ComputersProgrammering

AES: encryptie van gegevens

Ongetwijfeld, veel computergebruikers toegang tot het internet (en niet alleen) hebben gehoord van deze term, omdat de data-encryptie AES. Wat voor soort systeem, wat algoritmes het gebruikt en wat wordt toegepast, heeft een idee vrij beperkte kring van mensen. Gewone gebruikers is in grote lijnen weten en niet nodig. Echter van mening dat dit cryptografisch systeem, in het bijzonder zonder zich te verdiepen in complexe wiskundige berekeningen en formules die begrijpelijk zijn voor iedereen zou zijn.

Wat is de AES-encryptie?

Laten we beginnen met het feit dat het systeem zelf is een set van algoritmen om de oorspronkelijke weergave van enkele verzonden, ontvangen of opgeslagen door de gebruiker op de computer gegevens te verbergen. Meestal wordt het gebruikt in Internet technologieën zoals vereist om volledige vertrouwelijkheid van de informatie te waarborgen, en verwijst naar de zogenaamde symmetrische encryptie-algoritmen.

AES encryptietype omvat het gebruik van omzettingsinformatie in een beschermde vorm en de inverse decodering van dezelfde sleutel, die bekend is, en de verzendende en ontvangende zijde, in tegenstelling symmetrische versleuteling, waarbij beide toetsen voorziene toepassing - open en gesloten. Zo is het gemakkelijk om te concluderen dat als beide partijen weten de juiste sleutel, de encryptie en decryptie proces is eenvoudig genoeg uitgevoerd.

Een beetje geschiedenis

AES-encryptie voor het eerst in 2000 vermeld, toen een opvolger van DES systeem selectie concurrentie, die vanaf 1977 de standaard in de Verenigde Staten was, de winnaar was het Rijndael-algoritme.

In 2001 werd AES-systeem officieel aangenomen als de nieuwe Federal Data Encryption Standard, en is sindsdien op grote schaal gebruikt.

Types AES-encryptie

Evolutie algoritmen inclusief diverse tussenstadia, die voornamelijk geassocieerd met verhoogde sleutellengte. Vandaag zijn er drie belangrijke soorten: AES-128 encryptie, AES-192 en AES-256.

De naam spreekt voor zich. Narrowcasting overeenkomt met de lengte van de gebruikte sleutel, uitgedrukt in bits. Ook AES-codering van toepassing is op het bloktype die direct werkt met vaste lengte gegevenseenheden, coderen elk daarvan tegenstelling inline algoritmen die worden uitgevoerd op individuele symbolen geopend bericht te vertalen in een gecodeerde vorm. In de AES bloklengte 128 bits.

Het spreken van de taal van de wetenschap, hetzelfde algoritme dat AES-256-encryptie gebruikt, betekenen operatie op basis van polynoom representaties van operaties en codes in de verwerking van tweedimensionale arrays (matrices).

Hoe werkt het?

Het algoritme werkt heel complex, maar omvat het gebruik van een aantal basiselementen. Aanvankelijk tweedimensionale matrix wordt gebruikt, de conversiecycli (rondjes), door sleutels en tabellen en omgekeerde permutatie eerste.

De data-encryptie bestaat uit verschillende stappen:

  • berekening van de ronde key;
  • byte vervanging door S-box hoofdtafel;
  • shift vorm met verschillende hoeveelheden (zie figuur hierboven.);
  • mengen van gegevens in elke kolom van de matrix (vorm);
  • Toevoeging vorm en ronde zeer belangrijke.

Ontcijferen geschiedt in omgekeerde volgorde, maar in plaats van een tabel S-box table voert inverse producties, die boven werd genoemd.

Als een voorbeeld, indien de sleutellengte van 4 bits moeten doorlopen Alle 16 trappen (rondjes), wat nodig is om alle mogelijke combinaties te controleren, te beginnen bij 0000 en eindigend 1111. Natuurlijk, deze bescherming breekt snel genoeg. Maar als je de sleutels meer voor 16-bit nemen moeten 65.536 stappen, en voor de 256-bit - 1,1 x 10 77. En zoals gezegd Amerikaanse specialisten, van de juiste keuze van de combinatie (sleutel) zal ongeveer 149000000000000 jaar in beslag nemen.

