什么是 AES-256 加密及其工作原理?

in 云储存

高级加密标准(以前称为 Rijndael)是加密信息的方法之一。 它是如此安全,即使是蛮力也无法将其破坏。 美国国家安全局 (NSA) 以及在线银行等多个行业都在使用这种先进的加密标准。 所以, 什么是 AES 加密 它是如何工作的? 让我们找出答案!

简短摘要:什么是 AES-256 加密? AES-256 加密是一种保护秘密消息或信息安全的方法,不让那些不应该看到它的人看到。 AES-256 加密就像在您的盒子上加了一把超强锁,只能用非常特定的钥匙打开。 这把锁非常结实,如果没有正确的钥匙,很难有人将其打开并打开箱子。

什么是 AES 加密?

AES 是当今的数据加密标准。 它提供的安全性和保护量无与伦比。

让我们分解一下它 是。 AES 是一个

  • 对称密钥加密
  • 分组密码

对称加密与非对称加密

AES 是一个 对称 加密类型。

对称密钥加密

“对称”意味着它使用 加密和解密的密钥相同 信息此外,发送者和接收者 的数据需要它的副本来解密密码。

另一方面, 非对称 关键系统使用 每个不同的键 两个过程:加密和解密。

一个对称系统的优势 就像 AES 他们是 比非对称快得多 那些。 这是因为对称密钥算法需要 更少的计算能力。 

这就是为什么非对称密钥最适合用于 外部文件传输。 对称键更适合 内部加密.

什么是块密码?

其次,AES 也是科技界所说的 “分组密码。” 

之所以称为“块”,是因为这种类型的密码 划分要加密的信息 (称为明文)分成称为块的部分。

更具体地说,AES使用 128 位块大小。 

这意味着数据被分为 四乘四阵列 包含 16 个字节。 每个字节包含八位。

因此,16 字节乘以 8 位产生一个 每个块共有 128 位。 

不管这种划分, 加密数据的大小保持不变. 换句话说,128 位明文产生 128 位密文。

AES 算法的秘密

现在抓住你的帽子,因为这就是它变得有趣的地方。

Joan Daemen 和 Vincent Rijmen 做出了使用 置换置换网络 (SPN) 算法。

SPN 通过申请工作 多轮密钥扩展加密 数据。

初始密钥用于创建一个 新钥匙系列 称为“圆键”。

稍后我们将详细介绍如何生成这些轮密钥。 可以这么说,多轮修改每次都会产生一个新的轮密钥。

随着每一轮的过去,数据变得越来越安全,破解加密变得越来越困难。

为什么?

因为这些加密轮次使 AES 无法穿透! 有只是 太多回合了 黑客需要突破才能解密。

这样说: 一台超级计算机需要比推测的宇宙年龄还要长的时间来破解 AES 代码。

迄今为止,AES 几乎没有威胁。

不同的密钥长度

这里有 三种长度的 AES 加密密钥.

每个密钥长度都有不同数量的可能的组合键:

  • 128 位密钥长度:3.4 x 1038
  • 192 位密钥长度:6.2 x 1057
  • 256 位密钥长度:1.1 x 1077

虽然这种加密方法的密钥长度各不相同,但其块大小 - 128 位(或 16 字节) - 保持原样。 

为什么密钥大小不同? 这一切都与实用性有关。

让我们以一个应用程序为例。 如果它使用 256 位 AES 而不是 AES 128,它将 需要更多的计算能力.

实际效果是会 需要更多的原始动力 从你的电池,所以你的手机会死得更快。

因此,虽然使用 AES 256 位加密是 黄金标准,这对于日常使用来说是不可行的。

高级加密标准 (AES) 在哪里使用?

AES 是世界上最受信任的系统之一。 它已被广泛应用于需要极高安全级别的多个行业。

今天,已经为多种编程语言创建了 AES 库,包括 C、C++、Java、Javascript 和 Python.

AES 加密标准也被不同的 文件压缩程序 包括 7 Zip、WinZip 和 RAR,以及 磁盘加密系统 像 BitLocker 和 FileVault; 和文件系统,如 NTFS。

您可能已经在日常生活中使用了它,而您却没有注意到!

AES 是一个重要的工具 数据库加密 VPN 系统.

如果您依赖密码管理器来记住您的多个帐户的登录凭据,您可能已经遇到过 AES!

