdag ng paunang susi sa block gamit ang isang XOR ("eksklusibo o") cipher. 

Ang cipher na ito ay isang operasyon na binuo sa hardware ng processor.

Pagkatapos, ang bawat byte ng data ay Palitan kasamang iba.

ito CRUCIAL sundin ang hakbang sa isang paunang natukoy na talahanayan na tinatawag Ang pangunahing iskedyul ni Rijndael upang matukoy kung paano ginagawa ang bawat kapalit.

Ngayon, mayroon kang isang set ng bagong 128-bit na mga round key gulo na nga iyon ng mga hurot na letra.

Pangatlo, oras na para dumaan sa unang pag-ikot ng AES na naka-encrypt. Ang algorithm ay idaragdag ang paunang susi sa mga bagong key ng pag-ikot.

Ngayon ay nakuha mo na ang iyong pangalawa random na cipher.

Pang-apat, ang algorithm kapalit ng bawat byte na may isang code alinsunod sa Rijndael S-box.

Ngayon, oras na upang ilipat ang mga hilera ng 4 × 4 na array.

  • Ang unang hilera ay mananatili kung nasaan ito.
  • Ang pangalawang hilera ay maililipat ang isang puwang sa kaliwa.
  • Ang pangatlong hilera ay inilipat sa dalawang puwang.
  • Panghuli, ang pang-apat ay inilipat ng tatlong puwang.

Pang-anim, ang bawat haligi ay mai-multiply ng isang paunang natukoy na matrix na muling magbibigay sa iyo ng bagong bloke ng code.

Hindi na kami magdedetalye dahil isa itong sobrang kumplikadong proseso na nangangailangan ng napakaraming advanced na matematika.

Malaman lamang na ang mga haligi ng cipher ay halo-halong at pinagsama upang makabuo ng isa pang bloke.

Sa wakas, idaragdag nito ang bilog na susi sa bloke (katulad ng paunang susi ay nasa pangatlong hakbang).

Pagkatapos, banlawan at ulitin batay sa bilang ng mga pag-ikot na kailangan mong gawin.

Ang proseso ay nagpapatuloy nang maraming beses, na nagbibigay sa iyo ng ciphertext na iyon radically different mula sa plaintext.

Upang mai-decrypt ito, gawin ang buong bagay sa kabaligtaran!

Ang bawat yugto ng AES encryption algorithm ay nagsisilbi ng isang mahalagang pag-andar.

Bakit Lahat ng Hakbang?

Ang paggamit ng ibang key para sa bawat round ay nagbibigay sa iyo ng mas kumplikadong resulta, na pinapanatiling ligtas ang iyong data mula sa anumang brute-force na pag-atake anuman ang laki ng key na iyong ginagamit.

Binabago ng proseso ng pagpapalit ng byte ang data sa isang hindi linya na paraan. Itinatago ito ang ugnayan sa pagitan ng orihinal at naka-encrypt nilalaman.

Ang paglilipat ng mga hilera at paghahalo ng mga haligi ay ikakalat ang data. Ang paglilipat ay nagkakalat ng data nang pahalang, habang ang paghahalo ay ginagawa nang patayo.

Sa pamamagitan ng paglipat ng mga byte, makakakuha ka ng mas kumplikadong pag-encrypt.

Ang resulta ay isang hindi kapani-paniwala sopistikadong anyo ng pag-encrypt hindi iyon ma-hack maliban kung mayroon kang sikretong susi.

Ligtas ba ang AES Encryption?

Kung hindi sapat ang aming paglalarawan sa proseso para maniwala ka sa kapangyarihan ng AES key, tingnan natin kung gaano ka-secure ang AES.

Tulad ng sinabi namin sa simula, ang National Institute of Standards and Technology (NIST) ay pumili ng tatlong uri ng AES: 128-bit AES, 192-bit, at 256-bit na mga key.

Gumagamit pa rin ang bawat uri ng parehong 128-bit blocks, ngunit magkakaiba sila sa 2 bagay.

Haba ng Key

Ang unang pagkakaiba nakasalalay sa haba ng bawat isa sa mga bit key.

