AES: šifriranje podatkov
Nedvomno mnogi uporabniki računalnikov, ki delajo z internetom (in ne le), so slišali takšne izraze kot šifriranje podatkov
Vsebina
Kaj je šifriranje AES?
Za začetek, sam sistem predstavlja niz algoritmov, ki omogočajo skrivanje začetnega videza nekaterih podatkov, ki jih posreduje ali prejema uporabnik ali so shranjeni v računalniku. Najpogosteje se uporablja v internetnih tehnologijah, ko je potrebno zagotoviti popolno zaupnost informacij in se nanaša na tako imenovane simetrične algoritme za šifriranje.
AES tip šifriranja vključuje uporabo podatkov konverzije v zaščiteni obliki in obratno dekodiranje istega ključa, ki je znan, ter pošiljanje in sprejemanje strani, za razliko od simetričnega šifriranja, pri kateri sta tipki predvideno uporabo - odprt in zaprt. Tako je enostavno sklepati, da je proces šifriranja in dešifriranja, če obe strani poznata pravi ključ, precej preprost.
Malo zgodovine
Šifriranje AES je bilo prvič omenjeno že leta 2000, ko je algoritem Rijndael postal zmagovalec na izbirnem natečaju za naslednika DES, ki je bil v ZDA od leta 1977 standard.
Leta 2001 je bil sistem AES uradno sprejet kot novi zvezni standard za šifriranje podatkov in se je od takrat uporabljal univerzalno.
Vrste šifriranja AES
Razvoj algoritmov je vključeval več vmesnih stopenj, ki so bili povezani predvsem z večanjem dolžine ključa. Danes obstajajo tri glavne vrste: šifriranje AES-128, AES-192 in AES-256.
Ime govori zase. Številčna oznaka ustreza dolžini uporabljenega ključa, izražena v bitih. Tudi, AES-enkripcijo se nanaša na vrsto bloka, ki deluje neposredno s fiksnih podatkovnih enot dolžine, kodiranje vsakega od njih, za razliko od algoritmov in-line, ki delujejo na posameznih simbolov odprtega sporočila, ki jih prevajanje v šifrirani obliki. V AES je dolžina bloka 128 bitov.
Ko že govorimo jezik znanosti, enak algoritem, ki uporablja AES-256 šifriranjem, pomeni delovanje na podlagi polinoma reprezentacij poslovanja in oznake v obdelavi dvodimenzionalne matrike (matrice).
Kako deluje?
Algoritem delovanja je precej zapleten, vendar vključuje več osnovnih elementov. Na začetku se uporabljajo dvodimenzionalna matrika, cikli pretvorbe (krogi), okrogli ključ in tabele začetne in povratne substitucije.
Proces šifriranja podatkov je sestavljen iz več faz:
- Izračun vseh okroglih ključev;
- zamenjava bajtov z uporabo glavne tabele S-Box;
- premik v obliki z različnimi vrednostmi (glejte sliko zgoraj);
- mešanje podatkov v vsakem stolpcu matrike (oblika);
- Dodajte obliko in okrogel ključ.
Dešifriranje poteka v obratnem vrstnem redu, namesto tabele S-Box se uporabi tabela za obratno nastavitev, ki je bila omenjena zgoraj.
Če je na primer, če potrebujete ključ dolžine 4 bitov Ponovil skozi vseh 16 stopenj (krogov), da je treba preveriti vse možne kombinacije, ki se začne z 0000 in konča 1111. Seveda, takšno varstvo razbija dovolj hitro. Toda če vzamemo več ključev, za 65 bitov potrebujemo 65 536 korakov, za 256 bitov pa 1.1 x 1077. Kot so povedali ameriški strokovnjaki, bo izbira pravilne kombinacije (ključa) trajala približno 149 trilijonov let.
Kaj se uporablja pri vzpostavljanju omrežja v praksi: šifriranje AES ali TKIP?
Zdaj se obrnemo na uporabo AES-256 pri šifriranju prenesenih in prejetih podatkov v brezžičnih omrežjih.
