คอมพิวเตอร์, การเขียนโปรแกรม
AES: การเข้ารหัสข้อมูล
ไม่ต้องสงสัยผู้ใช้คอมพิวเตอร์จำนวนเข้าถึงอินเทอร์เน็ต (และไม่เท่านั้น) เคยได้ยินคำนี้ในขณะที่ การเข้ารหัสข้อมูล AES ชนิดอะไรของระบบขั้นตอนวิธีการสิ่งที่จะใช้และสิ่งที่ถูกนำไปใช้มีวงกลมความคิดที่ค่อนข้าง จำกัด ของผู้คน ผู้ใช้สามัญคือการรู้และมีขนาดใหญ่และไม่จำเป็นต้อง แต่พิจารณาระบบการเข้ารหัสลับนี้โดยเฉพาะโดยไม่ต้องขุดคุ้ยการคำนวณทางคณิตศาสตร์ที่ซับซ้อนและสูตรที่จะเข้าใจแก่บุคคลใด ๆ
แบบ AES เข้ารหัสคืออะไร?
ขอเริ่มต้นด้วยความจริงที่ว่าระบบของตัวเองคือชุดของขั้นตอนวิธีการที่จะซ่อนมุมมองเริ่มต้นของบางส่วนส่งรับหรือเก็บไว้โดยผู้ใช้กับข้อมูลคอมพิวเตอร์ ส่วนใหญ่มักจะถูกนำมาใช้ในเทคโนโลยีอินเทอร์เน็ตได้ตามความจำเป็นเพื่อให้แน่ใจว่าการรักษาความลับที่สมบูรณ์ของข้อมูลและหมายถึงสิ่งที่เรียกว่าขั้นตอนวิธีการเข้ารหัสแบบสมมาตร
ประเภทการเข้ารหัส AES คือการใช้การแปลงข้อมูลลงในแบบฟอร์มความปลอดภัยของการถอดรหัสและการย้อนกลับของคีย์เดียวกันซึ่งเป็นที่รู้จักกันทั้งส่งและด้านการรับในทางตรงกันข้ามกับการเข้ารหัสแบบสมมาตรซึ่งมีการใช้สองคีย์ - ภาครัฐและเอกชน ดังนั้นจึงเป็นเรื่องง่ายที่จะสรุปว่าถ้าทั้งสองฝ่ายรู้ว่าคีย์ที่ถูกต้อง, การเข้ารหัสและการถอดรหัสจะดำเนินการพอเพียง
ประวัติเล็ก ๆ น้อย ๆ
AES-การเข้ารหัสเป็นครั้งแรกที่กล่าวถึงในปี 2000 เมื่อมีการสืบต่อไป DES แข่งขันเลือกระบบซึ่งเป็นมาตรฐานในสหรัฐอเมริกาตั้งแต่ปี 1977 ผู้ชนะเป็นอัลกอริทึม Rijndael
ในปี 2001, AES-ระบบถูกนำมาใช้อย่างเป็นทางการของรัฐบาลกลางใหม่มาตรฐานการเข้ารหัสข้อมูลและได้รับตั้งแต่ใช้กันอย่างแพร่หลาย
ประเภทการเข้ารหัส AES
อัลกอริทึมวิวัฒนาการรวมถึงขั้นตอนกลางหลายอย่างซึ่งส่วนใหญ่ถูกเชื่อมโยงกับความยาวของคีย์ที่เพิ่มขึ้น วันนี้มีสามประเภทหลัก: การเข้ารหัส AES-128, AES-192 และ AES-256
ชื่อพูดสำหรับตัวเอง ป้ายดิจิตอลสอดคล้องกับความยาวของคีย์ที่ใช้แสดงในบิต. นอกจากนี้การเข้ารหัส AES-นำไปใช้กับประเภทบล็อกที่ทำงานโดยตรงกับหน่วยข้อมูลความยาวคงที่เข้ารหัสแต่ละของพวกเขาแตกต่างจากอัลกอริทึมในบรรทัดที่ทำงานบนสัญลักษณ์เดียวข้อความเปิดแปลพวกเขาในรูปแบบที่เข้ารหัส ในบล็อก AES ความยาว 128 บิต
พูดภาษาของวิทยาศาสตร์ขั้นตอนวิธีการเดียวกันกับที่ใช้การเข้ารหัส AES-256 หมายถึงการดำเนินการบนพื้นฐานของการแสดงพหุนามของการดำเนินงานและรหัสในการประมวลผลของอาร์เรย์สองมิติ (การฝึกอบรม)
