AES: šifrování dat

Není pochyb o tom, mnoho uživatelů počítačů, kteří pracují s Internetem (a nejen) neslyšel o termínu jako šifrování AES. Co je tento systém, jaké algoritmy používá a na co je zvyklé, má spíše omezený okruh lidí. Obvykle je tento uživatel všeobecně znám a nevyžaduje se. Přesto zvažte tento kryptografický systém, zvláště bez kompromisů složitých matematických výpočtů a vzorců, aby to bylo srozumitelné pro každou osobu.

Co je šifrování AES?

Za prvé, systém sám je soubor algoritmů, které umožňují skrýt jakýkoli originální formu přenášené, obdržené nebo uložené uživatelem v počítačové databázi. Nejčastěji se používá v internetových technologií tak, aby byly úplné soukromí a jedná se o tzv symetrické šifrovací algoritmy.


Typ šifrování AES je použít pro převod informací na chráněné druhy a reverzní dekódování stejným klíčem, který je známý a posílá, tak na straně přijímače, na rozdíl od symetrického šifrování, která poskytuje pro použití dvou klíčů - uzavřené a otevřené. Je tedy možné snadno dospět k závěru, že pokud oba strany znají správný klíč, proces šifrování a dešifrování je dost jednoduchý.

Trocha historie

AES šifrování je uveden jako první v roce 2000, kdy se soutěž výběru nástupce systém DES, který byl standard ve Spojených státech od roku 1977Vítězem byl Rijndaelův algoritmus.
V roce 2001, AES-systém byl oficiálně přijat jako nový federální standardního šifrování a od té doby byl použit všude.

Druhy šifrování AES

evoluční algoritmy obsahoval několik mezistupňů, které byly hlavně v souvislosti se zvýšením délky klíče. Dnes existují tři hlavní typy: AES-128 šifrování AES-192 a AES-256.


Jméno mluví samo za sebe. Číselné označení odpovídá délce použitého klíče, vyjádřené v bitech. Kromě toho, AES-šifrování se odkazuje na typ bloku, který pracuje přímo s bloky pevných datových délkovými šifrováním každé z nich, na rozdíl od streaming algoritmy, které působí na jednotlivé znaky otevřených zpráv, jejich převody v zašifrované podobě. U AES je délka bloku 128 bitů. Mluví jazykem vědy, stejný algoritmus, který používá šifrování AES-256 pochopit fungování na základě předložení polynomynalnoho operací a kódů při zpracování dvourozměrné pole (matice).

Jak to funguje?

Algoritmus je poměrně složitý, ale zahrnuje použití několika základních prvků. První používá dvourozměrné transformace matice kola (kol) raundovyy tabulka klíč a primární a zpětného vyhledávání.
Proces šifrování dat se skládá z několika etap:
  • výpočet všech kruhových klíčů;
  • nahrazení bajtů pomocí hlavní tabulky S-Box;
  • posuny ve formě s použitím se lišíproměnné (viz obrázek výše);
  • míchání dat uvnitř každého sloupce matice (formulář);
  • Tvorba a kruhový klíč.
  • Dešifrování se provádí v opačném pořadí, ale místo tabulky S-Box tabulka platí inverzní výkony, které bylo uvedeno výše.
    Pokud je například, je-li klíč délku 4 bity pro kontrolu trvá jen 16 stupňů (kolo), je nutné testovat všechny možné kombinace, počínaje 0000 a konče 1111. Samozřejmě, zlamuyetsya tato ochrana rychle. Pokud však používáte více klíče, pro 16 bitů je vyžadováno 65536 kroků a pro 256 bitů - 11 x 10 77. A jak říkají americkí odborníci, výběr správné kombinace (klíč) bude asi 149 bilionů let.

    Co lze uplatnit při vytváření sítě v praxi: šifrování AES nebo TKIP?

    Nyní se zajímáme o použití AES-256 při šifrování dat přenášených a přijatých v bezdrátových sítích.
    Obecně platí, že jakýkoli směrovač (router), existuje několik možností na výběr, pouze AES, TKIP a pouze AES + TKIP. Používají se v závislosti na protokolu (WEP nebo WEP2). Ale! TKIP je zastaralý systém, protože má nižší stupeň ochrany nebo podporují 80,211 n spojení s datovými rychlostí větší než 54 Mbit /s. To znamená, že závěr o použití priority AES s bezpečnostní režim WPA2-PSK je zřejmé, i když je možné použít oba algoritmy spárované.

    Otázka bezpečnosti a ochrany algoritmy AES

    Přes hlasité prohlášení odborníků, AES algoritmy teoreticky stáleprotože samotná povaha šifrování má jednoduchý algebraický popis. To si všiml Niels Ferguson. A v roce 2002 Joseph Pepshik a Nicole Courtois publikovali článek, který ospravedlňuje možný případ útoku XSL. Je pravda, že ve vědeckém světě způsobila spoustu kontroverzí a někteří považují jejich výpočet za nepravdivý. V roce 2005 se předpokládalo, že útok by mohl využívat kanály třetích stran a ne pouze matematické výpočty. V tomto případě jeden z útoků vypočítal klíč po 800 operacích a druhý získal přes 2 32 operací (v osmém kole).
    K dnešnímu datu by tento systém mohl být považován za jeden z nejpokročilejších, ne-li jediný. Před několika lety na internetové vlně virových útoků, v němž bude vyžadovat virus kodér (i částečný odvzdušňovací), pronikající počítače úplně shyfruvav údaje dekódování pro pořádek sumu peněz. V tomto případě zpráva poznamenala, že šifrování bylo provedeno pomocí algoritmu AES1024, který, jak to bylo až do nedávné doby, v přírodě neexistuje. Ať už je to tak, nebo ne, dokonce i nejslavnější vývojáři antivirového softwaru, včetně Kaspersky Lab, byli bezmocní při pokusu o dešifrování dat. Mnoho odborníků přiznalo, že známý virus I Love You, který naraz zasáhl miliony počítačů po celém světě a zničil důležité informace o nich, byl ve srovnání s touto hrozbou mateřskou školkou. Navíc, Miluji tě, byl více zaměřen na média a nový virus byl přístupný pouze jako důvěrnýInformace o velké korporace. Však jasně argumentují, že se používá šifrování AES-1024 nikdo silách.

    Stanovisko

    Je-li to shrnul, v každém případě však můžeme říci, že AES šifrování je zdaleka nejvyspělejší a bezpečné, bez ohledu na to, co délka klíče se používá. Není překvapením, že toto je standardní používá ve většině kryptografických a má velmi široké možnosti pro vývoj a zlepšení v dohledné budoucnosti, a to zejména proto, že to může být velmi pravděpodobné, a kombinovat různé typy šifrování v jedné jednotce (např, paralelní použití symetrické a asymetrické nebo blok a šifrování proud).

    Související publikace