AES şifrələmə nədir və 2023-cü ildə necə işləyir? 256-Bit-Bit vs 128 bit
İndi şifrələmənin, habelə protokolun tez bir tarixi olan qısa bir üst səviyyəli bir izahat verdik, AES şifrələməsinin xüsusiyyətlərinə daxil olmaq vaxtı gəldi.
128 və ya 256 bit şifrələmə: istifadə etməliyəm?
Simmetrik şifrələmə alqoritmlərini müzakirə edərkən – Qabaqcıl şifrələmə standartı (AES) kimi – AES-128 və ya AES-256 istifadə etməyi düşünə bilərsiniz. Son üç rəqəm gizli açarın uzunluğunu təmsil edir – bu barədə fiziki açarda dişlərin sayı kimi düşünün. Bir təhlükəsizlik baxımından, 256 bitlik bir gizli açar açıq şəkildə daha yaxşıdır, amma seçdiyiniz iki seçimdən hansının fərqi varmı?? Bu məqalə AES-128 və AES-256 üçün bəzi əsas təhlükəsizlik mülahizələrindən keçir.
Güclü qüvvə hücumundan qorunma
Güclü bir qüvvə açarı, hücum edən bir hücumçunun hər bir potensial gizli açarı düzgün birinin tapılmasına qədər çalışdığı yerdir. Bu hücum müvəffəq olmaq üçün zəmanət verilir (nəticədə) və (ideal olaraq) şifrələmə alqoritmini pozmağın ən sürətli yolu olmalıdır.
Güclü güc hücumundan qorunma müzakirə edərkən, nə fərqli əsas uzunluqların nə demək olduğunu başa düşmək vacibdir. Kvant hesablamasının gözlənilən gəlişi ilə, kriptoqrafik təhlükəsizliyin necə təsir edəcəyini bilmək də yaxşıdır. AES-in hazırkı formaları kifayət qədər güclüdür?
Açar uzunluğundakı fərq
128 ilə 256-bit şifrələmə alqoritmləri arasındakı əsas fərq, istifadə etdikləri gizli açarın uzunluğu. AES-128 və AES-256-da 128 və 256, iki alqoritmin müvafiq olaraq 128 bit və 256 bitlik düymələri istifadə etməsi deməkdir.
Gizli açar nə qədər uzun olsa, təcavüzkarın qəddar güc hücumu yolu ilə tahmin etməsi üçün daha çətindir. Ancaq AES-256 AES-128 kimi iki qat güclü deyil.
128 və 256 bitlik gizli açarları, AES-128 və AES-256-da müvafiq olaraq 2 128 və 2 256 potensial gizli düymələri var. İkili düymələr ilə, hər bir düymə açar uzunluğuna əlavə edilmiş hərf əsas sahəsi iki dəfə artırır. Bu o deməkdir ki, AES-256 və ya AES-128 kimi bir çox açar kimi 2 ^ 128 və ya 340,282,98,98,98,98,98,93,93,463,463,463,463,463,463,463,463,463,463,463,4568,4568,4568,4568 dəfə AES-128.
Nəticədə AES-256 düyməsinə qarşı qəddar bir qüvvə hücumu AES-128 düyməsinə qarşı daha çətindir. Bununla birlikdə, hətta 128 bitlik bir düymə müasir texnologiyanın hücumuna qarşı etibarlıdır. Ən zirvəsində, Bitcoin şəbəkəsi – şübhəsiz ki, kriptoqrafiya üçün hesablama gücünün ən böyük müasir istifadəsi – təxminən 150 * 10 ^ 18≈2 ^ 67 əməliyyatlar saniyədə. Bu əməliyyatların kobud bir qüvvə hücumu üçün bərabər çətinlik çəkdiyini fərz edərək, bir AES-128 düyməsini sınamaq üçün 70.000.000.000.000.000.000.000.000.000.000.000.000.000.000.000.000.000.000.000 illik şəbəkəsini alacaqsınız.
