RačunalnikiProgramiranje

AES: Data Encryption

Nedvomno, mnogi uporabniki računalnika dostop do interneta (in ne samo) so slišali ta izraz, kot je šifriranje podatkov AES. Kakšen sistem, kar algoritmi, ki jih uporablja in za kaj se uporablja, ima idejo in ne omejen krog ljudi. Redni uporabniki so v glavnem znanje in ne potrebujejo. Kljub temu, da je to kriptografski sistem, še posebej brez delving zapletenih matematičnih izračunov in formul, ki bi bila razumljiva za vsako osebo.

Kaj je AES-enkripcijo?

Začnimo z dejstvom, da je sistem sam nabor algoritmov skriti začetni pogled na nekaj prenaša, prejete ali shranjene s strani uporabnika na računalniških podatkov. Najpogosteje se uporablja v internetnih tehnologij, kot je potrebno, da se zagotovi popolno zaupnost podatkov, in se nanaša na tako imenovane simetričnih algoritmov šifriranja.

AES tip šifriranja vključuje uporabo podatkov konverzije v zaščiteni obliki in obratno dekodiranje istega ključa, ki je znan, ter pošiljanje in sprejemanje strani, za razliko od simetričnega šifriranja, pri kateri sta tipki predvideno uporabo - odprt in zaprt. Tako, da je težko sklepati, da če obe strani vedeti, pravi ključ, je šifriranje in dešifriranje izvaja dovolj preprosto.

Malo zgodovine

AES-enkripcijo za prvič omenja leta 2000, ko je nasledil DES konkurence izbirni sistem, ki je standard v ZDA od leta 1977, je bil zmagovalec Rijndael algoritem.

Leta 2001 je bil AES-sistem uradno sprejeti kot novi Federal Standard šifriranja podatkov, in je od takrat pogosto uporablja.

Vrste šifriranje AES

Razvoj algoritmov vključenih več vmesnih stopenj, ki so bile večinoma povezane z večjo dolžino ključa. Danes obstajajo tri glavne tipe: AES-128 šifriranja AES-192 in AES-256.

Ime govori sama zase. Digitalne signalizacije ustreza dolžini ključa, ki se uporablja, izražena v bitih. Tudi, AES-enkripcijo se nanaša na vrsto bloka, ki deluje neposredno s fiksnih podatkovnih enot dolžine, kodiranje vsakega od njih, za razliko od algoritmov in-line, ki delujejo na posameznih simbolov odprtega sporočila, ki jih prevajanje v šifrirani obliki. V dolžino AES blok 128 bitov.

Ko že govorimo jezik znanosti, enak algoritem, ki uporablja AES-256 šifriranjem, pomeni delovanje na podlagi polinoma reprezentacij poslovanja in oznake v obdelavi dvodimenzionalne matrike (matrice).

Kako deluje?

Algoritem deluje precej zapleteno, vendar pa vključuje uporabo nekaj osnovnih elementov. Sprva se uporablja dvodimenzionalne matrike, cikli konverzijo (okroglice), okrogle ključi in mize in povratne začetno permutacijo.

Šifriranje podatkov je sestavljen iz več korakov:

  • Izračun vse okrogle ključa;
  • bajt zamenjavo z uporabo S-Box glavno mizo;
  • premik obliko z uporabo različnih količinah (glej sliko zgoraj.);
  • mešanje podatkov v vsak stolpec matrike (plesen);
  • Dodatek oblika in okrogla tipka.

Dekodiranje poteka v obratnem vrstnem redu, temveč iz tabele S-Box tabela velja inverznih produkcije, ki je bil zgoraj omenjeni.

Če je na primer, če potrebujete ključ dolžine 4 bitov Ponovil skozi vseh 16 stopenj (krogov), da je treba preveriti vse možne kombinacije, ki se začne z 0000 in konča 1111. Seveda, takšno varstvo razbija dovolj hitro. Ampak, če ste vzeli ključe več za 16-bitni potrebujejo 65.536 korakov in za 256-bit - 1,1 x 10 77. In kot je navedeno ameriških strokovnjakov, na pravilno izbiro kombinacije (key) bo približno 149000000000000 let.

To velja, če ste nastavili mrežo v praksi: AES ali TKIP?

Zdaj obrnejo na uporabo AES-256 za šifriranje podatkov, poslanih in prejetih v brezžičnih omrežjih.

Kot pravilo, vsak usmerjevalnik (router), obstaja več možnosti, med katerimi lahko izbirate: samo AES, TKIP, in samo AES + TKIP. Uporabljajo se, odvisno od protokola (WEP ali WEP2). Ampak! Sistem TKIP je zastarela, saj ima nižjo stopnjo zaščite in podpore 802.11n povezljivost pri hitrosti podatkov, ki presega 54 Mbit / s. Tako je zaključek prednostno uporabo AES z varnostnim načinom WPA2-PSK je očitna, čeprav lahko uporabite obe algoritme seznanjenih.

Vprašanja zanesljivosti in varnosti AES algoritmov

Kljub glasnim izjav strokovnjakov, AES algoritmi so še vedno ranljivi v teoriji, saj ima sama narava šifriranja preprost algebrski opis. Ugotovljeno je bilo, Niels Ferguson. In leta 2002, Jožef in Nikolya Kurtua Pepshik objavil članek, ki upravičuje potencialno napad XSL. Vendar pa je v znanstvenem svetu je povzročila veliko polemik, in nekateri menijo, da njihovo izračun napačen.

predpostavka je bila narejena leta 2005, da bi lahko napadalec uporabite tretjih oseb kanale, ne samo matematike. Hkrati pa je eden od napadov izračuna ključ po 800 operacij, medtem ko po drugi strani pa je prejel 2 32 operacij (osmi krog).

Brez dvoma, bi danes ta sistem in se šteje za eno od najbolj naprednih, če ne enega, ampak. Pred nekaj leti na internetu val napadi virusov, v katerem je virus zbornik (in hkrati tudi extortionist), prodira računalnike v celoti šifrirani podatki zahtevajo dekodiranje za urejeno vsoto denarja. V tem primeru, je iz poročila razvidno, da se izvaja šifriranje z uporabo AES1024 algoritem, ki je verjel, do pred kratkim, ne obstajajo.

Če nam je všeč ali ne, pa tudi najbolj znani razvijalec protivirusne programske opreme, vključno z "Kaspersky Lab", ko poskuša dešifrirati podatki so bili nemočni. Mnogi strokovnjaki priznali, da je zloglasni virus I Love You, enkrat okužen milijone računalnikov po vsem svetu in jih uničili pomembne informacije v primerjavi z grožnjo izkazalo, da je otročje Brbljanje. Poleg tega, I Love You More je bil usmerjen v medijih, in novi virus je imel dostop do zaupnih informacij, le velike korporacije. Kljub temu, da je jasno trditi, da tukaj je bil uporabljen za šifriranje AES-1024, nihče ne more.

zaključek

Če neke mere povzamemo, v vsakem primeru pa lahko rečemo, da je AES-enkripcijo daleč najbolj napreden in zaščiteni, ne glede na to, kaj se uporablja dolžino ključa. Ni presenetljivo, da se ta standard uporablja v večini enkripcijski in ima dovolj širok pogled na razvoj in izboljšanje v bližnji prihodnosti, zlasti zelo verjetno je lahko in združuje več vrst šifriranja v eni enoti (npr sočasni uporabi simetrične in nesimetrične ali blok in toku šifriranje).

Similar articles

 

 

 

 

Trending Now

 

 

 

 

Newest

Copyright © 2018 sl.birmiss.com. Theme powered by WordPress.