AES: criptarea datelor
Fără îndoială, mulți utilizatori de calculatoare care lucrează cu Internetul (și nu numai) au auzit despre astfel de termeni ca criptarea datelor
conținut
Ce este criptarea AES?
Pentru a începe, sistemul în sine reprezintă un set de algoritmi care fac posibilă ascunderea aspectului inițial al unor date care sunt transmise sau primite de un utilizator sau stocate pe un computer. Cel mai adesea se utilizează în tehnologiile Internet, când este necesar să se asigure confidențialitatea completă a informațiilor și se referă la așa-numitele algoritmi de criptare simetrică.
AES tip de criptare implică utilizarea informațiilor de conversie într-o formă protejată și decodarea inversă a aceeași cheie, care este cunoscută, precum și trimiterea și primirea lateral, spre deosebire de criptare simetrică, în care cele două chei prevăzute pentru aplicare - deschise și închise. Astfel, este ușor să se concluzioneze că, dacă ambele părți cunosc cheia corectă, procesul de criptare și decriptare se face pur și simplu suficient.
Un pic de istorie
AES-criptare pentru prima dată menționată în 2000, atunci când un succesor DES concurenței de selecție sistem, care a fost standardul în Statele Unite din 1977, câștigătorul a fost algoritmul Rijndael.
În 2001, sistemul AES a fost adoptat oficial drept noul standard federal pentru criptarea datelor și a fost utilizat universal de atunci.
Tipuri de criptare AES
Evoluția algoritmilor a inclus mai multe etape intermediare, care au fost asociate în principal cu creșterea lungimii cheii. Astăzi există trei tipuri principale: criptarea AES-128, AES-192 și AES-256.
Numele vorbește de la sine. Denumirea numerică corespunde lungimii cheii utilizate, exprimată în biți. De asemenea, AES-criptare se aplică tipului de bloc care lucrează direct cu unitățile de date de lungime fixă, care codifică fiecare dintre ele, spre deosebire de algoritmi în linie care operează pe un singur mesaj de simboluri deschise, traducându-le într-o formă criptată. În AES, lungimea blocului este de 128 biți.
În termeni științifici, aceiași algoritmi care utilizează criptarea AES-256 implică operații bazate pe reprezentarea polinomică a operațiilor și a codurilor atunci când procesează matrici bidimensionale (matrici).
Cum funcționează?
Algoritmul de funcționare este destul de complicat, însă implică utilizarea mai multor elemente de bază. Inițial se utilizează o matrice bidimensională, cicluri de conversie (rotunde), o cheie rotundă și tabele de substituții inițiale și inverse.
Procesul de criptare a datelor cuprinde mai multe etape:
- Calculul tuturor cheilor rotunde;
- înlocuirea octeților folosind tabelul S-Box principal;
- trecerea în formă utilizând diferite valori (a se vedea figura de mai sus);
- amestecarea datelor în fiecare coloană a matricei (formă);
- Adăugați o formă și o cheie rotundă.
Decriptarea se face în ordine inversă, dar în locul tabelului S-Box se aplică tabelul de reglare inversă, care a fost menționat mai sus.
În cazul în care un exemplu, în cazul în care lungimea cheii de 4 biți trebuie să itera prin toate cele 16 etape (etape), care este necesar să se verifice toate combinațiile posibile, începând cu 0000 și se termină 1111. Desigur, o astfel de protecție se rupe destul de repede. Dar dacă luăm mai multe chei, pentru 65 de biți, sunt necesari 65 536 pași și pentru 256 biți - 1,1 x 1077. Și așa cum au declarat specialiștii americani, alegerea combinației potrivite (cheie) va dura aproximativ 149 trilioane de ani.
Ce se aplică atunci când se instalează rețeaua în practică: criptarea AES sau TKIP?
Acum, utilizăm AES-256 atunci când criptează datele transmise și recepționate în rețelele fără fir.
Ca o regulă, orice router (router), există mai multe opțiuni pentru a alege de la: Numai AES, TKIP, și numai AES + TKIP. Acestea sunt utilizate în funcție de protocol (WEP sau WEP2). Dar! Sistemul TKIP este învechit, deoarece are un grad mai scăzut de protecție sau conectivitate suport 802.11n, la o rată de date mai mare de 54 Mbiți / s. Astfel, concluzia utilizarea prioritară AES cu un mod de securitate WPA2-PSK este evident, cu toate că puteți utiliza algoritmi pereche.