Kvant hesablamasına qarşı müqavimət
Kvant hesablama kriptovalyutası təhdidi yaxşı yayılmışdır. Quantum kompüterləri klassik olanlardan çox fərqli işləyir və kvant alqoritmləri kriptoqrafiyaya qarşı hücum edə bilərlər.
Asimmetrik şifrələmə alqoritmləri (RSA kimi) halında, kvant hesablama onları tamamilə pozur. Ancaq AES kimi simmetrik alqoritmlər üçün, Groverin alqoritmi – bu şifrələmə alqoritmlərinə hücum üçün ən yaxşı tanınmış alqoritm – yalnız onları zəiflədir. Grover’in alqoritmi, simmetrik şifrələmə alqoritminin təsirli açar uzunluğunu azaldır, buna görə AES-128, 2 ^ 64 və AES-256 effektiv açar sahəsi 2 ^ 128-in effektiv açar sahəsi var.
Ancaq bu əhəmiyyətli görünsə də, ya alqoritmi pozmur. Doğru kvant kompüteri ilə AES-128 təxminən 2-i alacaqdı.61 * 10 ^ 12 il çatlamaq üçün, AES-256 isə 2 alacaq.29 * 10 ^ 32 il. İstinad üçün, kainat hazırda 1-ə yaxındır.38 × 10 ^ 10 yaşında, buna görə AES-128 kvant kompüteri ilə Cracking kainat, kainatın mövcud olduğundan təxminən 200 qat daha çox çəkəcəkdir.
Bu, təcavüzkarın “sağ” kvant kompüterinə sahib olduğu ehtimalatı da edir. Cracking AES-128, təxminən 2,953 məntiqi Qubit və AES-256-ı 6,681 tələb edəcəkdir. 2020-ci ildə ən böyük kvant kompüterində 2023-cü ilə qədər 1000-ə vurmaq məqsədi ilə 65 kqit var idi.
Başlıq altında 128 və 256-bit alqoritmlər
Gizli bir açara qarşı qəddar güc hücumları etibarlı bir alqoritmə qarşı ən yaxşı potensial hücumdur, ancaq alqoritmin zəifliyi varsa?
AES iki fərqli alqoritmlərə bölünür: şifrələmə alqoritmi (həqiqi şifrələmə) və açar cədvəli (gizli açarı dəyirmi açarlara çevirir). Bu məsələlərin hər birinin təhlükəsizliyi AES-nin təhlükəsizliyinə.
Şifrələmə alqoritmi
AES-128 və AES-256, demək olar ki, eyni şifrələmə alqoritmindən istifadə edin. Hər şifrələmə alqoritmi bir sıra əməliyyatlar aparır və onlara müəyyən sayda və ya “turlar” tətbiq olunur. AES şifrələmə alqoritmləri arasındakı yeganə fərq, turların sayıdır: AES-128 istifadə 10 və AES-256 istifadə 14 istifadə edir.
Bu o deməkdir ki, AES alqoritminə qarşı bir hücum aşkar edilsə, ehtimal ki, həm AES-128 və AES-256-a təsir edəcəkdir. Yeganə fərq, hücum yalnız AES-in müəyyən sayında (bəzi AES-in hücumları doktoru) işləmişdirsə. Bir hücum ən azı on turda işlədi, lakin on dörddən az, sonra AES-128 və AES-256 arasında aydın bir qalib var. Ancaq hazırda AES üçün belə bir hücum məlum deyil.
Əsas cədvəl
Açar cədvəli AES-128 və AES-256 çox fərqli olduğu yerdir. AES-128 Açar cədvəli 128 bitlik gizli açarı on 128-də dəyirmi düymələrə çevirmək üçün hazırlanmışdır. AES-256 Açar cədvəli, on dörd 128 bitli düymələrinə 256 bitlik gizli açarı dəyişdirir.
İkisinin, AES-128 Açar cədvəli əslində daha etibarlıdır. AES-256 Açar cədvəli, alqoritmə qarşı əlaqəli əsas hücumları yerinə yetirə biləcək zəif cəhətləri məlumdur.
