AES: szyfrowanie danych

Niewątpliwie wielu użytkowników komputerów pracujących w Internecie (i nie tylko) słyszało o takim kodzie jak szyfrowanie danych AES. To, czym jest ten system, jakie algorytmy używa i do czego przywykło, ma dość ograniczony krąg ludzi. Zwykle ten użytkownik jest ogólnie świadomy i nie jest wymagany. Uważa jednak, że ten system kryptograficzny, zwłaszcza bez zagłębiając złożonych obliczeń matematycznych i wzorów to być jasne dla każdego.

Co to jest szyfrowanie AES?

Po pierwsze, sam system jest zbiorem algorytmów, które pozwalają ukryć oryginalną formę wysłanych i odebranych lub przechowywanych przez użytkownika w komputerowej bazie danych. Najczęściej jest ona wykorzystywana w technologii internetowych, gdzie to konieczne, aby zapewnić pełną prywatność i jest tak zwane algorytmy szyfrowania symetrycznego.


Typ szyfrowania AES jest stosowanie do konwersji informacji gatunki chronione i do tyłu dekodowania tego samego klucza, który jest znany i wysyła oraz po stronie odbiornika, w przeciwieństwie do kodowania symetrycznego, która przewiduje zastosowanie dwóch kluczy - zamkniętym i otwartym. Zatem łatwo jest wywnioskować, że jeśli obie strony znają właściwy klucz, proces szyfrowania i deszyfracji jest dość prosty.

Trochę historii

szyfrowanie AES-pierwsze wzmianki pochodzą z 2000 roku, kiedy system konkurencja wybór następca DES, co było standardem w USA od 1977 rokuZwyciężył algorytm Rijndaela.
W 2001 r. System AES został oficjalnie przyjęty jako nowy federalny standard szyfrowania danych i od tego czasu był wszędzie używany.

Rodzaje szyfrowania AES

Ewolucja algorytmów obejmowała kilka etapów pośrednich, które były związane głównie ze zwiększeniem długości klucza. Obecnie istnieją trzy główne typy: szyfrowanie AES-128 AES-192 i AES-256.


Nazwa mówi sama za siebie. Numeryczne oznaczenie odpowiada długości użytego klucza wyrażonego w bitach. Ponadto szyfrowanie AES-odnosi się do typu blokowego, który działa bezpośrednio z bloków danych o stałej długości poprzez szyfrowanie każdego z nich, w przeciwieństwie do strumieniowego algorytmy, które działają na poszczególne znaki otwartych wiadomości, tłumacząc je w postaci zaszyfrowanej. W AES długość bloku wynosi 128 bitów. Mówiąc językiem nauki, ten sam algorytm, który wykorzystuje szyfrowanie AES-256 zrozumieć działanie w oparciu o operacje składania polynomynalnoho i kodów podczas przetwarzania tablic dwuwymiarowych (matryce).

Jak to działa?

Algorytm jest dość złożony, ale wymaga użycia kilku podstawowych elementów. Po pierwsze stosuje się dwu-wymiarowej macierzy transformacji cykli (rundy) klucza tabeli raundovyy i pierwotne i odwrotne odnośnika.
Proces szyfrowania danych składa się z kilku etapów:
  • obliczenia wszystkich okrągłych kluczy;
  • zastąpienie bajtów za pomocą głównego tabeli S-Box;
  • przesunięcia w formie z użyciem różnią sięzmienne (patrz obrazek powyżej);
  • mieszanie danych w każdej kolumnie macierzy (formularz);
  • Formacja i klucz okrągły.
  • deszyfrowania jest przeprowadzane w odwrotnej kolejności, przy czym zamiast stołu tabeli S-Box zastosowanie odwrotnej występy, o czym była mowa powyżej.
    Jeżeli przykład, jeśli klucz długości 4 bitów do inspekcji trwa tylko 16 etapach (rundy), konieczne jest, aby przetestować wszystkie możliwe kombinacje, szybko począwszy od 0000, a kończąc na 1111 Oczywiście, to ochrona zlamuyetsya. Ale jeśli wziąć więcej kluczy do 16 bitów potrzeba 65,536 kroki, ale na 256 bitów - 11 x 10 77. I jak stwierdził amerykańskich ekspertów, aby wybrać właściwą kombinację (key) zajmie około 149 bilionów roku.

