Ano ang AES-256 Encryption at Paano Ito Gumagana?

Sinulat ni

Ang Advanced na Standard na Pag-encrypt (dating kilala bilang Rijndael) ay isa sa mga paraan ng pag-encrypt ng impormasyon. Napakaligtas nito kahit na ang brute force ay hindi posibleng masira ito.

Ang advanced na pamantayan sa pag-encrypt na ito ay ginagamit ng National Security Agency (NSA) kasama ang maraming industriya, kabilang ang online banking. Kaya, ano ang AES Encryption At paano ito gumagana? Alamin Natin!

Ano ang Encryption ng AES? 

Ang AES ay ang pamantayan sa pag-encrypt ng data ngayon. Ito ay walang kapantay sa dami ng seguridad at proteksyon na inaalok nito.

Basagin natin kung ano ito ay. Ang AES ay isang

  • Symmetric key na pag-encrypt
  • I-block ang cipher

Simetriko kumpara sa Asymmetric Encryption

Ang AES ay isang simetriko uri ng pag-encrypt.

symmetric key na pag-encrypt

Ang "symmetric" ay nangangahulugang ginagamit nito ang parehong susi sa parehong naka-encrypt at decrypts impormasyon Bukod dito, kapwa ang nagpadala at tatanggap ng data kailangan ng isang kopya nito upang mai-decrypt ang cipher.

Sa kabilang banda, walang simetrya pangunahing mga sistema ng paggamit a magkakaibang susi para sa bawat isa ng dalawang proseso: pag-encrypt at decryption.

Ang advantage ng mga symmetric system tulad ng AES sila mas mabilis kaysa sa walang simetrya mga iyan Ito ay dahil nangangailangan ng simetriko mga pangunahing algorithm mas kaunting lakas sa computing. 

Ito ang dahilan kung bakit pinakamahusay na ginagamit ang mga asymmetric key panlabas na paglilipat ng file. Ang mga simetriko na key ay mas mahusay para sa panloob na pag-encrypt.

Ano ang Mga Block Cipher?

Susunod, ang AES din ang tinatawag na tech world na a "Block cipher." 

Tinawag itong "block" dahil ang ganitong uri ng cipher hinahati ang impormasyon na naka-encrypt (kilala bilang plaintext) sa mga seksyon na tinatawag na mga bloke.

Upang maging mas tiyak, ang AES ay gumagamit ng a 128-bit na laki ng block. 

Nangangahulugan ito na ang data ay nahahati sa a apat na-apat na array naglalaman ng 16 bytes. Ang bawat byte ay naglalaman ng walong piraso.

Samakatuwid, 16 bytes na pinarami ng 8 bits ay magbubunga a kabuuang 128 bits sa bawat bloke. 

Anuman ang paghati na ito, ang ang laki ng naka-encrypt na data ay mananatiling pareho. Sa madaling salita, 128 bit ng plaintext ang magbubunga ng 128 bits ng ciphertext.

Ang Sekreto ng AES Algorithm

Ngayon hawakan ang iyong mga sumbrero dahil narito kung saan nakakainteres.

Sina Joan Daemen at Vincent Rijmen ay gumawa ng mahusay na desisyon na gamitin ang Substitution Permutation Network (SPN) algorithm.

Gumagana ang SPN sa pamamagitan ng pag-apply maraming mga pag-ikot ng pangunahing pagpapalawak upang i-encrypt data.

Ginagamit ang paunang susi upang lumikha ng a serye ng mga bagong susi tinawag na "bilog na mga susi."

Malalaman natin kung paano malilikha ang mga bilog na key na ito sa paglaon. Sapat na sabihin na, maraming mga pag-ikot ng pagbabago ang bumubuo ng isang bagong key sa pag-ikot sa tuwing.

Sa bawat pagdaan na pag-ikot, ang data ay nagiging mas at mas ligtas at magiging mahirap upang sirain ang pag-encrypt.

Bakit?

Sapagkat ang mga pag-encrypt na pag-ikot na ito ay gumagawa ng AES na hindi malalabag! Meron lang masyadong maraming mga pag-ikot na kailangan ng mga hacker na makalusot upang mai-decrypt ito.

Ilagay ito sa ganitong paraan: Ang isang supercomputer ay tatagal ng mas maraming taon kaysa sa ipinapalagay na edad ng uniberso upang i-crack ang isang AES code.