Əlaqəli əsas hücum heç vaxt real həyatda olmamalıdır. Bunun üçün təcavüzkarın olması lazımdır:
- Əsas sahibini mövcud şifrələmə düyməsini götürməyə inandırın
- Təcavüzkara məlum olan münasibətlərdən istifadə edərək bu açarın əsasında digər üç açar yaradın
- Şifrələyin 2 99.5 (bu səkkiz nəfərin ardınca 29 sıfır) bu açarlarla məlumat blokları
Bu hücum mümkün olsa belə, yaxşı əsas nəsil təcrübələrindən istifadə etməklə qarşısını almaq olar. Həqiqətən təsadüfi bir düymə, əlaqəli düymələri olmadığına görə heç vaxt əlaqəli bir açar hücumuna qarşı həssas olmamalıdır.
Bu hücumun çıxış etməsi mümkün olmasına baxmayaraq, bəzi kriptoqraflar tövsiyə etdilər – AES-128 və AES-256 arasında bir seçim verilməyəndə – AES-128 AES-256-dan istifadə etməklə. Daha güclü bir açar cədvəli ilə daha sadə bir alqoritminiz varsa, niyə daha mürəkkəb istifadə edin?
AES-128 və AES-256 arasında seçmək
128 bit və 256 bitlik AES ikisinin müsbət və mənfi cəhətləri var. AES-128 daha sürətli və daha səmərəli və daha təsirli və daha az bir hücumun, buna qarşı (daha güclü bir açar cədvəlinə görə). AES-256, qəddar güc hücumlarına daha çox davamlıdır və əlaqəli əsas hücumlara qarşı yalnız zəifdir (heç bir halda heç olmamalıdır).
Hər iki alqoritmlər müasir və gözlənilən gələcək təhdidlərə qarşı etibarlı olduğundan, aralarındakı seçim bir təhlükəsizlik baxımından fərqi yoxdur. Ən yaxşı rəhbərliyimiz, AES-128, daha sürətli və daha çox qaynaq effektivliyi olan, lakin daha çox təhlükəsizliyi istəyən və alqoritmdə daha çox təhlükəsizlik istəməsi istəyən, AES-256 seçməlidir.
Hal-hazırda UBIQ platforması həm AES-256-GCM və AES-128-GCM-i dəstəkləyir, buna görə hər hansı bir tətbiqdə məlumat şifrələməsini tez bir zamanda necə qurmağın maraqlı olduğunu bilmək istəyirsinizsə, qısa demo video izləyin .
Quraşdırma tez və asandır
Başlamağa hazırdır?
Dərhal bir pulsuz hesab yaradın və məlumatlarınızı şifrələməyə başlayın və ya təşkilatınız üçün xüsusi bir paketi müzakirə etmək üçün əlaqə qurmağa başlayın.
UBIQ-dan ən son alın
Qeydiyyatdan keçin ki, şifrələmə, təhlükəsizlik və texnologiya haqqında sizi xəbərdar edə bilək.
AES şifrələmə nədir və 2023-cü ildə necə işləyir? 256-Bit-Bit vs 128 bit
Müxtəlif proqramların müxtəlif növlərini araşdırarkən AES şifrələməsi tez-tez bir xüsusiyyət olaraq sadalanır. AES şifrələməsi nədir və necə işləyir? Dünyanın ən çox istifadə olunan şifrələmə protokolu olan qabaqcıl şifrələmə standartını izah etdiyimiz kimi oxuyun.
Aleksander Hougen tərəfindən (İdarəetmə Redaktoru)
– Son Yeniləmə: 26 May’21 2021-05-26T04: 27: 43 + 00: 00
İstehlakçı proqramının hər cür istehlakçı proqramına araşdırmalarınız – bu bulud saxlama, ehtiyat provayder və ya virtual özəl şəbəkələr olsun – ehtimal ki, “AES” ifadəsinə rast gəlinirsiniz.”Ümumiyyətlə bundan başqa bir izahat almırsan. Beləliklə, AES şifrələməsi nədir və necə işləyir? Məşhur şifrələmə protokolunu öz əsas komponentlərini özünün əsas komponentlərini özünün əsas komponentlərini əhatə edən şifrələmənin bəzi şifrələməsini deşifrə etmək üçün.