Fiabilitatea și siguranța algoritmilor AES
În ciuda afirmațiilor puternice ale specialiștilor, algoritmii AES sunt teoretic încă vulnerabili, deoarece însăși natura cripțiunii are o descriere algebrică simplă. Acest lucru a fost remarcat de Niels Fergusson. Și în 2002, Josef Pepshik și Nicolas Courtois au publicat un articol care justifică posibilele atacuri ale XSL. Adevărat, a provocat o mulțime de controverse în lumea științifică, iar unele au considerat calculele lor ca fiind eronate.
În 2005, sa sugerat că atacul ar putea utiliza canale terțe, nu doar calcule matematice. În acest caz, unul dintre atacuri a calculat cheia după 800 de operații, iar celălalt a primit-o după 232 (în runda a opta).
Fără îndoială, până în prezent, acest sistem ar putea fi considerat unul dintre cele mai avansate, dacă nu unul. Acum câțiva ani pe val de atacuri de viruși de Internet, în care virusul programatorul (și în același timp, de asemenea, extortionist), penetrante calculatoare complet criptate de date care necesită decodare pentru suma ordonată a banilor. În acest caz, raportul a menționat că criptarea este realizată folosind algoritmul AES1024, care se credea până de curând, nu există.
Deci este sau nu, dar chiar și cei mai renumiți dezvoltatori ai software-ului anti-virus, inclusiv Kaspersky Lab, au fost fără putere atunci când au încercat să decripteze datele. Mulți experți au recunoscut că notorii virusul Te iubesc, La un moment dat, au lovit milioane de computere din întreaga lume și au distrus informații importante despre ele, în comparație cu această amenințare a fost o minciună copilărească. În plus, I Love You a fost mai concentrat asupra fișierelor multimedia, iar noul virus a accesat doar informațiile confidențiale ale marilor corporații. Totuși, pentru a afirma cu toate dovezile că criptarea AES-1024 a fost folosită aici, nimeni nu o ia.
concluzie
Dacă o anumită măsură rezuma, în orice caz, putem spune că AES-criptare este de departe cea mai avansată și protejate, indiferent de lungimea cheii utilizate. Nu este surprinzător faptul că acest standard este utilizat în majoritatea criptosistemele și are o perspectivă suficient de largă pentru dezvoltarea și îmbunătățirea în viitorul apropiat, mai ales ca, foarte probabil, poate fi și combinarea mai multor tipuri de criptare într-o singură unitate (de exemplu, utilizarea concomitentă a simetrică și asimetrică sau bloc și flux criptare).
- Decodarea hash-ului: cele mai simple metode
- Ce este FTPS: principiul funcționării și diferențele față de FTP convenționale
- Portul FTPS - ce este?
- CJS este ce? Mijloace de protecție criptografică a informațiilor
- Protecția rețelei. Program pentru protecția rețelelor de calculatoare
- Ce este codarea și decodificarea? Exemple. Metode de codare și decodificare a informațiilor…
- Algoritmul Diffie-Hellman: scopul
- WPA2-PSK - ce este? Tip de securitate WPA2-PSK
- Virus-encryptor: cum să vindeci și să decriptați fișierele? Decriptați fișierele după virusul…
- Algoritmi de criptare a datelor. Metode de criptare simetrice. Algoritmul de criptare RSA. DES…
- Criptare RSA. Descrierea și implementarea algoritmului RSA
- Avast SecureLine - ce este? Prezentare generală generală
- Cum să decriptați un hash MD5: cele mai simple metode
- Verificarea sumei de tip hash: ce este?
- Token - ce este asta?
- Metode criptografice de protecție a informațiilor: concept, caracteristici, poziții cheie
- End-to-end criptare: descriere și aplicație
- Protecția informațiilor pe Internet - este importantă
- Politica de securitate în sistemele informatice
- Criptați fișierele
- Cum se pune o parolă pe o unitate flash fără programe?