Hanggang sa ngayon, ang AES ay praktikal na walang banta.

Ang Iba't Ibang Susi ng haba

May mga tatlong haba ng mga key ng pag-encrypt ng AES.

Ang bawat haba ng key ay may iba't ibang bilang ng mga posibleng key kombinasyon:

  • 128-bit na haba ng key: 3.4 x 1038
  • 192-bit na haba ng key: 6.2 x 1057
  • 256-bit na haba ng key: 1.1 x 1077

Habang magkakaiba ang pangunahing haba ng pamamaraang pag-encrypt na ito, ang laki ng block - 128-bits (o 16 bytes) - mananatiling pareho. 

Bakit ang pagkakaiba sa laki ng susi? Ang lahat ay tungkol sa pagiging praktiko.

Kumuha tayo ng isang app halimbawa. Kung gumagamit ito ng 256-bit AES sa halip na AES 128, gagawin ito nangangailangan ng higit na lakas sa computing.

Ang praktikal na epekto ay gagawin nito nangangailangan ng higit na hilaw na lakas mula sa iyong baterya, kaya't ang iyong telepono ay mas mabilis na mamamatay.

Kaya't habang gumagamit ng AES 256-bit na pag-encrypt ay ang gintong standard, hindi lamang ito magagawa para sa pang-araw-araw na paggamit.

Saan Ginamit ang Advanced Encryption Standard (AES)?

Ang AES ay isa sa mga pinaka mapagkakatiwalaang system sa buong mundo. Malawakang pinagtibay ito sa maraming industriya na nangangailangan ng matataas na antas ng seguridad.

Ngayon, ang mga aklatan ng AES ay nilikha para sa maraming mga wika sa pagprograma kabilang ang C, C ++, Java, Javascript, at Python.

Ang pamantayan ng pag-encrypt ng AES ay ginagamit din ng iba mga programa sa pagsisiksik ng file kabilang ang 7 Zip, WinZip, at RAR, at mga system ng pag-encrypt ng disk tulad ng BitLocker at FileVault; at mga file system tulad ng NTFS.

Maaaring nagamit mo na ito sa iyong pang-araw-araw na buhay nang hindi mo napapansin!

Ang AES ay isang mahalagang kasangkapan sa pag-encrypt ng database at VPN system.

Kung umaasa ka sa mga tagapamahala ng password upang matandaan ang iyong mga kredensyal sa pag-login para sa iyong maraming mga account, malamang, nakatagpo ka na ng AES!

Iyong mga app ng pagmemensahe na ginagamit mo, tulad ng WhatsApp at Facebook Messenger? Yeah, ginagamit din nila ito.

Kahit na video laro gaya ng Grand Theft Auto IV gumamit ng AES upang magbantay laban sa mga hacker.

Ang isang hanay ng pagtuturo ng AES ay isinama sa lahat ng mga processor ng Intel at AMD, kaya mayroon nang built-in ang iyong PC o laptop nang hindi mo kailangang gawin.

At syempre, huwag nating kalimutan ang mga app na iyong bangko nilikha upang payagan kang pamahalaan ang iyong pananalapi sa online.

Matapos mong malaman kung paano gumagana ang pag-encrypt ng AES, makikita mo huminga nang mas madali na may kaalamang ang iyong impormasyon ay nasa ligtas na mga kamay!

Kasaysayan ng AES Encryption

Nagsimula ang AES bilang tugon Gobyerno ng US mga pangangailangan.

Bumalik noong 1977, ang mga ahensya ng pederal ay umaasa sa Data Pamantayan sa Pag-encrypt (DES) bilang kanilang pangunahing algorithm ng pag-encrypt.

Gayunpaman, noong dekada 1990, ang DES ay hindi na nakakatiyak nang sapat sapagkat maaaring masira lamang ito 22 na oras. 

Kaya, inihayag ng gobyerno a kumpetisyon sa publiko upang makahanap ng isang bagong sistema na tumagal ng higit sa 5 taon.

Ang benepisyo ng bukas na proseso na ito ay ang bawat isa sa mga isinumite na mga algorithm ng pag-encrypt ay maaaring mapailalim sa seguridad ng publiko. Nangangahulugan ito na ang gobyerno ay maaaring 100% tiyak na ang kanilang panalong sistema ay walang backdoor.

Bukod dito, dahil maraming isip at mata ang nasangkot, na-maximize ng gobyerno ang tsansa nito pagkilala at pag-aayos ng mga bahid.