Açar Takeaways:
- AES “Qabaqcıl şifrələmə standartı üçün dayanır.”
- AES Algorithm, ənənəvi qəddar güc hücumlarından həssas məlumatları qoruyan sənaye-standart şifrələmə protokoludur.
- Ən çox ümumi versiyalar 256 bitlik AES (daha çox təhlükəsizlik təmin etmək) və 128 bitlik AES (şifrələmə və şifrələmə prosesi zamanı daha yaxşı performans təmin etmək).
- Mövcud texnologiya ilə AES düz, qəddar güc hücumları ilə, hesabsız tətbiqlərdə, bu da gizli və ya gizli məlumatların buludda saxlanıldıqda təhlükəsiz və ya təsnif edilmiş məlumatları qorumaq üçün istifadə olunur.
2000-ci ildə sənaye standartı olaraq qəbul edildiyi üçün AES rəqəmsal həyatımızın hər bir hissəsində AES ABŞ-a çevrildi. Son 20 ildə bir mağarada yaşamamısınızsa, onun nə olduğunu bilmirsinizsə, istifadə edən proqram istifadə etməsindən çox zəmanət verilirsiniz.
- AES nədir və necə işləyir?
“Advanced şifrələmə standartı” üçün qısa, “AES, məlumatları şifrələmək üçün ən çox istifadə olunan protokoldur və gözləri prying gözlərindən qorumaq üçün ən çox istifadə olunur. Bunun necə işlədiyi qısa cavab üçün çox mürəkkəbdir, buna görə daha çox məlumat əldə etmək istəsəniz məqaləni oxumağa davam edin.
AES şifrələməsi, praktik olaraq kompüterlə əlaqəli hər şeydə istifadə olunur: bulud saxlama və ya VPN kimi istehlakçı üzük məhsullarından, kütləvi hökumət və korporativ sistemlərə, sənədlərin özəl və təhlükəsiz qalması üçün yüksək dərəcədə əminlik tələb edən kütləvi hökumət və korporativ sistemlərə qədər istifadə olunur.
Şifrələmə, vəzifələri yerinə yetirmək və gizli olması lazım olan həssas məlumatları saxlamaq üçün kompüterlərdən və internetdən istifadə etməyə imkan verir. Məsələn, şifrələmə olmadan, bank təfərrüatları, tibbi qeydlər və hətta satınalmalarınız kimi şeylər çox təsirsiz bir rəqəmsal məkanda təhlükəsiz olmalıdır.
AES şifrələməsi nədir? Əsasları parçalamaq
Qaçışdan əvvəl gəzməkdə olan kimi, hansı AES’nin olduğunu başa düşmək üçün, şifrələmə və AES şifrələməsi ilə bağlı bəzi əsasları izah etməliyik.
Şifrələmə nədir?
Şifrələmə, tam başa düşmək üçün illər çəkən geniş bir mövzudur, buna görə təcrübənin əsas prinsiplərini izah etmək üçün bu təlimatda çox yer tutmayacağıq.
Bir sözlə, şifrələmə ümumiyyətlə gizli saxlamaq və dırmaşmaq istədiyiniz bir məlumat parçası götürərək, onu sındırmaq üçün gizli açarı olmayan hər kəs üçün oxunmur.
Fərqli protokollar bu barədə, bəziləri ilə – AES kimi bir “simmetrik-düymə alqoritmindən” istifadə edərək, eyni açar şifrələnir və məlumatları şifrələyir.
Simmetrik şifrələmənin tərsi (sürpriz, sürpriz) “Asimmetrik şifrələmə”, ictimaiyyətə açıq olan bir açar məlumatı şifrələyir. Ancaq ayrıca gizli bir xüsusi açar onu yenidən deşifrə etməlidir.
Şifrələmənin əsaslarını daha dərindən izah etmək lazımdırsa, davam etmədən əvvəl şifrələmənin ümumi təsvirinə başlayın.
