AES: šifriranje podatkov

Nedvomno je veliko uporabnikov računalnikov, ki delajo z internetom (in ne samo), slišali za izraz, kot je šifriranje podatkov AES. Kaj je ta sistem, kateri algoritmi uporablja in na kaj je navaden, ima precej omejen krog ljudi. Običajno se ta uporabnik večinoma zaveda in ni potreben. Kljub temu upoštevajte ta kriptografski sistem, še posebej ne da bi ogrozili kompleksne matematične izračune in formule, tako da je to razumljivo za vsako osebo.

Kaj je šifriranje AES?

Začnimo z dejstvom, da sam sistem predstavlja sklop algoritmov, ki vam omogočajo, da skrijete prvotni videz nekaterih, ki jih je prejel, prejel uporabnik ali shranil na računalniških podatkih. Najpogosteje se uporablja v internetnih tehnologijah, ko je potrebno zagotoviti popolno zaupnost informacij in se nanaša na ti simetrične algoritme šifriranja.


Vrsta šifriranja AES vključuje uporabo za pretvorbo informacij v varno obliko in povratno dekodiranje istega ključa, ki je znan tako pošiljateljem kot prejemniku, v nasprotju s simetričnim šifriranjem, ki vključuje uporabo dveh ključev - zaprtih in odprtih. Zato je enostavno sklepati, da če sta obe strani vedeli pravilen ključ, je proces šifriranja in dešifriranja dovolj preprost.

Nekaj ​​zgodovine

Prvič se šifriranje AES omenja leta 2000, ko je bilo na natečaju izbora naslednika DES, ki je bil standard v ZDA od leta 1977Zmagovalec je bil Rijndaelov algoritem.
Leta 2001 je bil sistem AES uradno sprejet kot nov zvezni standard za šifriranje podatkov in se je od takrat uporabljal povsod.

Vrste šifriranja AES

Razvoj algoritmov je vključeval več vmesnih stopenj, ki so bile večinoma povezane s povečanjem dolžine ključa. Danes obstajajo tri glavne vrste: AES-128 šifriranje AES-192 in AES-256.


Ime govori sama zase. Številčna oznaka ustreza dolžini uporabljenega ključa, izražena v bitih. Poleg tega se šifriranje AES nanaša na vrsto bloka, ki deluje neposredno z bloki informacij s fiksno dolžino, ki šifrirajo vse enote, v nasprotju z algoritmi za pretakanje, ki delujejo s posameznimi znaki v odprtem sporočilu in jih prevajajo v šifriran pogled. Na AES je dolžina bloka 128 bitov. Ko govorimo v znanstvenem jeziku, uporabljamo iste algoritme, ki uporabljajo šifriranje AES-256, kar pomeni operacije, ki temeljijo na polinomski predstavitvi operacij in kod pri obdelavi dvodimenzionalnih nizov (matrik).

Kako deluje?

Algoritem je precej zapleten, vendar vključuje uporabo več osnovnih elementov. Na začetku uporabljamo dvodimenzionalno matriko, konverzijske cikle (kroge), okrogel ključ in tabele začetnih in obratnih substitucij.
Postopek šifriranja podatkov je sestavljen iz več faz:
  • izračun vseh okroglih ključev;
  • zamenjava bajtov z uporabo glavne tabele S-Box;
  • se premiki v obliki z uporabo razlikujejospremenljivke (glej sliko zgoraj);
  • mešanje podatkov znotraj vsakega stolpca matrike (oblika);
  • Oblikovanje in okrogel ključ.
  • Dešifriranje se izvede v obratnem vrstnem redu, vendar je bila namesto tabele S-Box uporabljena zgornja tabela povratnih stavkov.
    Če navedete primer, je treba v prisotnosti ključa, ki je dolg 4 bitov, pregledati samo 16 korakov (krogov), kar pomeni, da je treba preveriti vse možne kombinacije od 0000 do 1111. Seveda je takšna zaščita dovolj hitro prekinjena. Če pa vzamete več ključev, je za 16 bitov potrebnih 65536 korakov in za 256 bitov - 11 x 10 77. Kot navajajo ameriški strokovnjaki, bo izbira pravilne kombinacije (ključnega) trajala približno 149 trilijonov let.

    Kaj je treba uporabiti pri vzpostavljanju omrežja v praksi: šifriranje AES ali TKIP?

    Zdaj pa se obrnemo na uporabo AES-256 pri šifriranju podatkov, poslanih in prejetih na brezžičnih omrežjih.
    Praviloma je v vsakem usmerjevalniku (usmerjevalniku) na voljo več možnosti: samo AES, samo TKIP in AES + TKIP. Uporabljajo se glede na protokol (WEP ali WEP2). Toda! TKIP je zastarel sistem, ker ima nižjo stopnjo zaščite in ne podpira povezave 80211n s hitrostjo prenosa podatkov nad 54 Mb /s. Tako sklepamo o prednostni uporabi AES skupaj z varnostnim načinom WPA2-PSK, čeprav je mogoče uporabiti oba algoritma v parih.

    Vprašanje zanesljivosti in varnosti algoritmov AES

    Kljub glasnim izjavam strokovnjakov, AES algoritmi teoretično še vednoranljiva, ker ima sama narava šifriranja preprost algebraični opis. To je opazil Niels Ferguson. Leta 2002 sta Joseph Pepshik in Nicole Courtois objavila članek, ki utemeljuje možen napad XSL. Res je, da je v znanstvenem svetu povzročila veliko polemik, nekateri pa menijo, da je njihov izračun napačen. Leta 2005 se je predvidevalo, da bi napad lahko uporabil kanale tretjih oseb in ne le matematične izračune. V tem primeru je eden od napadov izračunal ključ po 800 operacijah, drugi pa ga je prejel preko 2 32 operacij (v osmem krogu).
    Nedvomno bi se do zdaj ta sistem lahko štel za enega najbolj naprednih, če ne celo za enega. Pred nekaj leti je na internetu prišel val virusnih napadov, v katerem je virus-encryptor (in poleg izsiljevalca), ki prodira v računalnike, popolnoma šifriral podatke, ki so zahtevali dostojno količino denarja za dešifriranje. V tem primeru je bilo v sporočilu navedeno, da je šifriranje potekalo z uporabo algoritma AES1024, ki, kot je bilo do nedavnega, v naravi ne obstaja. Ne glede na to, ali je tako ali ne, so bili tudi najbolj znani razvijalci protivirusne programske opreme, vključno s programom Kaspersky Lab, nemočni, ko so poskušali dešifrirati podatke. Mnogi strokovnjaki so priznali, da je zloglasni virus I Love You, ki je nekoč prizadel milijone računalnikov po vsem svetu in uničil pomembne informacije o njih, v primerjavi s to grožnjo, vrtec. Poleg tega je bil I Love You bolj ciljno usmerjen na medije, novi virus pa je bil dostopen samo zaupnoinformacij velikih družb. Vendar pa, da uveljavi z vsem očitno, da se tukaj uporablja za šifriranje AES-1024 nihče ne traja.

    Zaključek

    Če povzamemo, je šifriranje AES v vsakem primeru najbolj napredno in zaščiteno, ne glede na dolžino uporabljenega ključa. Ni presenetljivo, da se ta standard uporablja v večini kriptosistemov in ima precejšnje možnosti za razvoj in izboljšave v bližnji prihodnosti, bolj zato, ker je zelo verjetno, da združuje več vrst šifriranja v eno (na primer sočasna uporaba simetričnih in asimetričnih ali blokiranje in pretočno šifriranje).

    Sorodne publikacije