Die van toepassing zijn bij het instellen van het netwerk in de praktijk: AES of TKIP?

We gaan nu naar het gebruik van AES-256 om de data verzonden en ontvangen in draadloze netwerken te coderen.

Als regel geldt dat elke router (router), zijn er verschillende opties om uit te kiezen: Alleen de AES, TKIP en alleen AES + TKIP. Ze worden gebruikt afhankelijk van het protocol (WEP of WEP2). Maar! TKIP systeem is verouderd omdat het een lagere graad van bescherming of ondersteuning 802.11n connectiviteit met een gegevenssnelheid groter dan 54 Mbit / s. Zo is de sluiting van de prioriteit gebruik AES met een beveiligingsmodus WPA2-PSK is duidelijk, hoewel je beide algoritmes gekoppeld kan gebruiken.

Vragen van de betrouwbaarheid en veiligheid van AES-algoritmen

Ondanks de luide verklaringen van deskundigen, AES-algoritmen zijn nog steeds kwetsbaar in theorie, omdat de aard van encryptie heeft een eenvoudige algebraïsche beschrijving. Er werd opgemerkt door Niels Ferguson. En in 2002, Joseph en Nikolya Kurtua Pepshik publiceerde een artikel ter rechtvaardiging van een potentiële aanval XSL. Echter, het is in de wetenschappelijke wereld heeft veel stof deed opwaaien, en sommigen voelden hun berekening verkeerd.

de veronderstelling werd gemaakt in 2005 dat een aanvaller een derde kanalen, niet alleen wiskunde kon gebruiken. Tegelijkertijd een van de aanslagen berekend toets 800 na operaties, terwijl de andere kreeg het 2 32 bewerkingen (achtste ronde).

Zonder twijfel, zou vandaag dit systeem en worden beschouwd als een van de meest geavanceerde, zo niet een maar. Een paar jaar geleden op het internet golf van virusaanvallen, waarin het virus coder (en tegelijkertijd ook afperser), doordringende computers volledig versleutelde gegevens vereist decodering voor de nette som geld. In dit geval is het verslag wordt opgemerkt dat de codering wordt uitgevoerd met behulp AES1024 algoritme, dat werd verondersteld tot voor kort, niet bestaan.

Leuk of niet, maar zelfs de meest bekende ontwikkelaar van antivirus software, met inbegrip van de "Kaspersky Lab", wanneer het proberen om decoderen van gegevens waren machteloos. Veel deskundigen erkend dat de beruchte virus Ik hou van jou, zodra besmet miljoenen computers over de hele wereld en vernietig hen belangrijke informatie in vergelijking met de dreiging bleek kinderachtig geklets zijn. Bovendien, Ik hou van jou meer was gericht op de media, en de nieuwe virus had toegang tot vertrouwelijke informatie alleen grote bedrijven. Echter, om duidelijk aan dat hier beweren het werd gebruikt encryptie AES-1024, niemand kan.

conclusie

Als op zekere hoogte Kortom, in ieder geval kunnen we zeggen dat de AES-encryptie is veruit de meest geavanceerde en beschermd, ongeacht de lengte van de gebruikte sleutel. Niet verrassend, dat deze standaard wordt gebruikt in de meeste cryptosystemen en een voldoende brede kijk op de ontwikkeling en verbetering in de nabije toekomst, met name als zeer waarschijnlijk kunnen worden en combineren van verschillende typen codering in een apparaat (bijvoorbeeld gelijktijdig gebruik van symmetrische en asymmetrische of blokkeren en stroom encryptie).

Similar articles

 

 

 

 

Trending Now

 

 

 

 

Newest

Copyright © 2018 birmiss.com. Theme powered by WordPress.