什麼是 AES-256 加密及其工作原理?

in 雲存儲

高級加密標準(以前稱為 Rijndael)是加密訊息的方法之一。 它是如此安全,即使是蠻力也無法將其破壞。 這種先進的加密標準被國家安全局 (NSA) 以及包括線上銀行在內的多個行業使用。 所以, 什麼是 AES 加密 它是如何工作的? 讓我們找出答案!

簡短摘要:什麼是 AES-256 加密? AES-256 加密是一種保護秘密消息或信息安全的方法,不讓那些不應該看到它的人看到。 AES-256 加密就像在您的盒子上加了一把超強鎖,只能用非常特定的鑰匙打開。 這把鎖非常結實,如果沒有正確的鑰匙,很難有人將其打開並打開箱子。

什麼是 AES 加密?

AES 是當今的數據加密標準。 它提供的安全性和保護量無與倫比。

讓我們分解一下它 是。 AES 是一個

  • 對稱密鑰加密
  • 分組密碼

對稱加密與非對稱加密

AES 是一個 對稱的 加密類型。

對稱密鑰加密

“對稱”意味著它使用 加密和解密的密鑰相同 信息此外, 發送方和接收方 的數據需要它的副本來解密密碼。

另一方面, 非對稱 關鍵系統使用 每個不同的鍵 兩個過程:加密和解密。

一個對稱系統的優勢 就像 AES 他們是 比非對稱快得多 那些。 這是因為對稱密鑰算法需要 更少的計算能力。 

這就是為什麼非對稱密鑰最適合用於 外部文件傳輸。 對稱鍵更適合 內部加密.

什麼是塊密碼?

其次,AES 也是科技界所說的 “分組密碼。” 

之所以稱為“塊”,是因為這種類型的密碼 劃分要加密的信息 (稱為明文)分成稱為塊的部分。

更具體地說,AES使用 128 位塊大小。 

這意味著數據被分為 四乘四陣列 包含 16 個字節。 每個字節包含八位。

因此,16 字節乘以 8 位產生一個 每個塊共有 128 位。 

不管這種劃分, 加密數據的大小保持不變. 換句話說,128 位明文產生 128 位密文。

AES 算法的秘密

現在抓住你的帽子,因為這就是它變得有趣的地方。

Joan Daemen 和 Vincent Rijmen 做出了使用 置換置換網絡 (SPN) 算法。

SPN 通過申請工作 多輪密鑰擴展加密 數據。

初始密鑰用於創建一個 新鑰匙系列 稱為“圓鍵”。

稍後我們將詳細介紹如何生成這些輪密鑰。 可以這麼說,多輪修改每次都會產生一個新的輪密鑰。

隨著每一輪的過去,數據變得越來越安全,破解加密變得越來越困難。

為什麼呢?

因為這些加密輪次使 AES 無法穿透! 有隻是 太多回合了 黑客需要突破才能解密。

這麼說吧: 一台超級計算機需要比假定的宇宙年齡還要長的時間來破解 AES 代碼。

迄今為止,AES 幾乎沒有威脅。

不同的密鑰長度

三種長度的 AES 加密密鑰.

每個密鑰長度都有不同數量的可能的組合鍵:

  • 128 位密鑰長度:3.4 x 1038
  • 192 位密鑰長度:6.2 x 1057
  • 256 位密鑰長度:1.1 x 1077

雖然這種加密方法的密鑰長度各不相同,但其塊大小 - 128 位(或 16 字節) - 保持原樣。 

為什麼密鑰大小不同? 這一切都與實用性有關。

讓我們以一個應用程序為例。 如果它使用 256 位 AES 而不是 AES 128,它將 需要更多的計算能力.

實際效果是會 需要更多的原始動力 從你的電池,所以你的手機會死得更快。

因此,雖然使用 AES 256 位加密是 黃金標準,這對於日常使用來說是不可行的。

高級加密標準 (AES) 在哪裡使用?

AES 是世界上最受信任的系統之一。 它已被廣泛應用於需要極高安全級別的多個行業。

今天,已經為多種編程語言創建了 AES 庫,包括 C、C++、Java、Javascript 和 Python.

AES 加密標準也被不同的 文件壓縮程序 包括 7 Zip、WinZip 和 RAR,以及 磁盤加密系統 像 BitLocker 和 FileVault; 和文件系統,如 NTFS。

您可能已經在日常生活中使用了它,而您卻沒有註意到!

AES 是一個重要的工具 數據庫加密 VPN 系統.

如果您依賴密碼管理器來記住您的多個帳戶的登錄憑據,您可能已經遇到過 AES!