WAKAS, ang Si Rijndael cipher (aka ang Advanced Encryption Standard ngayon) ay nakoronahan bilang kampeon.

Si Rijndael ay pinangalanan pagkatapos ng dalawang Belgian cryptographer na lumikha nito, Vincent Rijmen at Joan Daemen.

Noong 2002, ito ay pinalitan ang pangalan ng Advanced Encryption Standard at inilathala ng US National Institute of Standards and Technology (NIST).

Inaprubahan ng NSA ang AES algorithm para sa kakayahan at seguridad na hawakan nangungunang lihim na impormasyon. ITO ang naglagay ng AES sa mapa.

Simula noon, ang AES ay naging ipamantayan ng industriya para sa pag-encrypt.

Ang bukas na kalikasan ay nangangahulugan na ang AES software ay maaaring ginamit para sa kapwa pampubliko at pribado, komersyal at hindi pang-komersyo mga application.

Paano Gumagana ang AES 256?

Sa ngayon, alam namin na ang mga naka-encrypt na algorithm na ito ay pinag-aagawan ang impormasyong pinoprotektahan nito at ginawang isang random na gulo.

Ibig kong sabihin, ang pangunahing prinsipyo ng lahat ng pag-encrypt is ang bawat yunit ng data ay papalitan ng ibang, depende sa security key.

Pero ano tamang-tama Ginagawang ligtas ang pag-encrypt ng AES upang maituring na pamantayan sa industriya?

Isang Pangkalahatang-ideya ng Proseso

Dumadaan ang algorithm ng pag-encrypt ng AES maraming mga pag-ikot ng pag-encrypt. Maaari din itong dumaan sa 9, 11, o 13 na pag-ikot nito.

Ang bawat pag-ikot ay nagsasangkot ng parehong mga hakbang sa ibaba.

  • Hatiin ang data sa mga bloke.
  • Pangunahing pagpapalawak.
  • Idagdag ang bilog na susi.
  • Kapalit / kapalit ng mga byte.
  • Ilipat ang mga hilera.
  • Paghaluin ang mga haligi.
  • Magdagdag muli ng isang round key.
  • Gawin itong lahat muli.

Matapos ang huling pag-ikot, ang algorithm ay dumaan sa isang karagdagang pag-ikot. Sa set na ito, gagawin ng algorithm ang mga hakbang 1 hanggang 7 maliban hakbang 6.

Binabago nito ang ika-6 na hakbang dahil hindi ito magagawa sa puntong ito. Tandaan na dumaan na sa prosesong ito ng maraming beses.

Kaya, isang ulit ng hakbang 6 kalabisan Ang dami ng kukuha ng kuryente sa pagpoproseso upang makihalubilo muli sa mga haligi at hindi ito nagkakahalaga tulad nito hindi na makabuluhang baguhin ang data.

Sa puntong ito, ang data ay nadaanan na ang mga sumusunod na pag-ikot:

  • 128-bit key: 10 na pag-ikot
  • 192-bit key: 12 na pag-ikot
  • 256-bit key: 14 na pag-ikot

Ang output?

Isang random na hanay ng mga jumbled character hindi ito magkakaroon ng katuturan sa sinumang walang susi ng AES.

Isang Lalim na Pagtingin

Mayroon kang ideya ngayon kung paano ginawa ang symmetric block cipher na ito. Tingnan natin ang karagdagang detalye.

Una, ang mga algorithm ng pag-encrypt na ito ay nagdaragdag ng paunang susi sa block gamit ang isang XOR ("eksklusibo o") cipher. 

Ang cipher na ito ay isang operasyon na binuo sa hardware ng processor.

Pagkatapos, ang bawat byte ng data ay Palitan kasamang iba.

ito CRUCIAL sundin ang hakbang sa isang paunang natukoy na talahanayan na tinatawag Ang pangunahing iskedyul ni Rijndael upang matukoy kung paano ginagawa ang bawat kapalit.

Ngayon, mayroon kang isang hanay ng bagong 128-bit na mga round key gulo na nga iyon ng mga hurot na letra.

Pangatlo, oras na upang dumaan sa unang pag-ikot ng AES na naka-encrypt. Ang algorithm ay idaragdag ang paunang susi sa mga bagong key ng pag-ikot.

Ngayon nakuha mo na ang iyong pangalawa random na cipher.

