AES: šifrování dat
Nepochybně mnoho uživatelů počítačů pracujících s internetem (a nejen) slyšelo o takových termínech šifrování dat
Obsah
Co je šifrování AES?
Začněme s tím, že se systém sám o sobě je soubor algoritmů skrýt první pohled na některé vysílat, přijímat nebo uložené uživatelem na počítačových dat. Nejčastěji se používá v internetových technologiích, když je vyžadováno k zajištění úplné důvěrnosti informací, a týká takzvaných symetrických šifrovacích algoritmů.
AES typ šifrování zahrnuje použití informací konverze v chráněné formě a inverzní dekódování téhož klíče, který je znám, a odesílání a přijímání stranu, na rozdíl od symetrického šifrování, ve kterém jsou dva klíče podle aplikace - otevřené a uzavřené. Tak, to je snadné dospět k závěru, že pokud obě strany znát správný klíč, šifrování a dešifrování proces probíhá dost jednoduše.
Trochu historie
AES šifrování poprvé uvedena v roce 2000, kdy nástupce do výběru systému soutěže DES, který byl standard ve Spojených státech od roku 1977, vítěz byl algoritmus Rijndael.
V roce 2001 byl systém AES oficiálně schválen jako nový federální standard pro šifrování dat a od té doby byl univerzálně používán.
Typy šifrování AES
Vývoj algoritmů zahrnoval několik mezistupňů, které byly spojeny hlavně s prodloužením délky klíče. Dnes existují tři hlavní typy: šifrování AES-128, AES-192 a AES-256.
Jméno mluví samo za sebe. Číselné označení odpovídá délce použitého klíče vyjádřené v bitech. Také, AES-šifrování se vztahuje na typ bloku, který spolupracuje přímo s pevných datových jednotkách délky, kódující každý z nich, na rozdíl od in-line algoritmy, které působí na jednotlivé symboly otevřenou zprávu, překlady je v zašifrované podobě. V AES je délka bloku 128 bitů.
Mluvící jazykem vědy, stejný algoritmus, který používá šifrování AES-256, znamenají provoz na základě polynomiálních reprezentací operací a kódů při zpracování dvourozměrných polí (matic).
Jak to funguje?
Algoritmus provozu je poměrně komplikovaný, ale zahrnuje použití několika základních prvků. Zpočátku se používá dvourozměrná matice, cykly konverze (kruhy), kruhový klíč a tabulky počátečních a reverzních substitucí.
Proces šifrování dat se skládá z několika fází:
- Výpočet všech kruhových klíčů;
- nahrazení bajtů pomocí hlavní tabulky S-Box;
- posun v podobě pomocí různých hodnot (viz obrázek výše);
- míchání dat v každém sloupci matice (formulář);
- Přidejte tvar a kruhový klíč.
Dešifrování se provádí v opačném pořadí, ale namísto tabulky S-Box se použije tabulka zpětného nastavení, která byla zmíněna výše.
Je-li například v případě, že klíč délku 4 bity je třeba iterovat všech 16 etap (nábojů), které je nutné zkontrolovat všechny možné kombinace, počínaje 0000 a končí 1111. Samozřejmě, že taková ochrana rozpadá dostatečně rychle. Pokud však vezmeme více klíče, pro 65 bitů je potřeba 65 536 kroků a pro 256 bitů - 1,1 x 1077. Jak bylo uvedeno americkými specialisty, výběr správné kombinace (klíč) bude trvat asi 149 bilionů let.
Co lze použít při nastavení sítě v praxi: šifrování AES nebo TKIP?
Nyní se zaměříme na použití AES-256 při šifrování přenášených a přijatých dat v bezdrátových sítích.
Spravidla je v jakémkoli směrovači (routeru) k dispozici několik parametrů: pouze AES, pouze TKIP a AES + TKIP. Používají se v závislosti na protokolu (WEP nebo WEP2). Ale! TKIP je zastaralý systém, protože má méně ochrany a nepodporuje připojení 802.11n s přenosovou rychlostí vyšší než 54 Mb / s. Závěr o prioritním použití AES spolu s bezpečnostním režimem WPA2-PSK se tedy naznačuje, i když je možné použít dva algoritmy v páru.