您使用的那些消息應用程序,例如 WhatsApp 和 Facebook Messenger? 是的,他們也用這個。

甚至 視頻遊戲 点讚 俠盜獵車手IV 使用 AES 來防範黑客。

AES 指令集集成到 所有 Intel 和 AMD 處理器,因此您的 PC 或筆記本電腦已經內置了它,您無需執行任何操作。

當然,我們不要忘記您的應用程序 銀行 旨在讓您在線管理財務。

了解 AES 加密的工作原理後,您將 呼吸更輕鬆 知道您的信息是安全的!

AES 加密的歷史

AES 開始作為響應 美國政府的 需要。

早在 1977 年,聯邦機構就依靠 D數據加密標準 (DES) 作為他們的主要加密算法。

然而,到 1990 年代,DES 不再足夠安全,因為它只能被破解 22小時。 

於是,政府宣布 公開比賽 尋找一個持續超過 5 年的新系統。

這個開放過程的好處 是每個提交的加密算法都可能受到公共安全的影響。 這意味著政府可以 100%確定 他們的獲勝系統沒有後門。

此外,由於涉及多個思想和眼睛,政府最大限度地提高了 識別和修復缺陷。

最後, Rijndael 密碼(又名今天的高級加密標準)獲得冠軍.

Rijndael 以創建它的兩位比利時密碼學家的名字命名, Vincent Rijmen 和 Joan Daemen.

在2002年 重命名高級加密標準 並由美國國家標準與技術研究院 (NIST) 發布。

NSA 批准了 AES 算法的處理能力和安全性 絕密信息。 這將 AES 放在了地圖上。

從那時起,AES 就成為了 i加密行業標準.

它的開放性意味著 AES 軟件可以 用於公共和私人、商業和非商業 應用程序。

AES 256 如何工作?

加密和解密是現代數據安全的基本組成部分。

加密涉及將明文轉換為密文,而解密是將密文轉換回明文的逆過程。

為實現這一點,加密算法使用了處理步驟的組合,包括對狀態數組進行操作的替換和置換操作。

狀態數組由一系列輪版本修改,輪數由加密密鑰大小和算法的位塊大小決定。

轉換數據需要加密密鑰和解密密鑰,加密密鑰用於生成密文,解密密鑰用於生成原始明文。

高級加密標準(AES)使用擴展過程生成密鑰表,以及包含字節替換和排列操作的網絡結構來實現數據保護。

到目前為止,我們知道這些加密算法會擾亂它所保護的信息並將其變成隨機的混亂。

我的意思是,所有加密的基本原理 is 每個數據單元將被不同的數據單元替換,具體取決於安全密鑰。

但是什麼 究竟 使 AES 加密足夠安全以被視為行業標準?

過程概述

在當今的數字時代,互聯網安全和數據安全已成為個人和組織的首要任務。

世界各國政府也非常重視保護他們的敏感信息,並使用各種安全措施來做到這一點。

其中一項措施是使用高級加密技術來保護用戶數據。

加密有助於保護靜態和傳輸中的數據,方法是將其轉換為只能使用密鑰解密的不可讀密文。

通過使用加密來保護數據,政府和其他組織可以確保敏感信息保持安全和機密,即使它落入壞人之手。

加密的強度取決於各種因素,例如密鑰的長度、輪數和密碼的安全性。

無論是字節數據還是比特數據,加密對於維護數據的安全性和機密性都起著至關重要的作用。

AES加密算法經過 多輪 的加密。 它甚至可以經歷 9、11 或 13 輪。

每一輪都涉及以下相同的步驟。

  • 將數據分成塊。
  • 密鑰擴展。
  • 添加圓形鍵。
  • 替換/替換字節。
  • 移動行。
  • 混合列。
  • 再次添加圓鍵。
  • 重新做一遍。

在最後一輪之後,算法將再進行一輪。 在這個集合中,算法將執行步驟 1 到 7 步驟6。

它改變了第 6 步,因為此時它不會做太多事情。 請記住,它已經多次經歷了這個過程。

因此,重複步驟 6 將是 多餘的。 再次混合列所需的處理能力不值得,因為它會 不再顯著改變數據.

此時,數據將已經經歷了以下幾輪:

  • 128 位密鑰:10 輪
  • 192 位密鑰:12 輪
  • 256 位密鑰:14 輪

輸出?

Δr亂七八糟的字符集 這對沒有 AES 密鑰的人來說毫無意義。

深入觀察

您現在已經了解了這個對稱分組密碼是如何製作的。 讓我們更詳細地討論一下。

首先,這些加密算法使用 XOR(“異或”)密碼。 

這個密碼是一個 操作內置於 處理器硬件。

然後,每個字節的數據是 取代 和另外一個。

這個 關鍵 step 將遵循一個預先確定的表,稱為 Rijndael 的關鍵時間表 以確定如何進行每次更換。

現在,你有一套 新的 128 位輪密鑰 那已經是一堆亂七八糟的字母了。

第三,是時候通過 第一輪 AES 加密。 該算法會將初始密鑰添加到新的輪密鑰中。

現在你有你的 第二 隨機密碼。

四、算法 替換每個字節 根據 Rijndael S-box 的代碼。

現在,是時候了 移動行 4×4 數組。

  • 第一行保持原樣。
  • 第二行向左移動一個空格。
  • 第三行被移入兩個空格。
  • 最後,第四個移動了三個空格。

第六,每一列將乘以一個預定義的矩陣,這將再次給你一個 新代碼塊.