Bilang ang pinakamahaba, AES Ang 256-bit na pag-encrypt ay nagbibigay ng pinakamalakas antas ng pag-encrypt.

Ito ay dahil ang isang 256-bit na pag-encrypt ng AES ay mangangailangan ng isang hacker upang subukan 2256 iba't ibang mga kumbinasyon upang matiyak na ang tama ay kasama.

Kailangan nating bigyang-diin ang bilang na ito ay malaki ang astronomiya. Ito ay isang kabuuang 78 na mga digit! 

Kung hindi mo pa rin naiintindihan kung gaano ito kalaki, sabihin natin ito. Napakalaki nito exponentially lalong malaki kaysa sa bilang ng mga atomo sa napapansin na uniberso.

Malinaw na, sa interes na protektahan ang pambansang seguridad at iba pang data, ang gobyerno ng US nangangailangan ng isang 128- o 256-bit na proseso ng pag-encrypt para sa sensitibong data.

AES-256, na mayroong a haba ng key ng 256 bits, Sinusuportahan ang pinakamalaking laki ng bit at praktikal na hindi masisira ng mabangis na puwersa batay sa kasalukuyang mga pamantayan sa pag-compute ng kuryente, ginagawa ito, hanggang ngayon, ang pinakamalakas na pamantayan ng pag-encrypt doon. 

Sukat ng SusiPosibleng Mga Kumbinasyon
1 bit2
2 bit4
4 bit16
8 bit256
16 bit65536
32 bit4.2 10 x9
56 piraso (DES)7.2 10 x16
64 bit1.8 10 x19
128 bits (AES)3.4 10 x38
192 bits (AES)6.2 10 x57
256 bits (AES)1.1 10 x77

Mga Round ng Pag-encrypt

Ang pangalawang pagkakaiba sa pagitan ng tatlong mga AES na pagkakaiba-iba ay nasa bilang ng mga pag-ikot ng pag-encrypt na pinagdadaanan nito.

128-bit na paggamit ng AES na naka-encrypt 10 round, Ginagamit ng AES 192 12 round, at AES 256 na ginagamit 14 round.

Tulad ng malamang na nahulaan mo, kapag mas maraming round ang iyong ginagamit, mas nagiging kumplikado ang pag-encrypt. Ito ang pangunahing dahilan kung bakit ang AES 256 ang pinakasecure na pagpapatupad ng AES.

Ang paghuli

Ang isang mas mahahabang susi at higit pang mga pag-ikot ay mangangailangan ng mas mataas na pagganap at mas maraming mga mapagkukunan / lakas.

Gumagamit ang AES 256 40% higit pang mga mapagkukunan ng system kaysa sa AES 192.

Ito ang dahilan kung bakit pinakamahusay ang 256-bit na pamantayang Advanced Encryption mga kapaligiran na may mataas na pagiging sensitibo, tulad ng gobyerno kapag nakikipag-usap sa sensitibong data.

Ito ang mga kaso kung saan ang seguridad ay mas mahalaga kaysa sa bilis o lakas.

Maaari ba ang Mga Hacker na Crack AES 256?

Ang luma Ang 56-bit DES key ay maaaring basag mas mababa sa isang araw. Ngunit para sa AES? Aabutin ito bilyun-bilyong taon upang masira ang paggamit ng teknolohiya ng computing mayroon kami ngayon.

Ang mga hacker ay magiging hangal upang subukan ang ganitong uri ng pag-atake.

Sinabi na, kailangan nating aminin walang system ng pag-encrypt ang ganap na ligtas.

Ang mga mananaliksik na tumingin sa AES ay nakakita ng ilang mga potensyal na paraan upang makapasok.

Banta # 1: Mga Kaugnay na Pangunahing Pag-atake

Noong 2009, natuklasan nila ang isang posibleng pag-atake na nauugnay. Sa halip na mabangis na puwersa, ang mga pag-atake na ito i-target ang mismong susi ng pag-encrypt.

Ang ganitong uri ng cryptanalysis ay susubukan na pumutok sa isang cipher sa pamamagitan ng pagmamasid kung paano ito gumagana gamit ang iba't ibang mga susi.