    Co należy stosować podczas konfigurowania sieci w praktyce: szyfrowanie AES lub TKIP?

    Zwróćmy się teraz do korzystania z szyfrowania AES-256, gdy przesyłane i odbierane dane w sieciach bezprzewodowych.
    Zasadniczo, każdy router (router), istnieje kilka opcji do wyboru, tylko AES, TKIP i AES + TKIP tylko. Są one stosowane w zależności od protokołu (WEP lub WEP2). Ale! TKIP jest przestarzałym systemem, ponieważ ma niższy poziom ochrony i nie obsługuje połączenia 80211n z szybkością transmisji przekraczającą 54 Mb /s. Tak więc sugeruje się wniosek dotyczący priorytetowego zastosowania AES wraz z trybem bezpieczeństwa WPA2-PSK, choć możliwe jest użycie obu algorytmów w parach.

    Kwestia niezawodności i bezpieczeństwa algorytmów AES

    Pomimo głośnych wypowiedzi ekspertów, algorytmy AES teoretycznie nadalwrażliwe, ponieważ sama natura szyfrowania ma prosty algebraiczny opis. Zostało to zauważone przez Nielsa Fergusona. W 2002 r. Joseph Pepshik i Nicole Courtois opublikowali artykuł uzasadniający potencjalnie możliwy atak XSL. To prawda, że ​​w świecie naukowym wywołała wiele kontrowersji, a niektórzy uważają, że ich kalkulacja jest fałszywa. W 2005 roku założono, że atak może korzystać z kanałów stron trzecich, a nie tylko z obliczeń matematycznych. W tym przypadku jeden z ataków obliczył klucz po 800 operacjach, a drugi odebrał go przez 2 32 operacje (w ósmej rundzie).
    Niewątpliwie system ten można bez wątpienia uznać za jeden z najbardziej zaawansowanych, jeśli nie jeden, ale. Kilka lat temu na fali internetowej ataki wirusów, w której komputery wymagające kodera wirus (a także w niepełnym wymiarze odpowietrzające), przenikliwy całkowicie shyfruvav dane dekodowanie dla schludny sumy pieniędzy. W tym przypadku komunikat zauważył, że szyfrowanie zostało przeprowadzone przy użyciu algorytmu AES1024, który, jak to było do niedawna, w naturze nie istnieje. Niezależnie od tego, czy tak jest, czy nie, nawet najbardziej znani twórcy oprogramowania antywirusowego, w tym Kaspersky Lab, byli bezsilni, gdy próbowali odszyfrować dane. Wielu ekspertów przyznało, że notoryczny wirus I Love You, za jednym razem uderzył w miliony komputerów na całym świecie i zniszczył ważne informacje na ich temat, był, w porównaniu z tym zagrożeniem, żłobkiem. Ponadto, I Love You był bardziej skoncentrowany na nośnikach nowego wirusa i ma dostęp do poufnych tylkoinformacje o dużych korporacjach. Jednak, aby stwierdzić z całą oczywistością, że tutaj używane do szyfrowania AES-1024 nikt nie bierze.

    Podsumowanie

    Podsumowując, w każdym przypadku szyfrowanie AES jest najbardziej zaawansowane i chronione, niezależnie od długości użytego klucza. Nic dziwnego, że jest to norma stosowana w większości kryptosystemy i ma bardzo szerokie perspektywy rozwoju i doskonalenia w dającej się przewidzieć przyszłości, zwłaszcza że może to być bardzo prawdopodobne i łączenie wielu rodzajów szyfrowania w jednym urządzeniu (np równoległego stosowania symetryczny i asymetryczny lub blokowanie i przesyłanie strumieniowe szyfrowania).

    Powiązane publikacje