什么是 AES-256 加密及其工作原理?

作者

高级加密标准(以前称为 Rijndael)是加密信息的方法之一。 它是如此安全,即使是蛮力也无法打破它。

美国国家安全局 (NSA) 以及包括在线银行在内的多个行业都使用这种高级加密标准。 所以, 什么是 AES 加密 它是如何工作的? 让我们一探究竟!

什么是 AES 加密? 

AES 是当今的数据加密标准。 它提供的安全性和保护量是无与伦比的。

让我们分解一下 是。 AES 是一个

  • 对称密钥加密
  • 分组密码

对称加密与非对称加密

AES 是一个 对称 加密类型。

对称密钥加密

“对称”意味着它使用 加密和解密的密钥相同 信息此外,练习 发送者和接收者 的数据需要它的副本来解密密码。

另一方面, 非对称 关键系统使用 每个不同的键 两个过程:加密和解密。

一个对称系统的优势 就像 AES 他们是 比非对称快得多 那些。 这是因为对称密钥算法需要 更少的计算能力。 

这就是为什么非对称密钥最适合用于 外部文件传输。 对称键更适合 内部加密.

什么是块密码?

其次,AES 也是科技界所说的 “分组密码。” 

它被称为“块”,因为这种类型的密码 划分要加密的信息 (称为明文)分成称为块的部分。

更具体地说,AES使用 128 位块大小。 

这意味着数据被分为 四乘四阵列 包含 16 个字节。 每个字节包含八位。

因此,16 字节乘以 8 位产生一个 每个块共有 128 位。 

不管这种划分, 加密数据的大小保持不变. 换句话说,128 位明文产生 128 位密文。

AES 算法的秘密

现在抓住你的帽子,因为这就是它变得有趣的地方。

Joan Daemen 和 Vincent Rijmen 做出了使用 置换置换网络 (SPN) 算法。

SPN 通过申请工作 多轮密钥扩展加密 数据。

初始密钥用于创建一个 新钥匙系列 称为“圆键”。

稍后我们将更多地了解这些轮密钥是如何生成的。 可以说,多轮修改每次都会生成一个新的轮密钥。

随着每一轮的过去,数据变得越来越安全,破解加密变得越来越困难。

为什么?

因为这些加密轮次使 AES 无法穿透! 有只是 太多回合了 黑客需要突破才能解密。

这样说: 一台超级计算机需要比推测的宇宙年龄还要长的时间来破解 AES 代码。

迄今为止,AES 几乎没有威胁。

不同的密钥长度

三种长度的 AES 加密密钥.

每个密钥长度都有不同数量的可能的组合键:

  • 128 位密钥长度:3.4 x 1038
  • 192 位密钥长度:6.2 x 1057
  • 256 位密钥长度:1.1 x 1077

虽然这种加密方法的密钥长度各不相同,但其块大小 - 128 位(或 16 字节) - 保持原样。 

为什么密钥大小不同? 这都是关于实用性的。

让我们以一个应用程序为例。 如果它使用 256 位 AES 而不是 AES 128,它将 需要更多的计算能力.

实际效果是会 需要更多的原始动力 从你的电池,所以你的手机会死得更快。

因此,虽然使用 AES 256 位加密是 黄金标准,它只是不适合日常使用。

高级加密标准 (AES) 在哪里使用?

AES 是世界上最受信任的系统之一。 它已在需要极高安全级别的多个行业中得到广泛采用。

今天,已经为多种编程语言创建了 AES 库,包括 C、C++、Java、Javascript 和 Python.

AES 加密标准也被不同的 文件压缩程序 包括 7 Zip、WinZip 和 RAR,以及 磁盘加密系统 像 BitLocker 和 FileVault; 和文件系统,如 NTFS。

您可能已经在日常生活中使用了它,而您却没有注意到!

AES 是一个重要的工具 数据库加密 VPN 系统.

如果您依靠密码管理器来记住您的多个帐户的登录凭据,那么您很可能已经遇到了 AES!

您使用的那些消息应用程序,例如 WhatsApp 和 Facebook Messenger? 是的,他们也用这个。

甚至 视频游戏 喜欢 侠盗猎车手IV 使用 AES 来防范黑客。

AES 指令集集成到 所有 Intel 和 AMD 处理器,因此您的 PC 或笔记本电脑已经内置了它,您无需执行任何操作。

当然,让我们不要忘记您的应用程序 银行 旨在让您在线管理财务。

在您了解 AES 加密的工作原理后,您将 呼吸更轻松 知道您的信息是安全的!

AES 加密的历史

AES 开始作为响应 美国政府的 需要。

早在 1977 年,联邦机构就依靠 D数据加密标准 (DES) 作为他们的主要加密算法。

然而,到 1990 年代,DES 不再足够安全,因为它只能被破解 22小时 

于是,政府宣布 公开比赛 寻找一个持续超过 5 年的新系统。

XNUMXD压花不锈钢板 这个开放过程的好处 是每个提交的加密算法都可能受到公共安全的影响。 这意味着政府可以 100%确定 他们的获胜系统没有后门。

此外,由于涉及多个思想和眼睛,政府最大限度地提高了 识别和修复缺陷。

最后, Rijndael 密码(又名今天的高级加密标准)被加冕为冠军.