Sa kasamaang palad, ang kaugnay-key na pag-atake ay pananakot lang sa mga system ng AES. Ang tanging paraan lamang upang ito ay gumana ay kung alam ng hacker (o pinaghihinalaan) ang ugnayan sa pagitan ng dalawang hanay ng mga susi.

Makatiyak ka, ang mga cryptographer ay mabilis upang mapabuti ang pagiging kumplikado ng pangunahing iskedyul ng AES pagkatapos ng mga pag-atake na ito upang maiwasan ang mga ito.

Banta # 2: Kilalang-Pangunahing Pagkakaiba ng Pag-atake

Hindi tulad ng mabangis na puwersa, ang pag-atake na ito ay ginamit a kilalang susi upang maintindihan ang istraktura ng pag-encrypt.

Gayunpaman, na-target lamang ng hack ang isang walong-ikot na bersyon ng AES 128, hindi ang karaniwang bersyon ng 10-ikot. Gayunpaman, hindi ito isang malaking banta.

Banta # 3: Pag-atake sa Side-Channel

Ito ang pangunahing peligro na kinakaharap ng AES. Gumagana ito sa pamamagitan ng pagsubok kunin ang anumang impormasyon ang sistema ay tumutulo.

Maaaring makinig ang mga hacker tunog, electromagnetic signal, impormasyon sa tiyempo, o pagkonsumo ng kuryente upang subukan at malaman kung paano gumagana ang mga security algorithm.

Ang pinakamahusay na paraan upang maiwasan ang mga pag-atake sa tabi ng channel ay sa pamamagitan ng pag-aalis ng paglabas ng impormasyon o pag-masking ang na-leak na data (sa pamamagitan ng pagbuo ng labis na electromagnetic signal o tunog).

Banta # 4: Ipinahayag ang Susi

Ito ay sapat na madaling patunayan sa pamamagitan ng paggawa ng mga sumusunod:

  • Malakas na password
  • Pagpapatotoo ng multifactor
  • Mga Firewall
  • Antivirus software 

Bukod dito, turuan ang iyong mga empleyado laban sa mga pag-atake sa social engineering at phishing.

Ang Mga kalamangan ng AES Encryption

Pagdating sa pag-encrypt, ang pangunahing pamamahala ay mahalaga. Ang AES, halimbawa, ay gumagamit ng iba't ibang laki ng key, na ang pinakakaraniwang ginagamit ay 128, 192, at 256 bits.

Ang proseso ng pagpili ng susi ay nagsasangkot ng pagbuo ng isang secure na susi batay sa isang hanay ng mga panuntunan, tulad ng randomness at unpredictability.

Bukod pa rito, ang mga encryption key, na kilala rin bilang cipher keys, ay ginagamit upang i-encrypt at i-decrypt ang data. Kasama rin sa advanced na proseso ng pag-encrypt ang isang round key, na nabuo mula sa orihinal na key sa panahon ng proseso ng pag-encrypt.

Gayunpaman, maaaring makompromiso ng isang key recovery attack o side channel attack ang seguridad ng encryption system.

Ito ang dahilan kung bakit ang mga sistema ng seguridad ay madalas na gumagamit ng military-grade encryption at multi-factor authentication upang matiyak ang pinakamataas na antas ng proteksyon.

Ang proseso ng pag-encrypt ng AES ay medyo madaling maunawaan. Pinapayagan nito ang madaling pagpapatupad, pati talaga mabilis na mga oras ng pag-encrypt at decryption.

Bukod dito, AES nangangailangan ng mas kaunting memorya kaysa sa iba pang mga uri ng pag-encrypt (tulad ng DES).

Panghuli, tuwing nangangailangan ka ng isang sobrang layer ng kaligtasan, maaari mong easily pagsamahin ang AES sa iba't ibang mga security protokol tulad ng WPA2 o kahit na iba pang mga uri ng pag-encrypt tulad ng SSL.

AES laban sa ChaCha20

Ang AES ay may ilang mga limitasyon na sinubukang punan ng iba pang mga uri ng pag-encrypt.

Habang ang AES ay hindi kapani-paniwala para sa karamihan ng mga modernong computer, ito ay hindi naka-built sa aming mga telepono o tablet.