您使用的那些消息应用程序,例如 WhatsApp 和 Facebook Messenger? 是的,他们也用这个。

甚至 视频游戏 喜欢 侠盗猎车手IV 使用 AES 来防范黑客。

AES 指令集集成到 所有 Intel 和 AMD 处理器,因此您的 PC 或笔记本电脑已经内置了它,您无需执行任何操作。

当然,我们不要忘记您的应用程序 银行 旨在让您在线管理财务。

了解 AES 加密的工作原理后,您将 呼吸更轻松 知道您的信息是安全的!

AES 加密的历史

AES 开始作为响应 美国政府的 需要。

早在 1977 年,联邦机构就依靠 D数据加密标准 (DES) 作为他们的主要加密算法。

然而,到 1990 年代,DES 不再足够安全,因为它只能被破解 22小时 

于是,政府宣布 公开比赛 寻找一个持续超过 5 年的新系统。

这个开放过程的好处 是每个提交的加密算法都可能受到公共安全的影响。 这意味着政府可以 100%确定 他们的获胜系统没有后门。

此外,由于涉及多个思想和眼睛,政府最大限度地提高了 识别和修复缺陷。

最后, Rijndael 密码(又名今天的高级加密标准)获得冠军.

Rijndael 以创建它的两位比利时密码学家的名字命名, Vincent Rijmen 和 Joan Daemen.

2002年, 重命名高级加密标准 并由美国国家标准与技术研究院 (NIST) 发布。

NSA 批准了 AES 算法的处理能力和安全性 绝密信息。 这将 AES 放在了地图上。

从那时起,AES 就成为了 i加密行业标准.

它的开放性意味着 AES 软件可以 用于公共和私人、商业和非商业 领域广泛应用,提供了卓越的解决方案。

AES 256 如何工作?

加密和解密是现代数据安全的基本组成部分。

加密涉及将明文转换为密文,而解密是将密文转换回明文的逆过程。

为实现这一点,加密算法使用了处理步骤的组合,包括对状态数组进行操作的替换和置换操作。

状态数组由一系列轮版本修改,轮数由加密密钥大小和算法的位块大小决定。

转换数据需要加密密钥和解密密钥,加密密钥用于生成密文,解密密钥用于生成原始明文。

高级加密标准(AES)使用扩展过程生成密钥表,以及包含字节替换和排列操作的网络结构来实现数据保护。

到目前为止,我们知道这些加密算法会扰乱它所保护的信息并将其变成随机的混乱。

我的意思是,所有加密的基本原理 is 每个数据单元将被不同的数据单元替换,具体取决于安全密钥。

但是什么 究竟 使 AES 加密足够安全以被视为行业标准?

过程概述

在当今的数字时代,互联网安全和数据安全已成为个人和组织的首要任务。

世界各国政府也非常重视保护他们的敏感信息,并使用各种安全措施来做到这一点。

其中一项措施是使用高级加密技术来保护用户数据。

加密有助于保护静态和传输中的数据,方法是将其转换为只能使用密钥解密的不可读密文。

通过使用加密来保护数据,政府和其他组织可以确保敏感信息保持安全和机密,即使它落入坏人之手。

加密的强度取决于各种因素,例如密钥的长度、轮数和密码的安全性。

无论是字节数据还是比特数据,加密对于维护数据的安全性和机密性都起着至关重要的作用。

AES加密算法经过 多轮 的加密。 它甚至可以经历 9、11 或 13 轮。

每一轮都涉及以下相同的步骤。

  • 将数据分成块。
  • 密钥扩展。
  • 添加圆形键。
  • 替换/替换字节。
  • 移动行。
  • 混合列。
  • 再次添加圆键。
  • 重新做一遍。

在最后一轮之后,算法将再进行一轮。 在这个集合中,算法将执行步骤 1 到 7 步骤6。

它改变了第 6 步,因为此时它不会做太多事情。 请记住,它已经多次经历了这个过程。

因此,重复步骤 6 将是 多余的。 再次混合列所需的处理能力不值得,因为它会 不再显着改变数据.

此时,数据将已经经历了以下几轮:

  • 128 位密钥:10 轮
  • 192 位密钥:12 轮
  • 256 位密钥:14 轮

输出?

Δr乱七八糟的字符集 这对没有 AES 密钥的人来说毫无意义。

深入观察

您现在已经了解了这个对称分组密码是如何制作的。 让我们更详细地讨论一下。

首先,这些加密算法使用 XOR(“异或”)密码。 

这个密码是一个 操作内置于 处理器硬件。

然后,每个字节的数据是 取代 和另外一个。

本篇 关键 step 将遵循一个预先确定的表,称为 Rijndael 的关键时间表 以确定如何进行每次更换。

现在,你有一套 新的 128 位轮密钥 那已经是一堆乱七八糟的字母了。

第三,是时候通过 第一轮 AES 加密。 该算法会将初始密钥添加到新的轮密钥中。

现在你有你的 第二 随机密码。

四、算法 替换每个字节 根据 Rijndael S-box 的代码。

现在,该 移动行 4×4 数组。

  • 第一行保持原样。
  • 第二行向左移动一个空格。
  • 第三行被移入两个空格。
  • 最后,第四个移动了三个空格。

第六,每一列将乘以一个预定义的矩阵,这将再次给你一个 新代码块.