Rijndael 以创建它的两位比利时密码学家的名字命名, Vincent Rijmen 和 Joan Daemen.

2002年, 重命名高级加密标准 并由美国国家标准与技术研究院 (NIST) 发布。

NSA 批准了 AES 算法的处理能力和安全性 绝密信息。 这将 AES 放在了地图上。

从那时起,AES 就成为了 i加密行业标准.

它的开放性意味着 AES 软件可以 用于公共和私人、商业和非商业 的应用程序。

AES 256 如何工作?

到目前为止,我们知道这些加密算法会扰乱它所保护的信息并将其变成随机的混乱。

我的意思是,所有加密的基本原理 is 每个数据单元将被不同的数据单元替换,具体取决于安全密钥。

但是什么 究竟 使 AES 加密足够安全以被视为行业标准?

过程概述

AES加密算法经过 多轮 的加密。 它甚至可以经历 9、11 或 13 轮。

每一轮都涉及以下相同的步骤。

  • 将数据分成块。
  • 密钥扩展。
  • 添加圆形键。
  • 替换/替换字节。
  • 移动行。
  • 混合列。
  • 再次添加圆键。
  • 重新做一遍。

在最后一轮之后,算法将再进行一轮。 在这个集合中,算法将执行步骤 1 到 7 步骤6。

它改变了第 6 步,因为此时它不会做太多事情。 请记住,它已经多次经历了这个过程。

因此,重复步骤 6 将是 多余的。 再次混合列所需的处理能力是不值得的,因为它会 不再显着改变数据.

此时,数据将已经经历了以下几轮:

  • 128 位密钥:10 轮
  • 192 位密钥:12 轮
  • 256 位密钥:14 轮

输出?

Δr乱七八糟的字符集 对于没有 AES 密钥的任何人来说,这都没有意义。

深入观察

您现在已经了解了这种对称分组密码是如何制作的。 让我们更详细地了解一下。

首先,这些加密算法使用 XOR(“异或”)密码。 

这个密码是一个 操作内置于 处理器硬件。

然后,每个字节的数据是 取代 和另外一个。

本篇 关键 step 将遵循一个预先确定的表,称为 Rijndael的关键时间表 以确定如何进行每次更换。

现在,你有一套 新的 128 位轮密钥 那已经是一堆乱七八糟的字母了。

第三,是时候通过 第一轮 AES 加密。 该算法会将初始密钥添加到新的轮密钥中。

现在你有了 第二 随机密码。

四、算法 替换每个字节 根据 Rijndael S-box 的代码。

现在,是时候了 移动行 4×4 数组。

  • 第一行保持原样。
  • 第二行向左移动一个空格。
  • 第三行被移入两个空格。
  • 最后,第四个移动了三个空格。

第六,每一列将乘以一个预定义的矩阵,这将再次给你一个 新代码块.

我们不会详细介绍,因为这是一个极其复杂的过程,需要大量的高级数学。

只需知道密码的列混合并组合以产生另一个块。

最后,它会将轮密钥添加到块中(很像第三步中的初始密钥)。

然后,根据您需要做的轮数冲洗并重复。

这个过程再继续几次,给你密文 根本不同 从明文。

要解密它,请反向执行整个操作!

AES 加密算法的每个阶段都有一个重要的功能。

为什么是所有步骤?

为每一轮使用不同的密钥会给您带来更复杂的结果,无论您使用的密钥大小如何,都可以保护您的数据免受任何蛮力攻击。

字节替换过程以非线性方式修改数据。 这隐藏 原始和加密的关系 内容。

移动行并混合列将 扩散数据。 移位是水平扩散数据,而混合是垂直扩散。

通过转置字节,您将获得更复杂的加密。

结果是 令人难以置信的复杂加密形式 除非您拥有密钥,否则无法破解。

AES 加密安全吗?

如果我们对过程的描述不足以让您相信 AES 密钥的强大功能,那么让我们深入了解 AES 的安全性。

就像我们开头所说的,美国国家标准与技术研究院 (NIST) 选择了三种 AES: 128 位 AES、192 位和 256 位密钥.

每种类型仍然使用相同的 128 位块,但它们在两方面有所不同。

密钥长度

XNUMXD压花不锈钢板 第一区别 在于每个位密钥的长度。

作为最长的, AES 256 位加密提供最强 加密级别。

这是因为 256 位 AES 加密需要黑客尝试 2256种不同的组合 以确保包含正确的内容。

我们需要强调的是这个数字是 天文数字。 这是一个 总共78位数字! 