AES tarixi
Qeyd etdiyimiz kimi, AES sadəcə “İnkişaf etmiş şifrələmə standartı” üçün, u tərəfindən şifrələmə üçün sənaye standartı seçildiyi zaman qəbul etdiyi bir ada sahibdir.S. Milli Standartlar və Texnologiya İnstitutu (nist, qısa). Əvvəlcə Rijndael adlı, şifrələmə iki Belçika kriptoqrafiyası Joan daemen və Vincent Rijmen tərəfindən 1990-cı illərin sonu.
Digər 14 protokol ilə birlikdə – Rijndael ilə rəqabət aparacaq dördü də daxil olmaqla: yəni, iki, Twofish, Serpent, RC6 və Mars – Şifrələmə üçün yeni sənaye standartı olaraq nəzərə alınmaq üçün nistə təqdim edildi. 1998, 1999 və 2000-ci illərdə üç sammitdən sonra Nist, Rijndaelin qalib olduğunu və bundan sonra AES kimi tanınacaq olduğunu açıqladı.
AES şifrələməsi necə işləyir
İndi şifrələmənin, habelə protokolun tez bir tarixi olan qısa bir üst səviyyəli bir izahat verdik, AES şifrələməsinin xüsusiyyətlərinə daxil olmaq vaxtı gəldi.
Bunu sadəcə mümkün qədər izah etmək üçün əlimizdən gələni edəcəyik, ancaq baytları əvəz etmək, satır və qarışdırmaq sütunları dəyişdirmək üçün arayışlar arasında hələ də bir az itirdiyiniz hiss edə bilərsiniz. Əgər etsəniz, narahat olmayın, şifrələmə, anlamaq üçün bədnam bir mürəkkəb bir şeydir və bu prosesin sadələşdirilmiş izahatını oxumaqdan mövzunun ustası olacağını gözləməməlisiniz.
Ən əsas səviyyədə, AES şifrələmə prosesi dörd fərqli mərhələdən ibarətdir. Addım-addım şifrələmə alqoritmindən keçdiyimiz üçün bunların hər birini izah edəcəyik, ancaq qaydada bunlar: dəyirmi açar, alt bayt və qarışıq sütunları əlavə edin.
Şifrələmə prosesinin addımlarından keçərkən bəzi nümunələrə ehtiyacımız var. Deyək ki, şifrələmək istədiyimiz məlumatlar, “Şifrələmə testi1” və şifrələmə açarı “parol12345678-dir” və şifrələmə açarıdır.”
Bu şifrələmə açarı sadəcə asan bir nümunədir və etməlisiniz Heç vaxt bunu həqiqi bir açar kimi istifadə etməyinAçıq Bunun əvəzinə uzun və mürəkkəb açar uzunluqları olan güclü parollar yaradın. Çox güclü şifrələmə düymələri yaratmaq üçün şifrə generatorumuzdan da istifadə edə bilərsiniz.
Addım 1: Məlumatları bölmək
AES bir şey edə bilmədən əvvəl, şifrələnmiş məlumatları götürmək və batches-də şifrələnəcək bloklara çevrilməlidir. Bu giriş məlumatlarını alaraq – məsələn, düz mətn – və parçalara kəsilməklə edilir.
Bu bloklar qurulmuşdur serial (Dörd-dörd naxışda sütun və satırlardan ibarət olan) (Cədvəllər). Serialdakı hər bir “hüceyrə” bir baytdan ibarətdir, bir blok ölçüsü 128 bitdən (baytda səkkiz bit var, buna görə də 16-ya çox vurulmuş səkkiz bizə 128 bit verir).
Beləliklə, “Şifrələmə Test1” nin nümunə məlumatlarını istifadə edərək, bu kimi görünən bir sıra alırıq:
e | y | o | e |
n | p | n | s |
c | t | t | |
r | mən | t | 1 |
Addım 2: Açar genişlənmə
Sonrakı, AES açarınızı (məsələn, bir şifrə) götürür və şifrələndiyiniz məlumatlar üçün istifadə olunan eyni blok quruluşuna yerləşdirir. Daha sonra açarın hər hissəsini çılpaq gözlə təsadüfi nömrələrin və hərflərin cox game kimi göründüyü ilə əvəz edir.