Ito ang dahilan kung bakit karaniwang ipinapatupad ang AES sa pamamagitan ng software (sa halip na hardware) sa mga mobile device.

Gayunpaman, ang pagpapatupad ng software ng AES tumatagal ng masyadong maraming buhay ng baterya.

Gumagamit din ang ChaCha20 ng mga 256-bit na key. Ito ay binuo ng ilang mga inhinyero mula sa Google upang punan ang puwang na ito.

Mga kalamangan ng ChaCha20:

  • Mas CPU friendly
  • Mas madaling ipatupad
  • Nangangailangan ng mas kaunting lakas
  • Mas ligtas laban sa mga pag-atake ng cache-timing
  • Isa rin itong 256-bit na key

AES laban sa Twofish

Ang Twofish ay isa sa mga finalist sa kumpetisyon na gaganapin ng gobyerno upang mapalitan ang mga DE.

Sa halip na mga bloke, gumagamit ang Twofish ng Feistel network. Nangangahulugan ito na ito ay isang katulad ngunit mas kumplikadong bersyon ng mas lumang mga pamantayan tulad ng DES.

Hanggang ngayon, ang Twofish ay nananatiling hindi naputol. Ito ang dahilan kung bakit marami ang nagsasabi na ito ay mas ligtas kaysa sa AES, kung isasaalang-alang ang mga potensyal na banta na binanggit namin kanina.

Ang pangunahing pagkakaiba ay ang AES ay nag-iiba-iba ng bilang ng mga pag-ikot ng pag-encrypt depende sa haba ng susi, habang pinapanatili ito ng Twofish sa isang pare-pareho ng 16 na pag-ikot.

Gayunpaman, Twofish nangangailangan ng higit na memorya at lakas kumpara sa AES, na kung saan ay ang pinakamalaking pagbagsak pagdating sa paggamit ng mga mobile o lower-end na computing aparato.

FAQ

Konklusyon

Kung ang AES 256 bit encryption ay sapat na mabuti para sa National Security Agency, mas handa kaming magtiwala sa seguridad nito.

Sa kabila ng maraming teknolohiyang magagamit ngayon, nananatili ang AES sa tuktok ng pack. Ito ay sapat na mabuti para sa anumang kumpanya na gamitin para sa kanilang nangungunang sikretong impormasyon.

Mga sanggunian

Tungkol sa May-akda

Matt Ahlgren

Si Mathias Ahlgren ay ang CEO at tagapagtatag ng Website Rating, namumuno sa isang pandaigdigang pangkat ng mga editor at manunulat. Siya ay mayroong master's sa information science at management. Ang kanyang karera ay nag-pivote sa SEO pagkatapos ng mga unang karanasan sa web development sa unibersidad. Na may higit sa 15 taon sa SEO, digital marketing, at web developmens. Kasama rin sa kanyang pagtuon ang seguridad sa website, na pinatunayan ng isang sertipiko sa Cyber ​​Security. Ang magkakaibang kadalubhasaan na ito ay nagpapatibay sa kanyang pamumuno sa Website Rating.

Koponan ng WSR

Ang "WSR Team" ay ang kolektibong pangkat ng mga ekspertong editor at manunulat na dalubhasa sa teknolohiya, seguridad sa internet, digital marketing, at web development. Masigasig tungkol sa digital realm, gumagawa sila ng mahusay na sinaliksik, insightful, at naa-access na nilalaman. Ang kanilang pangako sa katumpakan at kalinawan ay ginagawa Website Rating isang pinagkakatiwalaang mapagkukunan para sa pananatiling kaalaman sa dynamic na digital world.

Manatiling may kaalaman! Sumali sa aming newsletter
Mag-subscribe ngayon at makakuha ng libreng access sa subscriber-only na mga gabay, tool, at mapagkukunan.
Maaari kang mag-unsubscribe anumang oras. Ligtas ang iyong data.
Manatiling may kaalaman! Sumali sa aming newsletter
Mag-subscribe ngayon at makakuha ng libreng access sa subscriber-only na mga gabay, tool, at mapagkukunan.
Maaari kang mag-unsubscribe anumang oras. Ligtas ang iyong data.
Ibahagi sa...