Pang-apat, ang algorithm kapalit ng bawat byte na may isang code alinsunod sa Rijndael S-box.

Ngayon, oras na upang ilipat ang mga hilera ng 4 × 4 na array.

  • Ang unang hilera ay mananatili kung nasaan ito.
  • Ang pangalawang hilera ay maililipat ang isang puwang sa kaliwa.
  • Ang pangatlong hilera ay inilipat sa dalawang puwang.
  • Panghuli, ang pang-apat ay inilipat ng tatlong puwang.

Pang-anim, ang bawat haligi ay mai-multiply ng isang paunang natukoy na matrix na muling magbibigay sa iyo ng bagong bloke ng code.

Hindi namin bibigyan ng detalye dahil ito ay isang napaka-kumplikadong proseso na nangangailangan ng toneladang advanced na matematika.

Malaman lamang na ang mga haligi ng cipher ay halo-halong at pinagsama upang makabuo ng isa pang bloke.

Sa wakas, idaragdag nito ang bilog na susi sa bloke (katulad ng paunang susi ay nasa pangatlong hakbang).

Pagkatapos, banlawan at ulitin batay sa bilang ng mga pag-ikot na kailangan mong gawin.

Ang proseso ay nagpapatuloy nang maraming beses, na nagbibigay sa iyo ng ciphertext na radically different mula sa plaintext.

Upang mai-decrypt ito, gawin ang buong bagay sa kabaligtaran!

Ang bawat yugto ng AES encryption algorithm ay nagsisilbi ng isang mahalagang pag-andar.

Bakit Lahat ng Hakbang?

Ang paggamit ng isang iba't ibang mga susi para sa bawat pag-ikot ay nagbibigay sa iyo ng isang mas kumplikadong resulta, pinapanatiling ligtas ang iyong data mula sa anumang pag-atake ng brute force anuman ang pangunahing laki na iyong ginagamit.

Binabago ng proseso ng pagpapalit ng byte ang data sa isang hindi linya na paraan. Itinatago ito ang ugnayan sa pagitan ng orihinal at naka-encrypt nilalaman.

Ang paglilipat ng mga hilera at paghahalo ng mga haligi ay ikakalat ang data. Ang paglilipat ay nagkakalat ng data nang pahalang, habang ang paghahalo ay ginagawa nang patayo.

Sa pamamagitan ng paglilipat ng mga byte, makakakuha ka ng mas kumplikadong pag-encrypt.

Ang resulta ay isang hindi kapani-paniwala sopistikadong anyo ng pag-encrypt hindi iyon maaaring i-hack maliban kung mayroon kang lihim na susi.

Ligtas ba ang AES Encryption?

Kung ang aming paglalarawan sa proseso ay hindi sapat upang maniwala ka sa kapangyarihan ng susi ng AES, sumisid tayo sa kung gaano kaligtas ang AES.

Tulad ng sinabi namin sa simula, ang National Institute of Standards and Technology (NIST) ay pumili ng tatlong uri ng AES: 128-bit AES, 192-bit, at 256-bit na mga key.

Gumagamit pa rin ang bawat uri ng parehong 128-bit blocks, ngunit magkakaiba sila sa 2 bagay.

Haba ng Key

Ang unang pagkakaiba nakasalalay sa haba ng bawat isa sa mga bit key.

Bilang ang pinakamahaba, AES Ang 256-bit na pag-encrypt ay nagbibigay ng pinakamalakas antas ng pag-encrypt.

Ito ay dahil ang isang 256-bit na pag-encrypt ng AES ay mangangailangan ng isang hacker upang subukan 2256 iba't ibang mga kumbinasyon upang matiyak na ang tama ay kasama.

Kailangan nating bigyang-diin ang bilang na ito ay malaki ang astronomiya. Ito ay kabuuang 78 na mga digit! 

Kung hindi mo pa rin maintindihan kung gaano ito kalaki, ilagay natin ito sa ganitong paraan. Napakalaki nito exponentially lalong malaki kaysa sa bilang ng mga atomo sa napapansin na uniberso.

Malinaw na, sa interes na protektahan ang pambansang seguridad at iba pang data, ang gobyerno ng US nangangailangan ng isang 128- o 256-bit na proseso ng pag-encrypt para sa sensitibong data.