Əvəz etmədən əvvəl, açarımız belə görünür:
p | w | 1 | Əqrəb |
bir | o | 2-ci | Əqrəb |
s | r | 3-cü | 7-yə |
s | d | 4-ə | Əqrəb |
Bu, bu əsas genişlənmə prosesindən keçdikdən sonra, bu, başlayaraq çox sayda bloka çevrilir:
70 | 77 | 31 | 35 |
61 | 6f | 32 | 36 |
73 | 72 | 33 | 37 |
73 | 64 | 34 | 38 |
Genişləndirilmiş açar bundan daha uzun olur, ancaq sadəlik naminə burada ilk blokdan istifadə edəcəyik. Bu genişləndirilmiş açar, dövrün son addımına qədər yenidən istifadə edilmir.
Bu simvollar təsadüfi görünsə də, hər simvol üçün əvvəlcədən təyin edilmiş bir əvəz dəyəri olan “AES Açar Cədvəli” olaraq bilinən bir əvəzedici masadan çəkildilər. Bloklarda “6f” ilə maraqlanırsınızsa, bu, bir yazı deyil, bir yazı deyil və bu müddətdə bunların daha çoxunu görəcəksiniz.
Addım 3: Dəyirmi düymə əlavə edin
Nəhayət, həqiqi AES şifrələmə prosesinə çatırıq. Protokol indi “Birinci addım” da yaradılan məlumatların bloklarından istifadə edir və açar cədvəlindən istifadə edərək tamamilə yeni bir blok şifrini yaratmaq üçün orijinal açarınızla birləşdirir. Nömrələr kimi mətn əlavə edərkən qəribə görünə bilər, bu, kompüterə, hər şeyin mətni də daxil olmaqla bir nömrədir.
Beləliklə, bu proses tamamlandıqdan sonra bizi bu kimi görünən bir blokla tərk edir:
15 | 0E | 5e | Əqrəb |
0f | 1f | 5c | 45 |
Əqrəb | 06 | Əqrəb | 43 |
01 | 0d | 40 | 09 |
Addım 4: Bayt əvəzedicisi
“Üçüncü addım” da yaradılan blok şifrədən istifadə edərək, AES indi hər bir baytı Rijndael S-Box olaraq bilinən bir masa görə başqa bir şeylə əvəz edir. Bu tamamlandıqdan sonra simvollar blokumuz buna dəyişdi:
59 | abqırmaq | 58 | 53 |
76 | c0 | 4a | 6e |
ca | 6f | 7D | 1a |
7c | D7 | 09 | 01 |
Hər bir sütunu burada müəyyən bir rəng ilə qeyd etdik ki, növbəti addımda baş verənləri daha asan izləyə biləsiniz.
Addım 5: Sıraları dəyişdirmək
Əvvəlki dörd addımımızda yaradılan məlumatları daha da arzulamaq üçün AES sonra satırları sola çevirir. Birinci sıra eyni qalır, ancaq iki, üç və dördü ardından bir, iki və üç bayt, iki və üç bayt tərəfindən sola keçdi. Bu bizi bununla tərk edir:
59 | abqırmaq | 58 | 53 |
c0 | 4a | 6e | 76 |
7D | 1a | ca | 6f |
01 | 7c | D7 | 09 |
Rənglərlə deyə biləcəyiniz kimi, satırlar indi dəyişdi.