มันทำงานอย่างไร
ขั้นตอนวิธีการทำงานที่ค่อนข้างซับซ้อน แต่เกี่ยวข้องกับการใช้องค์ประกอบพื้นฐานไม่กี่ ในขั้นต้นเมทริกซ์สองมิติจะใช้วงจรแปลง (รอบ), กุญแจรอบและตารางและย้อนกลับการเปลี่ยนแปลงเริ่มต้น
การเข้ารหัสข้อมูลที่ประกอบด้วยหลายขั้นตอน
- การคำนวณทั้งหมดที่สำคัญรอบ;
- ไบต์ทดแทนโดยใช้ตารางหลัก S-Box;
- เปลี่ยนรูปแบบการใช้ปริมาณที่แตกต่าง (ดูรูปด้านบน.);
- ผสมข้อมูลภายในคอลัมน์ของเมทริกซ์ (แม่พิมพ์) แต่ละ;
- เพิ่มรูปร่างและกลมแป้น
ถอดรหัสจะทำในลำดับที่กลับ แต่แทนที่จะของตารางตาราง S-Box ใช้โปรดักชั่นผกผันซึ่งได้รับการกล่าวถึงข้างต้น
ถ้าตัวอย่างเช่นถ้าความยาวที่สำคัญของ 4 บิตต้องย้ำผ่านทั้งหมด 16 ขั้นตอน (รอบ) ที่มีความจำเป็นต้องตรวจสอบชุดที่เป็นไปได้ทั้งหมดเริ่มต้นด้วย 0000 และสิ้นสุด 1111. แน่นอนการป้องกันดังกล่าวแบ่งได้อย่างรวดเร็วพอ แต่ถ้าคุณใช้กุญแจที่มากขึ้นสำหรับ 16-bit ที่ต้องการ 65,536 ขั้นตอนและสำหรับ 256 บิต - 1.1 x 10 77 และตามที่ระบุไว้ผู้เชี่ยวชาญชาวอเมริกันในการเลือกที่เหมาะสมของการรวมกัน (กุญแจ) จะใช้เวลาประมาณ 149000000000000 ปี
ที่นำไปใช้เมื่อคุณตั้งค่าเครือข่ายในการปฏิบัติ: AES หรือ TKIP?
ตอนนี้เราหันไปใช้ AES-256 ในการเข้ารหัสข้อมูลที่ส่งและรับในเครือข่ายไร้สาย
ตามกฎใด ๆ เราเตอร์ (เราเตอร์), มีหลายตัวเลือกให้เลือก: เฉพาะ AES, TKIP, AES และมีเพียง + TKIP พวกเขาจะใช้ขึ้นอยู่กับโปรโตคอล (WEP หรือ WEP2) แต่! ระบบ TKIP เป็นล้าสมัยเพราะมันมีระดับที่ต่ำกว่าของการป้องกันหรือการสนับสนุนการเชื่อมต่อ 802.11n ที่อัตราการส่งข้อมูลเกิน 54 Mbits / s ดังนั้นข้อสรุปของการใช้งานที่มีความสำคัญที่ AES ด้วยโหมดการรักษาความปลอดภัย WPA2-PSK ที่เห็นได้ชัดถึงแม้ว่าคุณจะสามารถใช้ทั้งขั้นตอนวิธีการจับคู่
คำถามของความน่าเชื่อถือและความปลอดภัยของอัลกอริทึม AES
แม้จะมีงบดังของผู้เชี่ยวชาญด้านอัลกอริทึม AES ยังคงมีความเสี่ยงในทฤษฎีเพราะธรรมชาติของการเข้ารหัสมีคำอธิบายเกี่ยวกับพีชคณิตง่าย มันเป็นข้อสังเกตโดยนีลส์เฟอร์กูสัน และในปี 2002 โจเซฟและ Nikolya Kurtua Pepshik ตีพิมพ์บทความที่สมควร XSL การโจมตีที่อาจเกิดขึ้น แต่ก็เป็นในทางวิทยาศาสตร์โลกได้ก่อให้เกิดความขัดแย้งมากและบางความรู้สึกของพวกเขาคำนวณผิดพลาด.
