RačunalaProgramiranje

AES: enkripcija podataka

Bez sumnje, mnogi korisnici računala pristup internetu (i ne samo) nisu čuli za ovaj termin, kao i šifriranje podataka AES. Kakav sustav, što algoritmima koristi, a što se primjenjuje, ima ideju prilično ograničen krug ljudi. Obični korisnik je tako i veliki znaju i ne trebaju. Međutim, razmislite o ovom kriptografski sustav, posebno bez udubljivanja u složene matematičke izračune i formula koja bi bila razumljiva bilo kojoj osobi.

Što je AES enkripcija?

Počnimo s činjenicom da sam sustav je skup algoritama za skrivanje početni prikaz nekih prenosi, primljene ili pohranjene od strane korisnika na računalnim podacima. Najčešće se koristi u internetskim tehnologijama koliko je potrebno da bi se osigurala potpuna tajnost podataka, a odnosi se na tzv simetričnih algoritama šifriranja.

tip enkripcije AES uključuje korištenje informacija za pretvorbu u zaštićenom obliku i inverzni dekodiranje istim ključem, koji je poznat i slanje i primanje stranu, za razliku od simetričnog šifriranja, u kojoj su dvije tipke predviđeno za primjenu - otvoreni i zatvoreni. Stoga je lako zaključiti da ako su obje strane znaju ispravan ključ, proces šifriranje i dešifriranje provodi dovoljno jednostavno.

Malo povijesti

AES enkripcija za prvi put spominje 2000. godine, kada je nasljednik DES odabira sustav natjecanja, što je standard u SAD-u od 1977. godine, pobjednik je bio Rijndael algoritam.

U 2001, AES-sustav službeno je usvojen kao novi Savezne Data Encryption Standard, i od tada je naširoko koristi.

Vrste AES enkripcija

Evolucijski algoritmi uključeni nekoliko posrednih stadija, koji su uglavnom bili povezani s povećanim duljinu ključa. Danas postoje tri glavne vrste: AES-128 enkripcije, AES-192 i AES-256.

Naziv govori sam za sebe. Digital Signage odgovara duljini ključa koji se koristi, izražena u bitovima. Također, AES enkripcija se odnosi na vrstu bloka koji radi izravno s jedinicama fiksne duljine podataka, kodiranje svakog od njih, za razliku od in-line algoritama koji rade na pojedinačnim simbolima otvorenu poruku, da ih prevodi u šifriranom obliku. U AES blok dužine je 128 bita.

Govoreći jezikom znanosti, isti algoritam koji koristi AES-256 enkripcija, znači rad na temelju polinom prikaza poslovanja i kodova u obradi dvodimenzionalnih nizova (matricama).

Kako se to radi?

Algoritam radi prilično složen, ali uključuje korištenje nekoliko osnovnih elemenata. U početku, dvodimenzionalna matrica se koristi, ciklusi pretvorbe (krugova), okrugle tipke i stolovi i preokrenuti početno permutacija.

Šifriranje podataka sastoji se od nekoliko koraka:

  • izračun svih okruglog ključa;
  • bajt supstitucija pomoću S-Box glavni stol;
  • pomak oblik koristeći različite količine (vidi sliku iznad.);
  • udruživanje podataka u svakom stupcu matrice (plijesni);
  • Dodatak oblik i okrugli ključ.

ODGONETANJE se obavlja obrnutim redoslijedom, ali umjesto stola S-Box tablica vrijedi inverzne produkcije, koja je gore spomenuto.

Ako je, primjerice, ako je ključ duljine 4 bita potrebno za prolazak kroz svih 16 faze (okretaja), da je potrebno provjeriti sve moguće kombinacije, počevši od 0000, a završava 1111. Naravno, takva zaštita razbija dovoljno brzo. Ali ako se uzme ključeve više za 16-bitnu potrebno 65.536 koraka, a za 256-bitni - 1,1 x 10 77. I kao što je navedeno američkih stručnjaka, na pravilan odabir kombinacije (ključ) će trajati oko 149 trilijuna godina.

Koji se primjenjuju prilikom postavljanja mreže u praksi: AES ili TKIP?

Sada se okrećemo korištenje AES-256 za šifriranje podataka poslanih i primljenih u bežičnim mrežama.

U pravilu, svaki usmjerivač (router), postoji nekoliko opcija koje možete izabrati: Samo AES, TKIP, a samo AES + TKIP. Oni se koriste ovisno o protokolu (WEP ili WEP2). Ali! Sustav TKIP je zastario jer ima nižu razinu zaštite ili podrške 802.11n veze sa stopom podataka prelazi 54 Mbit / s. Dakle, zaključak korištenja prioriteta AES i način rada sigurnosnog WPA2-PSK je očito, iako se može koristiti oba algoritama uparenih.

Pitanja pouzdanost i sigurnost AES algoritma

Usprkos glasnim izjavama stručnjaka, AES algoritmi su još uvijek ranjive u teoriji, jer sama priroda enkripcije ima jednostavan algebarski opis. Uočeno je Niels Ferguson. I u 2002, Josip i Nikolya Kurtua Pepshik objavio članak opravdava potencijalni napad XSL. Međutim, to je u znanstvenom svijetu je izazvao mnogo polemika, a neki osjećao njihov izračun krivu.

pretpostavka je napravljen 2005. godine da je napadač mogao iskoristiti treće strane kanala, a ne samo matematike. U isto vrijeme jedan od napada izračunata tipku nakon 800 operacija, a drugi ga je primio 2 32 operacija (osmi krug).

Bez sumnje, danas je ovaj sustav i može se smatrati jednim od najnaprednijih, ako ne jedan nego. Prije nekoliko godina na internetu valu napada virusa, u kojoj je virus koder (a istovremeno i iznuđivač), prodoran računala u potpunosti kriptirani podaci zahtijevaju dekodiranje za pristojnu svotu novca. U tom slučaju, u izvješću je navedeno da je enkripcija se izvodi pomoću AES1024 algoritam, koji se donedavno vjerovalo, ne postoje.

Sviđa ili ne, ali čak i najpoznatije programer antivirusni softver, uključujući „Kaspersky Lab”, kada se pokušava dešifrirati podatke bili su nemoćni. Mnogi stručnjaci je priznao da je sramotno Virus Volim te, jednom zaražena milijune računala diljem svijeta i uništiti im važne informacije u odnosu na prijetnju ispostavilo se djetinjasto naklapanja. Osim toga, Volim te više bio usmjeren na medije, a novi virus imao pristup povjerljivim informacijama samo velikim korporacijama. Međutim, tvrditi jasno da ovdje se koristi za šifriranje AES-1024, nitko ne može.

zaključak

Ako donekle sam se, u svakom slučaju možemo reći da je AES enkripcija je daleko najnapredniji i zaštićen, bez obzira što je duljina ključa koristi. Nije iznenađujuće, da je taj standard se koristi u većini kripto i ima dovoljno široku perspektivu na razvoj i napredak u dogledno vrijeme, pogotovo što vrlo vjerojatno može biti i kombinira nekoliko vrsta enkripcije u jednoj jedinici (npr usporednom primjenom simetrična i asimetrična ili blok i potoka šifriranje).

Similar articles

 

 

 

 

Trending Now

 

 

 

 

Newest

Copyright © 2018 hr.birmiss.com. Theme powered by WordPress.