我们不会详细介绍,因为这是一个极其复杂的过程,需要大量的高级数学知识。

只需知道密码的列混合并组合以产生另一个块。

最后,它会将轮密钥添加到块中(很像第三步中的初始密钥)。

然后,根据您需要做的轮数冲洗并重复。

这个过程再继续几次,给你密文 根本不同 从明文。

要解密它,请反向执行整个操作!

AES 加密算法的每个阶段都有一个重要的功能。

为什么是所有步骤?

每轮使用不同的密钥会给您带来更复杂的结果,无论您使用的密钥大小如何,都可以保护您的数据免受任何暴力攻击。

字节替换过程以非线性方式修改数据。 这隐藏 原始和加密的关系 内容。

移动行并混合列将 扩散数据。 移位是水平扩散数据,而混合是垂直扩散。

通过转置字节,您将获得更复杂的加密。

结果是 令人难以置信的复杂加密形式 除非您拥有密钥,否则无法被黑客入侵。

AES 加密安全吗?

如果我们对该过程的描述不足以让您相信 AES 密钥的强大功能,那么让我们深入了解 AES 的安全性。

就像我们开头所说的,美国国家标准与技术研究院 (NIST) 选择了三种 AES: 128 位 AES、192 位和 256 位密钥.

每种类型仍然使用相同的 128 位块,但它们在两方面有所不同。

密钥长度

第一区别 在于每个位密钥的长度。

作为最长的, AES 256 位加密提供最强 加密级别。

这是因为 256 位 AES 加密需要黑客尝试 2256种不同的组合 以确保包含正确的内容。

我们需要强调的是这个数字是 天文数字。 这是一个我们引以为豪的 总共78位数字! 

如果你还不明白它有多大,就这样说吧。 它太大了 成倍 更大的 比可观测宇宙中的原子数量。

显然,为了保护国家安全和其他数据,美国政府 需要 128 位或 256 位加密过程 对于敏感数据。

AES-256,它具有 密钥长度为 256 位, 支持最大的比特大小,并且基于当前的计算能力标准几乎无法通过蛮力破解,使其成为迄今为止最强大的加密标准。 

按键大小可能的组合
1 bit2
2 bits4
4 bits16
8 bits256
16 bits65536
32 bits4.2 x 109
56 位 (DES)7.2 x 1016
64 bits1.8 x 1019
128 位 (AES)3.4 x 1038
192 位 (AES)6.2 x 1057
256 位 (AES)1.1 x 1077

加密轮次

第二个区别 这三个 AES 变种之间的区别在于它经过的加密轮数。

128 位 AES 加密使用 10轮, AES 192 使用 12轮, 和 AES 256 使用 14轮.

正如您可能已经猜到的那样,您使用的轮数越多,加密就会变得越复杂。 这主要是使 AES 256 成为最安全的 AES 实现的原因。

渔获

更长的密钥和更多轮将需要更高的性能和更多的资源/功率。

AES 256 用途 系统资源增加 40% 比 AES 192。

这就是为什么 256 位高级加密标准最适合 高灵敏度环境,就像政府处理敏感数据一样。

这些情况下 安全比速度或力量更重要.

黑客可以破解 AES 256 吗?

56 位 DES 密钥可以在不到一天的时间内破解。 但是对于AES? 这需要 数十亿年 打破使用我们今天拥有的计算技术。

黑客甚至尝试这种类型的攻击都是愚蠢的。

话虽如此,我们不得不承认 没有加密系统是完全安全的.

研究 AES 的研究人员发现了一些潜在的进入方式。

威胁 #1:相关密钥攻击

2009 年,他们发现了一个可能的相关密钥攻击。 这些攻击不是蛮力,而是 以加密密钥本身为目标.

