AES: criptarea datelor

Fără îndoială, mulți utilizatori de calculatoare care lucrează cu Internetul (și nu numai) au auzit despre astfel de termeni ca criptarea datelor

AES. Ce fel de sistem este, ce algoritmi folosesc și pentru ce este folosit, are un cerc destul de limitat de oameni. Utilizatorul obișnuit este în general cunoscut și nu are nevoie. Cu toate acestea, vom considera acest sistem criptografic, mai ales fără a intra în calcule matematice complexe și formule, astfel încât să fie ușor de înțeles pentru orice persoană.

Ce este criptarea AES?

Pentru a începe, sistemul în sine reprezintă un set de algoritmi care fac posibilă ascunderea aspectului inițial al unor date care sunt transmise sau primite de un utilizator sau stocate pe un computer. Cel mai adesea se utilizează în tehnologiile Internet, când este necesar să se asigure confidențialitatea completă a informațiilor și se referă la așa-numitele algoritmi de criptare simetrică.

aes criptare

AES tip de criptare implică utilizarea informațiilor de conversie într-o formă protejată și decodarea inversă a aceeași cheie, care este cunoscută, precum și trimiterea și primirea lateral, spre deosebire de criptare simetrică, în care cele două chei prevăzute pentru aplicare - deschise și închise. Astfel, este ușor să se concluzioneze că, dacă ambele părți cunosc cheia corectă, procesul de criptare și decriptare se face pur și simplu suficient.

Un pic de istorie

AES-criptare pentru prima dată menționată în 2000, atunci când un succesor DES concurenței de selecție sistem, care a fost standardul în Statele Unite din 1977, câștigătorul a fost algoritmul Rijndael.

aes 256 de criptare

În 2001, sistemul AES a fost adoptat oficial drept noul standard federal pentru criptarea datelor și a fost utilizat universal de atunci.

Tipuri de criptare AES

Evoluția algoritmilor a inclus mai multe etape intermediare, care au fost asociate în principal cu creșterea lungimii cheii. Astăzi există trei tipuri principale: criptarea AES-128, AES-192 și AES-256.

aes 128 criptare

Numele vorbește de la sine. Denumirea numerică corespunde lungimii cheii utilizate, exprimată în biți. De asemenea, AES-criptare se aplică tipului de bloc care lucrează direct cu unitățile de date de lungime fixă, care codifică fiecare dintre ele, spre deosebire de algoritmi în linie care operează pe un singur mesaj de simboluri deschise, traducându-le într-o formă criptată. În AES, lungimea blocului este de 128 biți.

În termeni științifici, aceiași algoritmi care utilizează criptarea AES-256 implică operații bazate pe reprezentarea polinomică a operațiilor și a codurilor atunci când procesează matrici bidimensionale (matrici).

Cum funcționează?

Algoritmul de funcționare este destul de complicat, însă implică utilizarea mai multor elemente de bază. Inițial se utilizează o matrice bidimensională, cicluri de conversie (rotunde), o cheie rotundă și tabele de substituții inițiale și inverse.

aes sau criptarea tkip



Procesul de criptare a datelor cuprinde mai multe etape:

  • Calculul tuturor cheilor rotunde;
  • înlocuirea octeților folosind tabelul S-Box principal;
  • trecerea în formă utilizând diferite valori (a se vedea figura de mai sus);
  • amestecarea datelor în fiecare coloană a matricei (formă);
  • Adăugați o formă și o cheie rotundă.

Decriptarea se face în ordine inversă, dar în locul tabelului S-Box se aplică tabelul de reglare inversă, care a fost menționat mai sus.

criptarea datelor aes

În cazul în care un exemplu, în cazul în care lungimea cheii de 4 biți trebuie să itera prin toate cele 16 etape (etape), care este necesar să se verifice toate combinațiile posibile, începând cu 0000 și se termină 1111. Desigur, o astfel de protecție se rupe destul de repede. Dar dacă luăm mai multe chei, pentru 65 de biți, sunt necesari 65 536 pași și pentru 256 biți - 1,1 x 1077. Și așa cum au declarat specialiștii americani, alegerea combinației potrivite (cheie) va dura aproximativ 149 trilioane de ani.

Ce se aplică atunci când se instalează rețeaua în practică: criptarea AES sau TKIP?