ในปี 2005 จะได้รับการชี้ให้เห็นว่าการโจมตีอาจใช้ช่องทางของบุคคลที่สามไม่ได้เป็นเพียงคณิตศาสตร์ ในเวลาเดียวกันหนึ่งของการโจมตีได้คำนวณที่สำคัญหลังจากที่ 800 การดำเนินงานในขณะที่คนอื่น ๆ ได้รับ 2 32 การดำเนินงาน (รอบแปด)
โดยไม่ต้องสงสัยวันนี้ระบบนี้และอาจจะถือเป็นหนึ่งในที่ทันสมัยที่สุดถ้าไม่หนึ่ง แต่ ไม่กี่ปีที่ผ่านมาในคลื่นอินเทอร์เน็ตของการโจมตีของไวรัสซึ่งใน coder ไวรัส (และพร้อมกันนี้ยัง extortionist) คอมพิวเตอร์เจาะข้อมูลที่เข้ารหัสอย่างเต็มที่ที่กำหนดสำหรับการถอดรหัสรวมเป็นระเบียบเรียบร้อยของเงิน ในกรณีนี้รายงานตั้งข้อสังเกตว่าการเข้ารหัสจะดำเนินการใช้อัลกอริทึม AES1024 ซึ่งก็เชื่อว่าจนกระทั่งเมื่อเร็ว ๆ ไม่อยู่
ชอบหรือไม่ แต่แม้นักพัฒนาที่มีชื่อเสียงที่สุดของซอฟต์แวร์ป้องกันไวรัสรวมทั้ง "Kaspersky Lab" เมื่อพยายามที่จะถอดรหัสข้อมูลที่ไม่มีอำนาจ ผู้เชี่ยวชาญหลายคนยอมรับว่าน่าอับอาย ไวรัส I Love You, ครั้งเดียวติดเชื้อคอมพิวเตอร์หลายล้านเครื่องทั่วโลกและทำลายพวกเขามีข้อมูลที่สำคัญในการเปรียบเทียบกับการคุกคามที่เปิดออกมาจะพูดพร่ำหน่อมแน้ม นอกจากนี้ผมรักคุณมากมุ่งเป้าไปที่สื่อและไวรัสตัวใหม่มีการเข้าถึงข้อมูลลับเฉพาะ บริษัท ขนาดใหญ่ การเข้ารหัสอย่างไรก็ตามเพื่อยืนยันอย่างชัดเจนว่านี่มันถูกใช้ AES-1024 ไม่มีใครสามารถ
ข้อสรุป
ถ้ามีขอบเขตรวมถึงในกรณีใด ๆ ที่เราสามารถพูดได้ว่า AES-เข้ารหัสคือไกลโดยที่ทันสมัยที่สุดและมีการป้องกันไม่ว่าสิ่งที่มีความยาวของคีย์ที่ใช้ ไม่น่าแปลกใจที่มันเป็นมาตรฐานที่ใช้ในการ cryptosystems มากที่สุดและมีเป้าหมายในวงกว้างอย่างเป็นธรรมสำหรับการพัฒนาและการปรับปรุงในอนาคตอันใกล้มากขึ้นว่ามีโอกาสมากที่จะเป็นและการรวมหลายประเภทของการเข้ารหัสในหนึ่งหน่วย (ตัวอย่างเช่นการใช้งานแบบขนานของสมมาตรและไม่สมมาตรหรือบล็อกและสตรีมมิ่ง การเข้ารหัส)
Similar articles
Trending Now