AES-256, na mayroong a haba ng key ng 256 bits, Sinusuportahan ang pinakamalaking laki ng bit at praktikal na hindi masisira ng mabangis na puwersa batay sa kasalukuyang mga pamantayan sa pag-compute ng kuryente, ginagawa ito, hanggang ngayon, ang pinakamalakas na pamantayan ng pag-encrypt doon. 

Sukat ng SusiPosibleng Mga Kumbinasyon
1 bit2
2 bit4
4 bit16
8 bit256
16 bit65536
32 bit4.2 10 x9
56 piraso (DES)7.2 10 x16
64 bit1.8 10 x19
128 bits (AES)3.4 10 x38
192 bits (AES)6.2 10 x57
256 bits (AES)1.1 10 x77

Mga Round ng Pag-encrypt

Ang pangalawang pagkakaiba sa pagitan ng tatlong mga AES na pagkakaiba-iba ay nasa bilang ng mga pag-ikot ng pag-encrypt na pinagdadaanan nito.

128-bit na paggamit ng AES na naka-encrypt 10 round, Ginagamit ng AES 192 12 round, at AES 256 na ginagamit 14 round.

Tulad ng malamang na nahulaan mo, mas maraming mga pag-ikot na ginagamit mo, mas kumplikado ang pag-encrypt. Pangunahin ito kung bakit ang AES 256 ang pinaka-ligtas na pagpapatupad ng AES.

Ang paghuli

Ang isang mas mahahabang susi at higit pang mga pag-ikot ay mangangailangan ng mas mataas na pagganap at mas maraming mga mapagkukunan / lakas.

Gumagamit ang AES 256 40% higit pang mga mapagkukunan ng system kaysa sa AES 192.

Ito ang dahilan kung bakit pinakamahusay ang 256-bit na pamantayang Advanced Encryption mga kapaligiran na may mataas na pagiging sensitibo, tulad ng gobyerno kapag nakikipag-usap sa sensitibong data.

Ito ang mga kaso kung saan ang seguridad ay mas mahalaga kaysa sa bilis o lakas.

Maaari ba ang Mga Hacker na Crack AES 256?

Ang luma Ang 56-bit DES key ay maaaring basag mas mababa sa isang araw. Ngunit para sa AES? Aabutin ito bilyun-bilyong taon upang masira ang paggamit ng teknolohiya ng computing mayroon kami ngayon.

Ang mga hacker ay magiging hangal upang subukan ang ganitong uri ng pag-atake.

Sinabi na, kailangan nating aminin walang system ng pag-encrypt ang ganap na ligtas.

Ang mga mananaliksik na tumingin sa AES ay nakakita ng ilang mga potensyal na paraan upang makapasok.

Banta # 1: Mga Kaugnay na Pangunahing Pag-atake

Noong 2009, natuklasan nila ang isang posibleng pag-atake na nauugnay. Sa halip na mabangis na puwersa, ang mga pag-atake na ito i-target ang mismong susi ng pag-encrypt.

Ang ganitong uri ng cryptanalysis ay susubukan na pumutok sa isang cipher sa pamamagitan ng pagmamasid kung paano ito gumagana gamit ang iba't ibang mga susi.

Sa kasamaang palad, ang kaugnay-key na pag-atake ay pananakot lang sa mga system ng AES. Ang tanging paraan lamang upang ito ay gumana ay kung alam ng hacker (o pinaghihinalaan) ang ugnayan sa pagitan ng dalawang hanay ng mga susi.

Makatiyak ka, ang mga cryptographer ay mabilis upang mapabuti ang pagiging kumplikado ng pangunahing iskedyul ng AES pagkatapos ng mga pag-atake na ito upang maiwasan ang mga ito.

Banta # 2: Kilalang-Pangunahing Pagkakaiba ng Pag-atake

Hindi tulad ng mabangis na puwersa, ang pag-atake na ito ay ginamit a kilalang susi upang maintindihan ang istraktura ng pag-encrypt.

Gayunpaman, na-target lamang ng hack ang isang walong-ikot na bersyon ng AES 128, hindi ang karaniwang bersyon ng 10-ikot. Gayunpaman, hindi ito isang pangunahing banta.

Banta # 3: Pag-atake sa Side-Channel

Ito ang pangunahing peligro na kinakaharap ng AES. Gumagana ito sa pamamagitan ng pagsubok kunin ang anumang impormasyon ang sistema ay tumutulo.

Maaaring makinig ang mga hacker tunog, electromagnetic signal, impormasyon sa tiyempo, o pagkonsumo ng kuryente upang subukan at malaman kung paano gumagana ang mga security algorithm.