Acum, utilizăm AES-256 atunci când criptează datele transmise și recepționate în rețelele fără fir.

tipul de criptare aes

Ca o regulă, orice router (router), există mai multe opțiuni pentru a alege de la: Numai AES, TKIP, și numai AES + TKIP. Acestea sunt utilizate în funcție de protocol (WEP sau WEP2). Dar! Sistemul TKIP este învechit, deoarece are un grad mai scăzut de protecție sau conectivitate suport 802.11n, la o rată de date mai mare de 54 Mbiți / s. Astfel, concluzia utilizarea prioritară AES cu un mod de securitate WPA2-PSK este evident, cu toate că puteți utiliza algoritmi pereche.

Fiabilitatea și siguranța algoritmilor AES

În ciuda afirmațiilor puternice ale specialiștilor, algoritmii AES sunt teoretic încă vulnerabili, deoarece însăși natura cripțiunii are o descriere algebrică simplă. Acest lucru a fost remarcat de Niels Fergusson. Și în 2002, Josef Pepshik și Nicolas Courtois au publicat un articol care justifică posibilele atacuri ale XSL. Adevărat, a provocat o mulțime de controverse în lumea științifică, iar unele au considerat calculele lor ca fiind eronate.

În 2005, sa sugerat că atacul ar putea utiliza canale terțe, nu doar calcule matematice. În acest caz, unul dintre atacuri a calculat cheia după 800 de operații, iar celălalt a primit-o după 232 (în runda a opta).

Fără îndoială, până în prezent, acest sistem ar putea fi considerat unul dintre cele mai avansate, dacă nu unul. Acum câțiva ani pe val de atacuri de viruși de Internet, în care virusul programatorul (și în același timp, de asemenea, extortionist), penetrante calculatoare complet criptate de date care necesită decodare pentru suma ordonată a banilor. În acest caz, raportul a menționat că criptarea este realizată folosind algoritmul AES1024, care se credea până de curând, nu există.

Deci este sau nu, dar chiar și cei mai renumiți dezvoltatori ai software-ului anti-virus, inclusiv Kaspersky Lab, au fost fără putere atunci când au încercat să decripteze datele. Mulți experți au recunoscut că notorii virusul Te ​​iubesc, La un moment dat, au lovit milioane de computere din întreaga lume și au distrus informații importante despre ele, în comparație cu această amenințare a fost o minciună copilărească. În plus, I Love You a fost mai concentrat asupra fișierelor multimedia, iar noul virus a accesat doar informațiile confidențiale ale marilor corporații. Totuși, pentru a afirma cu toate dovezile că criptarea AES-1024 a fost folosită aici, nimeni nu o ia.

concluzie

Dacă o anumită măsură rezuma, în orice caz, putem spune că AES-criptare este de departe cea mai avansată și protejate, indiferent de lungimea cheii utilizate. Nu este surprinzător faptul că acest standard este utilizat în majoritatea criptosistemele și are o perspectivă suficient de largă pentru dezvoltarea și îmbunătățirea în viitorul apropiat, mai ales ca, foarte probabil, poate fi și combinarea mai multor tipuri de criptare într-o singură unitate (de exemplu, utilizarea concomitentă a simetrică și asimetrică sau bloc și flux criptare).

Distribuiți pe rețelele sociale:

înrudit
Ce este FTPS: principiul funcționării și diferențele față de FTP convenționaleCe este FTPS: principiul funcționării și diferențele față de FTP convenționale
Portul FTPS - ce este?Portul FTPS - ce este?
CJS este ce? Mijloace de protecție criptografică a informațiilorCJS este ce? Mijloace de protecție criptografică a informațiilor
Protecția rețelei. Program pentru protecția rețelelor de calculatoareProtecția rețelei. Program pentru protecția rețelelor de calculatoare
Ce este codarea și decodificarea? Exemple. Metode de codare și decodificare a informațiilor…Ce este codarea și decodificarea? Exemple. Metode de codare și decodificare a informațiilor…
Algoritmul Diffie-Hellman: scopulAlgoritmul Diffie-Hellman: scopul
WPA2-PSK - ce este? Tip de securitate WPA2-PSKWPA2-PSK - ce este? Tip de securitate WPA2-PSK
Virus-encryptor: cum să vindeci și să decriptați fișierele? Decriptați fișierele după virusul…Virus-encryptor: cum să vindeci și să decriptați fișierele? Decriptați fișierele după virusul…
Algoritmi de criptare a datelor. Metode de criptare simetrice. Algoritmul de criptare RSA. DES…Algoritmi de criptare a datelor. Metode de criptare simetrice. Algoritmul de criptare RSA. DES…
Criptare RSA. Descrierea și implementarea algoritmului RSACriptare RSA. Descrierea și implementarea algoritmului RSA
» » AES: criptarea datelor