Praviloma v katerem koli usmerjevalniku (usmerjevalniku) obstaja več parametrov: samo AES, samo TKIP in AES + TKIP. Uporabljajo se glede na protokol (WEP ali WEP2). Ampak! TKIP je zastarel sistem, ker ima manj zaščite in ne podpira 802.11n povezav s hitrostjo prenosa podatkov več kot 54 Mb / s. Tako sklepamo o prednostni uporabi AES skupaj z varnostnim načinom WPA2-PSK, vendar pa je mogoče uporabiti oba algoritma v paru.
Zanesljivost in varnost AES algoritmov
Kljub glasnim izjavam strokovnjakov so algoritmi AES teoretično še vedno ranljivi, saj ima narava šifriranja preprost algebrski opis. To je ugotovil Niels Fergusson. Leta 2002 sta Josef Pepshik in Nicolas Courtois objavila članek, ki utemeljuje potencialno mogoče napad XSL. Res je, da je v znanstvenem svetu veliko spornih raziskav, nekateri pa so menili, da so njihovi izračuni napačni.
Leta 2005 je bilo predlagano, da bi napad lahko uporabljal tretje kanale, ne samo matematične izračune. V tem primeru je eden od napadov izračunal ključ po 800 operacijah, drugi pa ga je prejel po 232 operacije (v osmem krogu).
Brez dvoma je bil ta sistem mogoče šteti za enega najnaprednejših, če ne enega. Pred nekaj leti na internetu val napadi virusov, v katerem je virus zbornik (in hkrati tudi extortionist), prodira računalnike v celoti šifrirani podatki zahtevajo dekodiranje za urejeno vsoto denarja. V tem primeru, je iz poročila razvidno, da se izvaja šifriranje z uporabo AES1024 algoritem, ki je verjel, do pred kratkim, ne obstajajo.
Torej je ali ne, toda celo najbolj znani razvijalci protivirusne programske opreme, vključno z Kaspersky Lab, niso bili zmožni pri dekodiranju podatkov. Mnogi strokovnjaki so priznali, da je ta razvpita virus, ki te ljubim, Nekoč so udarili na milijone računalnikov po vsem svetu in uničili pomembne informacije o njih, v primerjavi s to grožnjo pa je bilo otroško blebetanje. Poleg tega je bil I Love You bolj osredotočen na večpredstavnostne datoteke, novi virus pa je dostopal le do zaupnih informacij velikih korporacij. Vendar pa je z vsemi dokazi, da je šifriranje AES-1024 uporabljeno tukaj, nihče ne vzame.
Zaključek
Če neke mere povzamemo, v vsakem primeru pa lahko rečemo, da je AES-enkripcijo daleč najbolj napreden in zaščiteni, ne glede na to, kaj se uporablja dolžino ključa. Ni presenetljivo, da se ta standard uporablja v večini enkripcijski in ima dovolj širok pogled na razvoj in izboljšanje v bližnji prihodnosti, zlasti zelo verjetno je lahko in združuje več vrst šifriranja v eni enoti (npr sočasni uporabi simetrične in nesimetrične ali blok in toku šifriranje).
- Podrobnosti o tem, kako razpakirati TAR
- Dekodiranje hašiša: najpreprostejše metode
- FTPS pristanišče - kaj je to?
- Kaj je CJS? Sredstva kriptografske zaščite podatkov
- Kako nastaviti geslo za mapo
- Kaj kodira in dekodira? Primeri. Metode kodiranja in dekodiranja informacij numerične, tekstovne in…
- Algoritem Diffie-Hellman: namen
- WPA2-PSK - kaj je to? Varnostni tip WPA2-PSK
- Algoritmi šifriranja podatkov. Simetrični algoritmi za šifriranje. Algoritem RSA šifriranja. DES…
- RSA šifriranje. Opis in izvajanje RSA algoritma
- Kako dešifrirati MD5 razpršitev: najpreprostejše metode
- USB žetoni. Kakšna je uporabnost te naprave?
- Kriptografske metode varovanja informacij: koncept, značilnosti, ključni položaji
- Šifriranje od konca do konca: opis in uporaba
- Kako namestiti geslo na pomnilniški ključek USB: navodila po korakih
- Zaščita informacij na internetu - je pomembno
- Varnostna politika v informacijskih sistemih
- Šifriraj datoteke
- Šifriranje podatkov kot potreben ukrep za zaščito vaših podatkov
- Brezžični komunikacijski sistemi in njihove prednosti
- Kako postaviti geslo na bliskovni pogon brez programov?