Spolehlivost a bezpečnost algoritmů AES
I přes hlasité prohlášení odborníků jsou algoritmy AES teoreticky stále zranitelné, protože samotná povaha šifrování má jednoduchý algebraický popis. To si všiml Niels Fergusson. A v roce 2002 Josef Pepshik a Nicolas Courtois publikovali článek, který ospravedlňuje možný možný útok na XSL. Je pravda, že ve vědeckém světě způsobila spoustu kontroverzí a někteří považovali jejich výpočty za chybné.
V roce 2005 bylo navrženo, že útok by mohl využívat kanály třetích stran, a to nejen matematické výpočty. V tomto případě jeden z útoků vypočítal klíč po 800 operacích a druhý po 232 operace (v osmém kole).
Není pochyb o tom, že k dnešnímu dni může být tento systém považován za jeden z nejvyspělejších, ne-li jediný. Před několika lety na internetu vlně virových útoků, ve kterém je virus kodér (a současně i vyděrač), pronikající počítačů plně šifrovaná data vyžadující dekódování pro pořádek sumu peněz. V tomto případě se zpráva konstatovala, že šifrování se provádí pomocí AES1024 algoritmus, který byl věřil až do nedávné doby, neexistují.
Takže to je nebo ne, ale dokonce i nejslavnější vývojáři antivirového softwaru, včetně společnosti Kaspersky Lab, byli bezmocní při pokusu o dešifrování dat. Mnoho odborníků uznal, že notorický virus, který tě miluju, Najednou udeřil miliony počítačů po celém světě a zničil důležité informace o nich, ve srovnání s touto hrozbou bylo dětské blábol. Navíc, Miluji tě, byl více zaměřen na multimediální soubory a nový virus přistupoval pouze k důvěrným informacím velkých korporací. Nicméně, s uvedením všech důkazů, že šifrování AES-1024 bylo použito zde, nikdo to neberá.
Závěr
Pokud shrnete nějaké výsledky, v každém případě můžete říci, že šifrování AES je zdaleka nejpokročilejší a nejbezpečnější, bez ohledu na to, která délka klíče je použita. Není překvapením, že tento standard se používá ve většině kryptografických a má dostatečně široký pohled na vývoj a zlepšení v blízké budoucnosti, a to zejména za velmi pravděpodobné, že může být a kombinuje několik typů šifrování v jedné jednotce (např souběžného použití symetrické a asymetrické nebo bloku a proudu šifrování).
- Podrobnosti o rozbalení TAR
- Ověřte, jak identifikovat kontakt. Jak funguje Verze Viber?
- Dekódování hash: nejjednodušší metody
- Co je FTPS: princip fungování a odlišnosti od konvenčního FTP
- Jaké jsou protokoly FTPS a SFTP?
- Port FTPS - co to je?
- CJS je co? Prostředky kryptografické ochrany informací
- Keigen - co to je? Generátor klíče
- WPA2-PSK - co je to? Typ zabezpečení WPA2-PSK
- Algoritmy šifrování dat. Symetrické šifrovací algoritmy. Algoritmus šifrování RSA. DES šifrovací…
- RSA šifrování. Popis a implementace algoritmu RSA
- Co je chyba ověřování?
- Jak dešifrovat hash MD5: nejjednodušší metody
- USB tokeny. Jaká je užitečnost tohoto zařízení?
- Kryptografické metody ochrany informací: koncept, charakteristika, klíčové pozice
- Šifrování typu end-to-end: popis a aplikace
- Stůl Vigenère. Metoda polyalfabetického šifrování abecedního textu
- Ochrana informací na internetu - je to důležité
- Jak nastavit bezdrátovou síť
- Šifrování souborů
- QR kód: jak ji používat a co to je