nisfarm.ru

AES: šifrování dat

Nepochybně mnoho uživatelů počítačů pracujících s internetem (a nejen) slyšelo o takových termínech šifrování dat

AES. Jaký je systém, jaký algoritmus používá a jaký je použit, má poměrně omezený okruh lidí. Obvyklý uživatel je obecně vědom a nepotřebuje. Přesto budeme tento kryptografický systém zvažovat, zvláště bez toho, abychom se dostali do složitých matematických výpočtů a vzorců, aby byli srozumitelní pro každou osobu.

Co je šifrování AES?

Začněme s tím, že se systém sám o sobě je soubor algoritmů skrýt první pohled na některé vysílat, přijímat nebo uložené uživatelem na počítačových dat. Nejčastěji se používá v internetových technologiích, když je vyžadováno k zajištění úplné důvěrnosti informací, a týká takzvaných symetrických šifrovacích algoritmů.

šifrování

AES typ šifrování zahrnuje použití informací konverze v chráněné formě a inverzní dekódování téhož klíče, který je znám, a odesílání a přijímání stranu, na rozdíl od symetrického šifrování, ve kterém jsou dva klíče podle aplikace - otevřené a uzavřené. Tak, to je snadné dospět k závěru, že pokud obě strany znát správný klíč, šifrování a dešifrování proces probíhá dost jednoduše.

Trochu historie

AES šifrování poprvé uvedena v roce 2000, kdy nástupce do výběru systému soutěže DES, který byl standard ve Spojených státech od roku 1977, vítěz byl algoritmus Rijndael.

šifrování 256




V roce 2001 byl systém AES oficiálně schválen jako nový federální standard pro šifrování dat a od té doby byl univerzálně používán.

Typy šifrování AES

Vývoj algoritmů zahrnoval několik mezistupňů, které byly spojeny hlavně s prodloužením délky klíče. Dnes existují tři hlavní typy: šifrování AES-128, AES-192 a AES-256.

128 šifrování

Jméno mluví samo za sebe. Číselné označení odpovídá délce použitého klíče vyjádřené v bitech. Také, AES-šifrování se vztahuje na typ bloku, který spolupracuje přímo s pevných datových jednotkách délky, kódující každý z nich, na rozdíl od in-line algoritmy, které působí na jednotlivé symboly otevřenou zprávu, překlady je v zašifrované podobě. V AES je délka bloku 128 bitů.

Mluvící jazykem vědy, stejný algoritmus, který používá šifrování AES-256, znamenají provoz na základě polynomiálních reprezentací operací a kódů při zpracování dvourozměrných polí (matic).

Jak to funguje?

Algoritmus provozu je poměrně komplikovaný, ale zahrnuje použití několika základních prvků. Zpočátku se používá dvourozměrná matice, cykly konverze (kruhy), kruhový klíč a tabulky počátečních a reverzních substitucí.

nebo šifrování tkip

Proces šifrování dat se skládá z několika fází:

  • Výpočet všech kruhových klíčů;
  • nahrazení bajtů pomocí hlavní tabulky S-Box;
  • posun v podobě pomocí různých hodnot (viz obrázek výše);
  • míchání dat v každém sloupci matice (formulář);
  • Přidejte tvar a kruhový klíč.

Dešifrování se provádí v opačném pořadí, ale namísto tabulky S-Box se použije tabulka zpětného nastavení, která byla zmíněna výše.

šifrování dat aes

Je-li například v případě, že klíč délku 4 bity je třeba iterovat všech 16 etap (nábojů), které je nutné zkontrolovat všechny možné kombinace, počínaje 0000 a končí 1111. Samozřejmě, že taková ochrana rozpadá dostatečně rychle. Pokud však vezmeme více klíče, pro 65 bitů je potřeba 65 536 kroků a pro 256 bitů - 1,1 x 1077. Jak bylo uvedeno americkými specialisty, výběr správné kombinace (klíč) bude trvat asi 149 bilionů let.

Co lze použít při nastavení sítě v praxi: šifrování AES nebo TKIP?

Nyní se zaměříme na použití AES-256 při šifrování přenášených a přijatých dat v bezdrátových sítích.

typ šifrování aes

Spravidla je v jakémkoli směrovači (routeru) k dispozici několik parametrů: pouze AES, pouze TKIP a AES + TKIP. Používají se v závislosti na protokolu (WEP nebo WEP2). Ale! TKIP je zastaralý systém, protože má méně ochrany a nepodporuje připojení 802.11n s přenosovou rychlostí vyšší než 54 Mb / s. Závěr o prioritním použití AES spolu s bezpečnostním režimem WPA2-PSK se tedy naznačuje, i když je možné použít dva algoritmy v páru.

Spolehlivost a bezpečnost algoritmů AES

I přes hlasité prohlášení odborníků jsou algoritmy AES teoreticky stále zranitelné, protože samotná povaha šifrování má jednoduchý algebraický popis. To si všiml Niels Fergusson. A v roce 2002 Josef Pepshik a Nicolas Courtois publikovali článek, který ospravedlňuje možný možný útok na XSL. Je pravda, že ve vědeckém světě způsobila spoustu kontroverzí a někteří považovali jejich výpočty za chybné.

V roce 2005 bylo navrženo, že útok by mohl využívat kanály třetích stran, a to nejen matematické výpočty. V tomto případě jeden z útoků vypočítal klíč po 800 operacích a druhý po 232 operace (v osmém kole).

Není pochyb o tom, že k dnešnímu dni může být tento systém považován za jeden z nejvyspělejších, ne-li jediný. Před několika lety na internetu vlně virových útoků, ve kterém je virus kodér (a současně i vyděrač), pronikající počítačů plně šifrovaná data vyžadující dekódování pro pořádek sumu peněz. V tomto případě se zpráva konstatovala, že šifrování se provádí pomocí AES1024 algoritmus, který byl věřil až do nedávné doby, neexistují.

Takže to je nebo ne, ale dokonce i nejslavnější vývojáři antivirového softwaru, včetně společnosti Kaspersky Lab, byli bezmocní při pokusu o dešifrování dat. Mnoho odborníků uznal, že notorický virus, který tě miluju, Najednou udeřil miliony počítačů po celém světě a zničil důležité informace o nich, ve srovnání s touto hrozbou bylo dětské blábol. Navíc, Miluji tě, byl více zaměřen na multimediální soubory a nový virus přistupoval pouze k důvěrným informacím velkých korporací. Nicméně, s uvedením všech důkazů, že šifrování AES-1024 bylo použito zde, nikdo to neberá.

Závěr

Pokud shrnete nějaké výsledky, v každém případě můžete říci, že šifrování AES je zdaleka nejpokročilejší a nejbezpečnější, bez ohledu na to, která délka klíče je použita. Není překvapením, že tento standard se používá ve většině kryptografických a má dostatečně široký pohled na vývoj a zlepšení v blízké budoucnosti, a to zejména za velmi pravděpodobné, že může být a kombinuje několik typů šifrování v jedné jednotce (např souběžného použití symetrické a asymetrické nebo bloku a proudu šifrování).

Sdílet na sociálních sítích:

Podobné
© 2021 nisfarm.ru