AES: šifrovanie dát

Niet pochýb o tom, mnoho užívateľov počítačov, ktorí pracujú s Internetom (a nielen) nepočul o termíne ako šifrovanie AES. Aký je tento systém, aké algoritmy používa a na čo je zvyknutý, má pomerne obmedzený okruh ľudí. Zvyčajne je tento používateľ všeobecne vedomý a nie je potrebný. Napriek tomu zoberte do úvahy tento kryptografický systém, a to najmä bez kompromisov zložitých matematických výpočtov a vzorcov, aby to bolo pochopiteľné pre každú osobu.

Čo je šifrovanie AES?

Po prvé, systém sám je súbor algoritmov, ktoré umožňujú skryť akýkoľvek originálnu formu prenášané, prijaté alebo uložené užívateľom v počítačovej databáze. Najčastejšie sa používa v internetových technológií tak, aby boli úplné súkromie a jedná sa o tzv symetrické šifrovacie algoritmy.


Typ šifrovania AES ich použiť pre prevod informácií na chránené druhy a reverznej dekódovanie rovnakým kľúčom, ktorý je známy a posiela, tak na strane prijímača, na rozdiel od symetrického šifrovania, ktorá poskytuje pre použitie dvoch kľúčov - uzatvorené a otvorené. Preto je ľahké povedať, že ak obidve strany vedia správny kľúč, proces šifrovania a dešifrovania je dosť jednoduchý.

Trocha histórie

AES šifrovanie je uvedený ako prvý v roku 2000, kedy sa súťaž výberu nástupcu systém DES, ktorý bol štandard v Spojených štátoch od roku 1977Víťazom bol Rijndaelov algoritmus.
V roku 2001, AES-systém bol oficiálne prijatý ako nový federálny štandardného šifrovania a od tej doby bol použitý všade.

Druhy šifrovanie AES

evolučnú algoritmy obsahoval niekoľko medzistupňov, ktoré boli hlavne v súvislosti so zvýšením dĺžky kľúča. V súčasnosti existujú tri hlavné typy: AES-128 šifrovanie AES-192 a AES-256.


Meno hovorí samo za seba. Číselné označenie zodpovedá dĺžke použitého kľúča, vyjadrené v bitoch. Okrem toho, AES-šifrovanie sa odkazuje na typ bloku, ktorý pracuje priamo s blokmi pevných dátových dĺžkovými šifrovaním každej z nich, na rozdiel od streaming algoritmy, ktoré pôsobia na jednotlivé znaky otvorených správ, ich prevody v zašifrovanej podobe. Pri AES je dĺžka bloku 128 bitov. Hovorí jazykom vedy, rovnaký algoritmus, ktorý používa šifrovanie AES-256 pochopiť fungovanie na základe predloženia polynomynalnoho operácií a kódov pri spracovaní dvojrozmerné pole (matica).

Ako to funguje?

Algoritmus je pomerne zložitý, ale zahŕňa použitie niekoľkých základných prvkov. Prvý používa dvojrozmerné transformácie matice kolesa (kolies) raundovyy tabuľka kľúč a primárne a spätného vyhľadávania.
Proces šifrovania údajov pozostáva z niekoľkých etáp:
  • výpočet všetkých kruhových kľúčov;
  • nahradenie bajtov pomocou hlavnej tabuľky S-Box;
  • posuny vo forme s použitím sa líšiapremenné (pozri obrázok vyššie);
  • zmiešanie údajov vo vnútri každého stĺpca matice (formulára);
  • Tvorba a kruhový kľúč.
  • Dešifrovanie sa vykoná v opačnom poradí, ale namiesto tabuľky S-Box sa použila tabuľka spätných hlásení použitých vyššie.
    Ak je napríklad, ak je kľúč dĺžku 4 bity pre kontrolu trvá len 16 stupňov (bicykel), je nutné testovať všetky možné kombinácie, počnúc 0000 a končiac 1111. Samozrejme, zlamuyetsya táto ochrana rýchlo. Ak však vezmete viac kľúčov, pre 16 bitov je potrebných 65536 krokov a pre 256 bitov - 11 x 10 77. A ako uviedli americkí experti, výber správnej kombinácie (kľúč) bude asi 149 biliónov rokov.

    Čo treba uplatniť pri vytváraní siete v praxi: šifrovanie AES alebo TKIP?

    Teraz sa obrátime na použitie AES-256 pri šifrovaní dát prenášaných a prijímaných v bezdrôtových sieťach.
    Spravidla je v každom smerovači (smerovači) k dispozícii niekoľko možností výberu: iba AES, iba TKIP a AES + TKIP. Používajú sa v závislosti od protokolu (WEP alebo WEP2). Ale! TKIP je zastaraný systém, pretože má nižšiu úroveň ochrany a nepodporuje pripojenie 80211n s dátovými rýchlosťami presahujúcimi 54 Mbps. To znamená, že záver o použití priority AES s bezpečnostný režim WPA2-PSK je zrejmé, aj keď je možné použiť obidva algoritmy spárované.

    Otázka bezpečnosti a ochrany algoritmy AES

    Cez hlasné vyhlásenie odborníkov, AES algoritmy teoreticky stálepretože samotná povaha šifrovania má jednoduchý algebraický opis. Toto spomenul Niels Ferguson. V roku 2002 Joseph a Nicolas Courtois Pepshyk uverejnil článok obhruntuvalnu potenciálne možný útok XSL. Je pravda, že vo vedeckom svete spôsobila veľa diskusií a niektorí považujú ich výpočet za nepravdivý. V roku 2005 sa predpokladalo, že útok by mohol využívať kanály tretích strán a nielen matematické výpočty. To je jeden z kľúčových útokov vypočítané po 800 operácií, zatiaľ čo druhá dostal v 2 32 operácií (v ôsmom kole).
    K dnešnému dňu by tento systém mohol byť považovaný za jeden z najpokročilejších, ak nie nie. Pred niekoľkými rokmi na internetovej vlne vírusových útokov, v ktorom sa požadujú vírus kodér (i čiastočný odvzdušňovací), prenikajúce počítača úplne shyfruvav údaje dekódovanie pre poriadok sumu peňazí. V tomto prípade sa správa konštatovala, že šifrovanie bolo vykonané pomocou algoritmu AES1024 ktorý bol veril až do nedávnej doby, neexistujú. To páči alebo nie, dokonca aj najslávnejší vývojárov antivírusového softvéru, vrátane "Kaspersky Lab", pri pokuse o dešifrovanie údajov boli bezmocní. Mnoho odborníkov pocit, že neslávne vírus Milujem ťa, zrazu zasiahla milióny počítačov po celom svete a zabil im dôležité informácie cez táto hrozba bola dieťa hovoriť. Navyše, Milujem ťa, bol viac zameraný na médiá a nový vírus bol prístupný iba ako dôvernýinformácie veľkých spoločností. Avšak, tvrdiť so všetkými zrejmé, že tu sa používa na šifrovanie AES-1024 nikto neberie.

    Záver

    V každom prípade šifrovanie AES je v každom prípade najpokrokovejší a najprogresívnejší bez ohľadu na dĺžku použitého kľúča. Nie je prekvapením, že toto je štandardná používa vo väčšine kryptografických a má veľmi široké možnosti pre vývoj a zlepšenie v dohľadnej budúcnosti, a to najmä preto, že to môže byť veľmi pravdepodobné, a kombinovať rôzne typy šifrovania v jednej jednotke (napr, paralelné použitie symetrické a asymetrické alebo zablokovanie a šifrovanie).

    Súvisiace publikácie