如果你还不明白它有多大,我们就这么说吧。 它太大了 成倍 更大的 比可观测宇宙中的原子数量。

显然,为了保护国家安全和其他数据,美国政府 需要 128 位或 256 位加密过程 对于敏感数据。

AES-256,它具有 密钥长度为 256 位, 支持最大的比特大小,并且基于当前的计算能力标准几乎无法通过蛮力破解,使其成为迄今为止最强大的加密标准。 

按键大小可能的组合
1位2
2位4
4位16
8位256
16位65536
32位4.2 x 109
56 位 (DES)7.2 x 1016
64位1.8 x 1019
128 位 (AES)3.4 x 1038
192 位 (AES)6.2 x 1057
256 位 (AES)1.1 x 1077

加密轮次

XNUMXD压花不锈钢板 第二个区别 这三个 AES 变种之间的区别在于它经过的加密轮数。

128 位 AES 加密使用 10轮, AES 192 使用 12轮, 和 AES 256 使用 14轮.

正如您可能已经猜到的那样,您使用的轮数越多,加密就越复杂。 这主要是使 AES 256 成为最安全的 AES 实现的原因。

渔获

更长的密钥和更多轮将需要更高的性能和更多的资源/功率。

AES 256 用途 系统资源增加 40% 比 AES 192。

这就是为什么 256 位高级加密标准最适合 高灵敏度环境,就像政府处理敏感数据一样。

这些情况下 安全比速度或力量更重要.

黑客可以破解 AES 256 吗?

XNUMXD压花不锈钢板 56 位 DES 密钥可以在不到一天的时间内破解。 但是对于AES? 这需要 数十亿年 打破使用我们今天拥有的计算技术。

黑客甚至尝试这种类型的攻击都是愚蠢的。

话虽如此,我们不得不承认 没有加密系统是完全安全的.

研究 AES 的研究人员发现了一些潜在的进入方式。

威胁 #1:相关密钥攻击

2009 年,他们发现了一个可能的相关密钥攻击。 这些攻击不是蛮力,而是 以加密密钥本身为目标.

这种类型的密码分析将尝试通过观察密码如何使用不同的密钥来破解密码。

幸运的是,相关密钥攻击是 只是威胁 AES 系统。 它可以工作的唯一方法是黑客是否知道(或怀疑)两组密钥之间的关系。

请放心,在这些攻击发生后,密码学家会迅速提高 AES 密钥计划的复杂性以防止它们发生。

威胁#2:已知密钥区分攻击

与蛮力不同,这种攻击使用了 已知密钥 破译加密的结构。

然而,这次黑客攻击只针对 AES 128 的八轮版本, 不是标准的 10 发版本。 然而, 这不是主要威胁。

威胁 #3:侧信道攻击

这是 AES 面临的主要风险。 它的工作原理是尝试 获取任何信息 系统正在泄漏。

黑客可以听 声音、电磁信号、计时信息或功耗 尝试弄清楚安全算法是如何工作的。

防止侧信道攻击的最佳方法是通过 消除信息泄露或掩盖泄露的数据 (通过产生额外的电磁信号或声音)。

威胁 #4:泄露密钥

这很容易通过执行以下操作来证明:

  • 强密码
  • 多因素认证
  • 防火墙
  • 防毒软件 

此外, 教育你的员工 抵御社会工程和网络钓鱼攻击。

AES 加密的优势

AES的加密过程比较容易理解。 这允许 易于实施,以及真的 快速加密和解密时间.

此外,AES 需要更少的内存 比其他类型的加密(如 DES)。

最后,每当您需要额外的安全层时,您都可以轻松地将 AES 与各种安全协议结合起来 像 WPA2 或什至其他类型的加密,如 SSL。

AES 与 ChaCha20 

AES 有一些限制,其他类型的加密试图填补这些限制。

虽然 AES 对大多数现代计算机来说都很棒,但它 未内置于我们的手机或平板电脑中.

这就是 AES 通常通过移动设备上的软件(而不是硬件)实现的原因。

然而,AES的软件实现 占用太多电池寿命.

ChaCha20 也使用 256 位密钥。 它是由几位工程师开发的 Google 来填补这个空白。

ChaCha20的优势:

  • 对 CPU 更友好
  • 易于实施
  • 需要更少的电力
  • 更安全地抵御缓存时间攻击
  • 它也是一个 256 位的密钥

AES 与双鱼

Twofish 是政府举办的取代 DE 竞赛的决赛选手之一。

Twofish 使用 Feistel 网络代替块。 这意味着它是 DES 等旧标准的类似但更复杂的版本。

直到今天,Twofish 仍然完好无损。 考虑到我们之前提到的潜在威胁,这就是为什么许多人说它比 AES 更安全。

主要区别在于 AES 根据密钥长度改变加密轮数,而 Twofish 将其保持在 16轮常数.

然而,双鱼 需要更多内存和电量 与 AES 相比,这是它在使用移动或低端计算设备方面最大的缺点。

总结

如果 AES 加密对国家安全局来说足够好,我们非常愿意相信它的安全性。

尽管当今有许多可用的技术,但 AES 仍然处于领先地位。 任何公司都可以使用它来获取绝密信息。

參考資料

主页 » 云储存 » 什么是 AES-256 加密及其工作原理?

加入我们的通讯

订阅我们的每周综述通讯,获取最新的行业新闻和趋势

点击“订阅”即表示您同意我们的 使用条款和隐私政策.