ArvutidProgrammeerimine

AES: Andmete krüpteerimine

Kahtlemata paljud arvutikasutajad Internetti (ja mitte ainult) on kuulnud seda mõistet, kui andmete krüpteerimist AES. Millist süsteemi, mida algoritmid ta kasutab ja mida rakendatakse, on idee üsna piiratud ringile. Tavakasutajatel on suures teada ja ei vaja. Kuid pean seda krüptograafiasüsteemi, eriti Laskumata siinjuures keerukaid matemaatilisi arvutusi ja valemeid, et oleks arusaadav isik.

Mis on AES-krüpteerimist?

Alustame sellest, et süsteem ise on kogum algoritme varjata esialgse ülevaate mõnedest edastatud, saadud või kasutaja poolt salvestatud arvutisse andmeid. Enamasti kasutatakse Interneti-tehnoloogiaid nagu vaja, et tagada täielik teabe konfidentsiaalsuse, ja viitab nn sümmeetriline krüpteerimine algoritme.

AES krüpteerimine tüüp hõlmab kasutamist konversiooniteabe kaitstud kujul ja pöördvõrdeline dekodeerimine sama võtit, mis on tuntud ja saatmise ja vastuvõtmise pool erinevalt sümmeetriline krüpteerimine, kus kaks võtmed ette nähtud taotluse - avatud ja suletud. Seega on lihtne järeldada, et kui mõlemad pooled teate õiget klahvi, kodeerimiseks ja dekodeerimiseks protsess viiakse läbi lihtsalt piisavalt.

Pisut ajalugu

AES-krüpteerimist esmakordselt mainitud 2000. aastal, kui järeltulija DES süsteemi valiku konkurentsi, mis oli standard USA alates 1977 võitja oli Rijndael algoritm.

Aastal 2001, AES-süsteemi ametlikult vastu uus Federal Data Encryption Standard ja on nüüdseks laialdaselt kasutusel.

Tüübid AES krüpteerimine

Evolution algoritme hõlmas mitut vaheetappide, mis peamiselt on seotud suurenenud võtme pikkus. Täna on kolm peamist tüüpi: AES-128 krüpteerimist, AES-192 ja AES-256.

Nimi räägib enda eest. Digital märgistused vastab võtme pikkus kasutatud, väljendatakse bittides. Samuti AES-krüpteerimist kehtib ploki tüüp, mis töötab otse fikseeritud pikkusega andmeüksustena kodeeriva igaüks neist erinevalt-line algoritme, mis tegutsevad ühe sümbolid avatud sõnum, tõlkides need krüpteeritud kujul. KST ploki pikkus on 128 bitti.

Rääkides keelest teaduse, sama algoritmi, mis kasutab AES-256 krüpteerimist, tähendab operatsiooni põhjal polünoomi esindused toimingute ja koodid töötlemisel kahemõõtmelised massiivid (maatriksid).

Kuidas see toimib?

Algoritm töötab üsna keeruline, kuid hõlmab kasutamist mõne põhielemendid. Esialgu kahemõõtmeline maatriks muundumisteguriks tsüklit (ringi), ümmargune võtmed ja tabelid ja tagasikäik esialgse permutatsioon.

Andmed krüpteerimist koosneb mitmest etapist:

  • arvutamisel kõik ringi võti;
  • baidiasendust lehe S-Box põhitabelis;
  • vahetustega vormi kasutades erinevaid koguseid (vt joonist ülal.);
  • segamise andmeid iga kolonni maatriksi (hallituse);
  • Lisaks kuju ja ümmargune võti.

Dešifreerimine toimub vastupidises järjekorras, kuid selle asemel laua S-Box tabelit kohaldatakse pöördvõrdeline toodangut, mida mainiti eespool.