我們不會詳細介紹,因為這是一個極其複雜的過程,需要大量的高級數學知識。

只需知道密碼的列混合併組合以產生另一個塊。

最後,它會將輪密鑰添加到塊中(很像第三步中的初始密鑰)。

然後,根據您需要做的輪數沖洗並重複。

這個過程再繼續幾次,給你密文 根本不同 從明文。

要解密它,請反向執行整個操作!

AES 加密算法的每個階段都有一個重要的功能。

為什麼是所有步驟?

每輪使用不同的密鑰會給您帶來更複雜的結果,無論您使用的密鑰大小如何,都可以保護您的數據免受任何暴力攻擊。

字節替換過程以非線性方式修改數據。 這隱藏 原始和加密的關係 內容。

移動行並混合列將 擴散數據。 移位是水平擴散數據,而混合是垂直擴散。

通過轉置字節,您將獲得更複雜的加密。

結果是 極其複雜的加密形式 除非您擁有密鑰,否則無法被黑客入侵。

AES 加密安全嗎?

如果我們對該過程的描述不足以讓您相信 AES 密鑰的強大功能,那麼讓我們深入了解 AES 的安全性。

就像我們開頭所說的,美國國家標準與技術研究院 (NIST) 選擇了三種 AES: 128 位 AES、192 位和 256 位密鑰.

每種類型仍然使用相同的 128 位塊,但它們在兩方面有所不同。

密鑰長度

第一個區別 在於每個位密鑰的長度。

作為最長的, AES 256 位加密提供最強 加密級別。

這是因為 256 位 AES 加密需要黑客嘗試 2256 種不同的組合 以確保包含正確的內容。

我們需要強調的是這個數字是 天文數字。 這是一個 總共78位數字! 

如果你還不明白它有多大,就這樣說吧。 它太大了 指數地 更大的 比可觀測宇宙中的原子數量。

顯然,為了保護國家安全和其他數據,美國政府 需要 128 位或 256 位加密過程 對於敏感數據。

AES-256,它具有 密鑰長度為 256 位, 支持最大的比特大小,並且基於當前的計算能力標準幾乎無法通過蠻力破解,使其成為迄今為止最強大的加密標準。 

密鑰大小可能的組合
1位2
2位元4
4位元16
8位元256
16位元65536
32位元4.2 10點¯x9
56 位 (DES)7.2 10點¯x16
64位元1.8 10點¯x19
128 位 (AES)3.4 10點¯x38
192 位 (AES)6.2 10點¯x57
256 位 (AES)1.1 10點¯x77

加密輪次

第二個區別 這三個 AES 變種之間的區別在於它經過的加密輪數。

128 位 AES 加密使用 10輪, AES 192 使用 12輪, 和 AES 256 使用 14輪.

正如您可能已經猜到的那樣,您使用的輪數越多,加密就會變得越複雜。 這主要是使 AES 256 成為最安全的 AES 實現的原因。

漁獲

更長的密鑰和更多輪將需要更高的性能和更多的資源/功率。

AES 256 用途 系統資源增加 40% 比 AES 192。

這就是為什麼 256 位高級加密標準最適合 高靈敏度環境,就像政府處理敏感數據一樣。

這些情況下 安全比速度或力量更重要.

黑客可以破解 AES 256 嗎?

56 位 DES 密鑰可以在不到一天的時間內破解。 但是對於AES? 這需要 數十億年 打破使用我們今天擁有的計算技術。

黑客甚至嘗試這種類型的攻擊都是愚蠢的。

話雖如此,我們不得不承認 沒有加密系統是完全安全的.

研究 AES 的研究人員發現了一些潛在的進入方式。

威脅 #1:相關密鑰攻擊

2009 年,他們發現了一個可能的相關密鑰攻擊。 這些攻擊不是蠻力,而是 以加密密鑰本身為目標.