Ang pinakamahusay na paraan upang maiwasan ang mga pag-atake sa tabi ng channel ay sa pamamagitan ng pag-aalis ng paglabas ng impormasyon o pag-masking ang na-leak na data (sa pamamagitan ng pagbuo ng labis na electromagnetic signal o tunog).

Banta # 4: Ipinahayag ang Susi

Ito ay sapat na madaling patunayan sa pamamagitan ng paggawa ng mga sumusunod:

  • Malakas na password
  • Pagpapatotoo ng multifactor
  • Mga Firewall
  • Antivirus software 

Bukod dito, turuan ang iyong mga empleyado laban sa mga pag-atake sa social engineering at phishing.

Ang Mga kalamangan ng AES Encryption

Ang proseso ng pag-encrypt ng AES ay medyo madaling maunawaan. Pinapayagan nito ang madaling pagpapatupad, pati talaga mabilis na mga oras ng pag-encrypt at decryption.

Bukod dito, AES nangangailangan ng mas kaunting memorya kaysa sa iba pang mga uri ng pag-encrypt (tulad ng DES).

Panghuli, tuwing nangangailangan ka ng isang sobrang layer ng kaligtasan, maaari mong easily pagsamahin ang AES sa iba't ibang mga security protokol tulad ng WPA2 o kahit na iba pang mga uri ng pag-encrypt tulad ng SSL.

AES laban sa ChaCha20 

Ang AES ay may ilang mga limitasyon na sinubukang punan ng iba pang mga uri ng pag-encrypt.

Habang ang AES ay kamangha-mangha para sa karamihan sa mga modernong computer, ito ay hindi naka-built sa aming mga telepono o tablet.

Ito ang dahilan kung bakit karaniwang ipinapatupad ang AES sa pamamagitan ng software (sa halip na hardware) sa mga mobile device.

Gayunpaman, ang pagpapatupad ng software ng AES tumatagal ng masyadong maraming buhay ng baterya.

Gumagamit din ang ChaCha20 ng mga 256-bit na key. Ito ay binuo ng ilang mga inhinyero mula sa Google upang punan ang puwang na ito.

Mga kalamangan ng ChaCha20:

  • Mas CPU friendly
  • Mas madaling ipatupad
  • Nangangailangan ng mas kaunting lakas
  • Mas ligtas laban sa mga pag-atake ng cache-timing
  • Ito rin ay isang 256-bit key

AES laban sa Twofish

Ang Twofish ay isa sa mga finalist sa kumpetisyon na gaganapin ng gobyerno upang mapalitan ang mga DE.

Sa halip na mga bloke, ang Twofish ay gumagamit ng isang Feistel network. Nangangahulugan ito na ito ay isang katulad ngunit mas kumplikadong bersyon ng mas matandang mga pamantayan tulad ng DES.

Hanggang ngayon, Twofish ay nananatiling hindi nasira. Ito ang dahilan kung bakit marami ang nagsasabi na ito ay mas ligtas kaysa sa AES, isinasaalang-alang ang mga potensyal na banta na nabanggit namin kanina.

Ang pangunahing pagkakaiba ay ang AES ay nag-iiba-iba ng bilang ng mga pag-ikot ng pag-encrypt depende sa haba ng susi, habang pinapanatili ito ng Twofish sa isang pare-pareho ng 16 na pag-ikot.

Gayunpaman, Twofish nangangailangan ng higit na memorya at lakas kumpara sa AES, na kung saan ay ang pinakamalaking pagbagsak pagdating sa paggamit ng mga mobile o lower-end na computing aparato.

Konklusyon

Kung ang pag-encrypt ng AES ay sapat na mabuti para sa National Security Agency, higit kaming handang magtiwala sa seguridad nito.

Sa kabila ng maraming mga teknolohiya na magagamit ngayon, ang AES ay nananatili sa tuktok ng pakete. Sapat na sapat para sa anumang kumpanya na gamitin para sa kanilang nangungunang lihim na impormasyon.

Mga sanggunian

Sumali sa aming newsletter

Mag-subscribe sa aming lingguhang roundup na newsletter at makuha ang pinakabagong mga balita at trend sa industriya

Sa pamamagitan ng pag-click sa 'subscribe" sumasang-ayon ka sa aming mga tuntunin ng paggamit at patakaran sa privacy.