RačunalaProgramiranje

AES: Data Encryption

Nesumnjivo, mnogi korisnici računara pristup internetu (i ne samo) su čuli za ovaj termin, kao Data Encryption AES. Kakav sistem, što algoritama koristi i ono što se primjenjuje, ima ideju prilično ograničen krug ljudi. Obične korisnike jeste i velika znanja i ne treba. Međutim, smatram kriptografski sistem, posebno bez zadiranja u složene matematičke proračune i formule koje bi bile razumljive bilo kojoj osobi.

Koja je AES-enkripciju?

Počnimo s činjenicom da sam sistem je skup algoritama da se sakrije u početni prikaz nekih prenose, primili ili skladišti korisnik na kompjutersku bazu podataka. Najčešće se koristi u Internet tehnologija kao što je propisano kako bi se osigurala potpuna povjerljivost informacija, a odnosi se na tzv simetrične algoritme enkripcije.

AES tip enkripcije uključuje korištenje informacija konverzije u zaštićenom obliku, a obrnuti dekodiranje isti ključ, koji je poznat, kao i slanje i primanje strane, za razliku od simetrična enkripcija, u kojoj su dvije tipke predviđeno aplikacija - otvorene i zatvorene. Dakle, lako je zaključiti da ako se obje strane znaju ispravan ključ, proces šifriranje i dešifriranje se provodi dovoljno jednostavno.

Malo istorije

AES-šifriranje za prvi put spominje 2000. godine, kada je nasljednik DES izbor sistem takmičenja, što je standard u SAD-u od 1977. godine, pobjednik je bio Rijndael algoritam.

U 2001. godini, AES-sistem je službeno prihvaćen kao novi enkripciju savezni standard podataka i od tada je u širokoj upotrebi.

Vrste AES enkripciju

Evolucija algoritmi uključenim nekoliko međufaza, koji se uglavnom odnose na povećanje u dužini ključa. Danas postoje tri glavne vrste: AES-128 enkripcija, AES-192 i AES-256.

Ime govori samo za sebe. Digital signage odgovara dužini ključ koji se koristi, izražena u bitima. Osim toga, AES-šifriranje se odnosi na tip bloka, koji radi direktno sa blokove informacija fiksnih kodiranje svakog od njih dužine, za razliku od algoritama in-line koji rade na jednom znakove otvorene poruke, prevođenje ih u šifrovanom obliku. U AES blok dužine 128 bita.

Govoreći jezikom nauke, isti algoritam koji koristi AES-256 enkripcija, znači rad na osnovu polinoma reprezentacija poslovanja i kodova u obradi dvodimenzionalnih nizova (matrice).

Kako to radi?

Algoritam radi prilično složena, ali uključuje upotrebu nekoliko osnovnih elemenata. U početku, dvodimenzionalna matrica se koristi, ciklusi konverzije (metaka), okrugli ključeve i stolova i preokrenuti početno permutacija.

Enkripciju podataka sastoji se od nekoliko koraka:

  • proračun all round ključa;
  • Zamjena bajt pomoću S-Box glavni stol;
  • pomak formi upotrebom različitih količina (vidi sliku iznad.);
  • miješanje podataka u svakoj koloni matrice (kalup);
  • Pored oblika i okrugli ključ.

Dešifrovanje se radi u obrnutom redoslijedu, ali umjesto sto S-Box sto se odnosi inverzna produkcije, koja je gore spomenuto.

Ako primjer, ako je ključ dužine 4 bita potrebno je ponoviti kroz svih 16 faze (metaka), koje je potrebno provjeriti sve moguće kombinacije, počevši od 0000 pa do 1111. Naravno, takva zaštita razbija dovoljno brzo. Ali ako uzmete ključeve više za 16-bitnu potrebu 65.536 koraka, a za 256-bit - 1,1 x 10 77. I kao što je navedeno od strane stručnjaka SAD o izboru ispravne kombinacije (ključ) će trajati oko 149000000000000 godina.

Koji se primjenjuju prilikom podešavanja mreže u praksi: AES ili TKIP?

Sada se okrećemo za korištenje AES-256 za enkripciju podataka šalju i primaju u bežičnim mrežama.

Po pravilu, svaki ruter (router), postoji nekoliko opcija koje možete izabrati: Samo AES, TKIP, a samo AES + TKIP. Oni se koriste u zavisnosti od protokola (WEP ili WEP2). Ali! Sistem TKIP je zastarjela jer ima niži stupanj zaštite ili podrške 802.11n povezivanja sa protokom većim od 54 Mbit / s. Dakle, zaključak korištenja prioritet AES sa režim zaštite WPA2-PSK je očigledna, iako možete koristiti i algoritme upareni.

Pitanja pouzdanost i sigurnost AES algoritma

Unatoč glasnim izjavama stručnjaka, AES algoritmi su i dalje ugrožene u teoriji, jer sama priroda enkripcije ima jednostavan algebarski opis. Primijećeno je Niels Ferguson. I 2002. godine, Joseph i Nicolas Courtois Pepshik objavio je članak koji opravdava potencijalni napad XSL. Međutim, to je u naučnom svijetu je izazvao dosta kontroverzi, a neki pusta njihov obračun u redu.

pretpostavka je napravljen 2005. godine da napadač može koristiti third-party kanala, a ne samo matematika. U isto vrijeme jedan od napada je izračunao ključne nakon 800 operacija, a druga je dobila 2 32 operacija (osmog kola).

Bez sumnje, danas ovaj sistem i može se smatrati jednim od najnaprednijih, ako ne jedan, već. Prije nekoliko godina na internetu talasu virus napada, u kojima je virus coder (i istovremeno i iznuđivač), prodoran računala u potpunosti šifrirane podatke je potrebno dekodiranje za priličnu sumu novca. U ovom slučaju, izvještaju se navodi da enkripciju se vrši pomoću AES1024 algoritam koji se vjerovalo sve do nedavno, ne postoje.

Kao što su to ili ne, ali čak i poznati developer antivirusnog softvera, uključujući i "Kaspersky Lab", pri pokušaju da se dešifriranje podataka bili nemoćni. Mnogi stručnjaci je priznao da je zloglasni virus I Love You, jednom zaražena milione računara širom svijeta i da ih uništi važne informacije u odnosu na prijetnju ispostavilo da je djetinjasto brbljanje. Osim toga, I Love You More je imao za cilj medije, a novi virus imao pristup povjerljivim informacijama samo velikim korporacijama. Međutim, tvrditi jasno da ovdje se koristio enkripciju AES-1024, niko ne može.

zaključak

Ako donekle rezimiramo, u svakom slučaju možemo reći da je AES-enkripcija je daleko najnapredniji i zaštićen, bez obzira na dužinu ključ koji se koristi. Nije iznenađujuće, to je standard koji se koristi u većini kriptosistemi, i ima prilično širok izglede za razvoj i unapređenje u doglednoj budućnosti, više da vrlo vjerojatno mogao biti i kombinovanje nekoliko vrsta enkripcije u jednoj jedinici (na primjer, paralelno korištenje simetričnog i asimetričnog ili blok i streaming enkripcija).

Similar articles

 

 

 

 

Trending Now

 

 

 

 

Newest

Copyright © 2018 bs.birmiss.com. Theme powered by WordPress.