Kui näiteks siis, kui võti pikkus 4 bitti vaja korrata läbi kõik 16 etappi (ringi), mis on vajalik, et kontrollida kõiki võimalikke kombinatsioone, alustades 0000 ja lõpeb 1111. Muidugi, selline kaitse lõhub piisavalt kiiresti. Aga kui sa võta võtmed rohkem 16-bitise vaja 65536 sammud ning 256-bitise - 1,1 x 10 77. Ja nagu American spetsialistid, nõuetekohase valiku kombinatsioon (võti) kestab umbes 149000000000000 aastat.

Mis kehtivad seadistamisel võrgu praktikas: AES või TKIP?

Nüüd pöörduvad kasutamise AES-256 krüpteerimiseks saadetud ja vastuvõetud andmete traadita võrgud.

Üldjuhul tahes ruuteri (router), on mitmeid võimalusi valida: Ainult AES, TKIP ja ainult AES + TKIP. Neid kasutatakse sõltuvalt protokoll (WEP või WEP2). Aga! Süsteemi TKIP on vananenud, sest see on madalam aste kaitse või toetuse 802.11n ühenduvus edastuskiirusega kuni 54 Mbit / s. Järeldus prioriteetse kasutamise AES koos turvarežiimik WPA2-PSK on ilmne, kuigi saate nii algoritme seotud.

Küsimused usaldusväärsuse ja turvalisuse AES algoritmi

Vaatamata valju avaldused ekspertide, AES algoritmi on veel haavatavad teoreetiliselt, sest oma olemuselt krüpteerimine on lihtne algebraline kirjeldus. Märgiti Niels Ferguson. Ja aastal 2002, Joseph ja Nikolya Kurtua Pepshik avaldatud artikkel, mis õigustavad võimaliku rünnaku XSL. Siiski on teadusmaailmas on tekitanud palju poleemikat ja mõned leidsid nende arvutamise vale.

eeldusel tehti 2005. aastal, et ründaja võib kasutada kolmanda osapoole kanalid, mitte ainult matemaatika. Samal ajal üks rünnakud on arvutatud võti pärast 800 tegevust, samal ajal kui teine sai ta 2 32 operatsioonide (kaheksas voor).

Kahtlemata täna see süsteem ja seda võib lugeda üheks kõige arenenum, kui mitte üks, vaid. Paar aastat tagasi internetis laine viiruse rünnakute, kus viirus foto (ja samaaegselt ka väljapressija), tungib arvutite täielikult krüpteeritud andmeid nõutakse dekodeerimine jaoks korralik rahasumma. Sel juhul märgiti aruandes, et Krüpteerimisel kasutatakse AES1024 algoritmi, mis usuti alles hiljuti, ei ole olemas.

Meeldib või mitte, kuid isegi kõige tuntud arendaja viirusetõrjetarkvara, sealhulgas "Kaspersky Lab", kui nad püüavad Dekrüpteerimiseks olid võimetud. Paljud eksperdid tunnistasid, et kurikuulus viirus Ma armastan sind, kui nakatunud miljoneid arvuteid üle maailma ja hävitada neid olulist teavet võrreldes oht osutus lapsik Prattle. Lisaks Ma armastan sind rohkem oli suunatud ajakirjandusele ja uus viirus oli juurdepääs konfidentsiaalsele teabele ainult suurettevõtted. Kuid selleks, et kinnitada selgelt, et siin seda kasutati krüpteerimist AES-1024, keegi ei saa.

järeldus

Kui mingil määral Kokkuvõttes igal juhul võib öelda, et AES-krüpteering on kaugelt kõige arenenum ja kaitstud, olenemata sellest, milline võtme pikkus kasutatud. Ei ole üllatav, et see standard kasutatakse kõige cryptosystems ja on piisavalt lai perspektiiv arendamiseks ja parendamiseks lähitulevikus, eriti kui väga tõenäoline võib olla ja mis ühendab mitut liiki krüpteerimise ühe ühiku (nt samaaegse kasutamise sümmeetrilise ja asümmeetrilise või blokeerida ja oja krüpteerimine).

Similar articles

 

 

 

 

Trending Now

 

 

 

 

Newest

Copyright © 2018 et.birmiss.com. Theme powered by WordPress.