这种类型的密码分析将尝试通过观察密码如何使用不同的密钥来破解密码。

幸运的是,相关密钥攻击是 只是威胁 AES 系统。 它可以工作的唯一方法是黑客是否知道(或怀疑)两组密钥之间的关系。

请放心,在这些攻击发生后,密码学家会迅速提高 AES 密钥计划的复杂性以防止它们发生。

威胁#2:已知密钥区分攻击

与蛮力不同,这种攻击使用了 已知密钥 破译加密的结构。

然而,这次黑客攻击只针对 AES 128 的八轮版本, 不是标准的 10 发版本。 然而, 这不是主要威胁。

威胁 #3:侧信道攻击

这是 AES 面临的主要风险。 它的工作原理是尝试 获取任何信息 系统正在泄漏。

黑客可以听 声音、电磁信号、计时信息或功耗 尝试弄清楚安全算法是如何工作的。

防止侧信道攻击的最佳方法是通过 消除信息泄露或掩盖泄露的数据 (通过产生额外的电磁信号或声音)。

威胁 #4:泄露密钥

这很容易通过执行以下操作来证明:

  • 强密码
  • 多因素认证
  • 防火墙
  • 防毒软件 

此外, 教育你的员工 抵御社会工程和网络钓鱼攻击。

AES 加密的优势

在加密方面,密钥管理至关重要。 例如,AES 使用不同的密钥大小,最常用的是 128、192 和 256 位。

密钥选择过程涉及根据一组规则(例如随机性和不可预测性)生成安全密钥。

此外,加密密钥(也称为密码密钥)用于加密和解密数据。 高级加密过程还包括一个轮密钥,它是在加密过程中从原始密钥生成的。

但是,密钥恢复攻击或侧信道攻击可能会危及加密系统的安全性。

这就是为什么安全系统通常使用军用级加密和多因素身份验证来确保最高级别的保护。

AES的加密过程比较容易理解。 这允许 易于实施,以及真的 快速加密和解密时间.

此外,AES 需要更少的内存 比其他类型的加密(如 DES)。

最后,每当您需要额外的安全层时,您都可以轻松地将 AES 与各种安全协议结合起来 像 WPA2 或什至其他类型的加密,如 SSL。

AES 与 ChaCha20

AES 有一些限制,其他类型的加密试图填补这些限制。

虽然 AES 对于大多数现代计算机来说都很棒,但它 未内置于我们的手机或平板电脑中.

这就是 AES 通常通过移动设备上的软件(而不是硬件)实现的原因。

然而,AES的软件实现 占用太多电池寿命.

ChaCha20 也使用 256 位密钥。 它是由几位工程师开发的 Google 来填补这个空白。

ChaCha20的优势:

  • 对 CPU 更友好
  • 易于实施
  • 需要更少的电力
  • 更安全地抵御缓存时间攻击
  • 它也是一个 256 位密钥

AES 与双鱼

Twofish 是政府举办的取代 DE 竞赛的决赛选手之一。

Twofish 使用 Feistel 网络而不是块。 这意味着它是 DES 等旧标准的类似但更复杂的版本。

直到今天,Twofish 仍然完好无损。 考虑到我们之前提到的潜在威胁,这就是为什么许多人说它比 AES 更安全的原因。

主要区别在于 AES 根据密钥长度改变加密轮数,而 Twofish 将其保持在 16轮常数.

然而,双鱼 需要更多内存和电量 与 AES 相比,这是它在使用移动或低端计算设备方面最大的缺点。

常见问题

结论

如果 AES 256 位加密对于国家安全局来说足够好,我们非常愿意相信它的安全性。

尽管当今有许多可用的技术,但 AES 仍然处于领先地位。 任何公司都可以使用它来获取绝密信息。

参考资料

马蒂亚斯·阿尔格伦 (Mathias Ahlgren) 是 Website Rating,领导一支由编辑和作家组成的全球团队。他拥有信息科学和管理硕士学位。在大学期间获得早期网络开发经验后,他的职业生涯转向了 SEO。在 SEO、数字营销和网络开发领域拥有超过 15 年的经验。他的重点还包括网站安全,网络安全证书证明了这一点。这种多元化的专业知识巩固了他在 Website Rating.

“WSR 团队”是由专门从事技术、互联网安全、数字营销和网络开发的专家编辑和作家组成的集体团体。他们对数字领域充满热情,创作出经过深入研究、富有洞察力且易于理解的内容。他们对准确性和清晰度的承诺使得 Website Rating 在动态数字世界中获取信息的值得信赖的资源。

主页 » 云储存 » 什么是 AES-256 加密及其工作原理?

随时了解情况! 加入我们的时事通讯
立即订阅并免费访问仅限订阅者的指南、工具和资源。
您可以随时取消订阅。 您的数据是安全的。
随时了解情况! 加入我们的时事通讯
立即订阅并免费访问仅限订阅者的指南、工具和资源。
您可以随时取消订阅。 您的数据是安全的。
分享给...