Addım 6: Qarışdırma sütunları
Prosesin növbəti addımı blok şifrələrinin hər bir sütunu götürür və tamamilə yeni bir sütun dəsti istehsal edən bir sıra mürəkkəb riyaziyyat vasitəsi ilə işlədir. Dəqiq riyaziyyat burada izah etmək çox mürəkkəbdir, amma sizinlə nə qaldığınız şeylər indi tamamilə fərqli görünən məlumatlar bloklarıdır:
95 | f5 | 1f | 5a |
44 | 6D | 16 | 07 |
60 | 51 | db | e0 |
54 | 4e | f9 | fe |
Addım 7: Dəyirmi düymə əlavə edin
Şifrələmə prosesinin son addımında AES “Adım iki addım” (əsas genişlənmə) yaradılan açarı götürür və sonunda sonunda sona çatdığımız blok şifrəsinə əlavə edir.”Bu, şifrəmizi yenidən aşağıdakılara dəyişdirir:
e1 | f6 | 2D | 5d |
bf | f9 | b0 | 97 |
Əqrəb | 57 | ee | e2 |
b1 | cf | 4c | 73 |
Addım 8: Əvvəlki addımları təkrarlamaq
Bütün yeddi addım tamamlandıqdan sonra dörd-dən yeddi addımlar bir neçə dəfə təkrarlanır, istifadə olunan açar ölçüsü ilə müəyyən edilmiş dövrlərin dəqiq sayı ilə təkrarlanır. Açar ölçüsü 128 bitdirsə, AES, 256 bitlik üçün 192 bit və 14 tur üçün 12 turdan fərqli olaraq, 10 turdan keçir. Final dəyirmi altı addım atdı, lakin əks halda hər təkrarlama eynidir.
Hər dəyirmi şifrələməni daha da çətinləşdirir, orijinal vəziyyətini ayırd etmək çətin və çətinləşdirir. Yəni, orijinal açarı, məlumatları deşifrə etmək üçün tərs olaraq eyni prosesi yerinə yetirə biləcək orijinal düyməni əldə edə bilmirsinizsə.
Açar ölçüsü: 256-bit vs 192-bit və 128 bit
Daha əvvəl qeyd etdiyimiz kimi, AES, bütün Rijndael Ailəni şifrələmə protokollarını əhatə edən bir əsas termindir. Bu qrup, əsasən bir əhəmiyyətli bir istisna olmaqla, bu qrup üç fərqli alqoritmdən ibarətdir: istifadə olunan açar ölçüsü.
Üç fərqli ölçü var: 256 bitlik AES, 192-bit və 128 bitlik AES. Ən böyük ölçüsü, 256 bitlik AES, ən etibarlıdır, 128 bit isə, üçünün ən az təhlükəsizliyidir. Dedi ki, hər üç əsas ölçüdə ən həsəd aparan kobudluq hücumunu dəf etmək üçün kifayət qədər güclüdür, lakin iki kiçik açar ölçüləri çatlamaq üçün nəzəri cəhətdən asandır hələ milyardlarla ildir).
Orta dərəcəli 192-ci bit düymələri nadir hallarda istifadə olunur, AES şifrələmə və ya 256 bitlik bir düymə və ya 128 bitlik bir düymə istifadə edərək şifrələmə və şifrələmə ilə istifadə olunur. 256 bit şifrələmə daha etibarlı olsa da, 128 bitlik bir əsas daha az hesablama gücünü istifadə edir. Beləliklə, daha az həssas məlumatlar üçün faydalıdır və ya şifrələmə prosesi məhdud mənbələri olduqda.
Döyüş şifrələməsi: AES VS RSA
Əvvəllər “AES” termini eşitmisinizsə, başqa bir məşhur şifrələmə protokolu haqqında da eşitmisiniz: RSA. Üç ixtiraçı üçün bir qısaltma (Rivest, Şamir və Adelman), RSA, əsasən, əsasən simmetrik bir asimmetrik açar modelindən daha çox istifadə edilməsi səbəbindən daha etibarlıdır.
Beləliklə, RSA mövcuddursa və AES-dən daha etibarlıdırsa, ilk növbədə AES-dən hətta istifadə etdiyimizi soruşur. Cavab kifayət qədər sadədir.
Bir simmetrik bir blok şifrəsi heç vaxt asimmetrik bir kimi etibarlı olmayacaq, nisbətən aşağı performanslı tələbləri, təhlükəsizliyi və təhlükəsiz şəkildə təhlükəsizliyə güzəşt etmədən məlumatları və effektiv şəkildə şifrələndirmək və effektiv şəkildə şifrələndirmək və effektiv şəkildə şifrələndirmək üçün ideal şifrələmə alqoritmidir.