這種類型的密碼分析將嘗試通過觀察密碼如何使用不同的密鑰來破解密碼。

幸運的是,相關密鑰攻擊是 只是威脅 AES 系統。 它可以工作的唯一方法是黑客是否知道(或懷疑)兩組密鑰之間的關係。

請放心,在這些攻擊發生後,密碼學家會迅速提高 AES 密鑰計劃的複雜性以防止它們發生。

威脅#2:已知密鑰區分攻擊

與蠻力不同,這種攻擊使用了 已知密鑰 破譯加密的結構。

然而,這次黑客攻擊只針對 AES 128 的八輪版本, 不是標準的 10 發版本。 然而, 這不是主要威脅。

威脅 #3:側信道攻擊

這是 AES 面臨的主要風險。 它的工作原理是嘗試 獲取任何信息 系統正在洩漏。

黑客可以聽 聲音、電磁信號、計時信息或功耗 嘗試弄清楚安全算法是如何工作的。

防止側信道攻擊的最佳方法是通過 消除信息洩露或掩蓋洩露的數據 (通過產生額外的電磁信號或聲音)。

威脅 #4:揭示關鍵

這很容易通過執行以下操作來證明:

  • 強密碼
  • 多因素身份驗證
  • 防火牆
  • 防毒軟件 

此外, 教育你的員工 抵禦社會工程和網絡釣魚攻擊。

AES 加密的優勢

在加密方面,密鑰管理至關重要。 例如,AES 使用不同的密鑰大小,最常用的是 128、192 和 256 位。

密鑰選擇過程涉及根據一組規則(例如隨機性和不可預測性)生成安全密鑰。

此外,加密密鑰(也稱為密碼密鑰)用於加密和解密數據。 高級加密過程還包括一個輪密鑰,它是在加密過程中從原始密鑰生成的。

但是,密鑰恢復攻擊或側信道攻擊可能會危及加密系統的安全性。

這就是為什麼安全系統通常使用軍用級加密和多因素身份驗證來確保最高級別的保護。

AES的加密過程比較容易理解。 這允許 易於實施,以及真的 快速加密和解密時間.

此外,AES 需要更少的內存 比其他類型的加密(如 DES)。

最後,每當您需要額外的安全層時,您都可以輕鬆地將 AES 與各種安全協議結合起來 像 WPA2 或什至其他類型的加密,如 SSL。

AES 與 ChaCha20

AES 有一些限制,其他類型的加密試圖填補這些限制。

雖然 AES 對於大多數現代計算機來說都很棒,但它 未內置於我們的手機或平板電腦中.

這就是 AES 通常通過移動設備上的軟件(而不是硬件)實現的原因。

然而,AES的軟件實現 佔用太多電池壽命.

ChaCha20 也使用 256 位密鑰。 它是由幾位工程師開發的 Google 來填補這個空白。

ChaCha20的優勢:

  • 對 CPU 更友好
  • 易於實施
  • 需要更少的電力
  • 更安全地抵禦緩存時間攻擊
  • 它也是一個 256 位密鑰

AES 與 Twofish

Twofish 是政府舉辦的取代 DE 競賽的決賽選手之一。

Twofish 使用 Feistel 網絡而不是塊。 這意味著它是 DES 等舊標準的類似但更複雜的版本。

直到今天,Twofish 仍然完好無損。 考慮到我們之前提到的潛在威脅,這就是為什麼許多人說它比 AES 更安全的原因。

主要區別在於 AES 根據密鑰長度改變加密輪數,而 Twofish 將其保持在 16輪常數.

然而,雙魚 需要更多內存和電量 與 AES 相比,這是它在使用移動或低端計算設備方面最大的缺點。

常見問題

結論

如果 AES 256 位元加密對於國家安全局來說足夠好,我們非常願意相信它的安全性。

儘管當今有許多可用的技術,但 AES 仍然處於領先地位。 任何公司都可以使用它來獲取絕密信息。

參考

作者簡介

馬特阿爾格倫

馬蒂亞斯·阿爾格倫 (Mathias Ahlgren) 是 Website Rating,領導一支由編輯和作家組成的全球團隊。他擁有資訊科學和管理碩士學位。在大學期間獲得早期網頁開發經驗後,他的職業生涯轉向了 SEO。在 SEO、數位行銷和網頁開發領域擁有超過 15 年的經驗。他的重點還包括網站安全,網路安全證書證明了這一點。這種多元化的專業知識鞏固了他在 Website Rating.

WSR團隊

「WSR 團隊」是由專門從事技術、網路安全、數位行銷和網路開發的專家編輯和作家組成的集體團體。他們對數位領域充滿熱情,創作出經過深入研究、富有洞察力且易於理解的內容。他們對準確性和清晰度的承諾使得 Website Rating 在動態數位世界中獲取資訊的值得信賴的資源。

首頁 » 雲存儲 » 什麼是 AES-256 加密及其工作原理?

隨時了解情況! 加入我們的時事通訊
立即訂閱並免費訪問僅限訂閱者的指南、工具和資源。
您可以隨時取消訂閱。 您的數據是安全的。
隨時了解情況! 加入我們的時事通訊
立即訂閱並免費訪問僅限訂閱者的指南、工具和資源。
您可以隨時取消訂閱。 您的數據是安全的。
分享給...