AES təhlükəsizlik problemləri
AES-ə nəzəri zəif cəhətlər var, baxmayaraq ki, olduqca təhlükəsiz şifrələmə protokolu olsa da, milli təhlükəsizlik agentliyi kimi hesablama gücü olan təşkilatlar üçün də milyardlarla il keçir.
Bununla birlikdə, sadə kobud güc hücumları heç vaxt AES şifrələməsini sındıra bilməyərkən, AES zəif tətbiq olunarsa, daha mürəkkəb hücum növlərində hədəflənə bilər.
Əlaqəli əsas hücumlar
Zəif tətbiq olunan AES alqoritmini istismar etməyin ilk yolu “əlaqəli əsas hücum” deyilən bir şeydən keçir.”Bu hücum növü, təcavüzkarın məlum ictimaiyyətin açarını müvafiq gizli şəxsi açarın bir şəkildə əlaqələndirməsi ilə bağlıdırsa, mümkündür; Beləliklə, məlumatları deşifrə etmək qabiliyyətini qazanmaq. AES-Açar nəslinin düzgün həyata keçirildiyi təqdirdə bu hücum üsulu mümkün deyilsə.
Yan kanal hücumları
Kompüterlər, sadəcə bir dəstə elektrik siqnalının bir dəstəsidir, bu da nəzəri, fiziki elektromaqnit sızması kimi şeyləri izləməklə seçilə bilər. Bu sızmaların özəl açarını ehtiva etsə, təcavüzkar məlumatı nəzərdə tutulan qəbuledici olduğu kimi deşifrə edə bilər.
Məlum əsas fərqləndirici hücumlar
Tanınmış əsas hücum, ehtimal ki, anlamaq üçün ən sadədir, çünki təcavüzkarın məlumatları şifrələmək üçün istifadə olunan açarı bilməsi tələb olunur. Əl ilə, təcavüzkar şifrəli məlumatları məzmunun deşifrə etdikləri digər şifrəli məlumatlara görə müqayisə edə bilər.
Bununla birlikdə, bu hücum növü yalnız yeddi dövrdə AES şifrələməsinin yeddi dövrünə qarşı təsirlidir, hətta 10 tur istifadə etdiyi üçün ən qısa açar uzunluğu (128 bit) immunitetli olardı. Bundan əlavə, orijinal düyməni bilən bir təcavüzkarın ehtimalı çox aşağıdır.
Açar bərpa hücumları
Açar bərpa bir hücum, bir təcavüzkarın əlləri şifrəli və şifrələnmiş məlumatlar üzərində əlləri var və daha sonra şifrələməsi üçün istifadə olunan açarın nə olduğunu söyləmək üçün bu məlumatı istifadə edə bilər. Xoşbəxtlikdən, bu, bu, cəsarətli qüvvə hücumundan yalnız dörd dəfə daha sürətli olduğu üçün bu, hələ də milyardlarla il keçirməli olduqlarını bildirən bu nəzəri bir hücum prospektidir.
Yekun düşüncələr: AES şifrələməsi
İndi bələdçimizin sonuna çatdığınız üçün ümid edirik ki, sizə AES şifrələməsinin hansı sualına cavab verən cavab verdik. Hələ bir az qarışıq olsanız, başa düşüləndir.
AES şifrələməsində qəza kursumuzu nə düşündünüz? Protokolun məlumatlarınızı necə qoruduğunu və ya oxumadan əvvəl olduğunuz kimi itirdiyiniz kimi daha yaxşı bir anlayışınız olduğunu hiss edirsiniz?? Aşağıdakı şərhlərdə bizə bildirin və həmişə olduğu kimi, oxumağınız üçün təşəkkür edirəm.
Bu yazı faydalı oldu?
Yazı bəyəndiyinizi bizə bildirin. Bu yaxşılaşdıracağımız yeganə yoldur.
“AES şifrələməsi nədir və 2023-cü ildə necə işləyir? 256-Bit-I vs 128 bit “