คอมพิวเตอร์การเขียนโปรแกรม

AES: การเข้ารหัสข้อมูล

ไม่ต้องสงสัยผู้ใช้คอมพิวเตอร์จำนวนเข้าถึงอินเทอร์เน็ต (และไม่เท่านั้น) เคยได้ยินคำนี้ในขณะที่ การเข้ารหัสข้อมูล AES ชนิดอะไรของระบบขั้นตอนวิธีการสิ่งที่จะใช้และสิ่งที่ถูกนำไปใช้มีวงกลมความคิดที่ค่อนข้าง จำกัด ของผู้คน ผู้ใช้สามัญคือการรู้และมีขนาดใหญ่และไม่จำเป็นต้อง แต่พิจารณาระบบการเข้ารหัสลับนี้โดยเฉพาะโดยไม่ต้องขุดคุ้ยการคำนวณทางคณิตศาสตร์ที่ซับซ้อนและสูตรที่จะเข้าใจแก่บุคคลใด ๆ

แบบ AES เข้ารหัสคืออะไร?

ขอเริ่มต้นด้วยความจริงที่ว่าระบบของตัวเองคือชุดของขั้นตอนวิธีการที่จะซ่อนมุมมองเริ่มต้นของบางส่วนส่งรับหรือเก็บไว้โดยผู้ใช้กับข้อมูลคอมพิวเตอร์ ส่วนใหญ่มักจะถูกนำมาใช้ในเทคโนโลยีอินเทอร์เน็ตได้ตามความจำเป็นเพื่อให้แน่ใจว่าการรักษาความลับที่สมบูรณ์ของข้อมูลและหมายถึงสิ่งที่เรียกว่าขั้นตอนวิธีการเข้ารหัสแบบสมมาตร

ประเภทการเข้ารหัส AES คือการใช้การแปลงข้อมูลลงในแบบฟอร์มความปลอดภัยของการถอดรหัสและการย้อนกลับของคีย์เดียวกันซึ่งเป็นที่รู้จักกันทั้งส่งและด้านการรับในทางตรงกันข้ามกับการเข้ารหัสแบบสมมาตรซึ่งมีการใช้สองคีย์ - ภาครัฐและเอกชน ดังนั้นจึงเป็นเรื่องง่ายที่จะสรุปว่าถ้าทั้งสองฝ่ายรู้ว่าคีย์ที่ถูกต้อง, การเข้ารหัสและการถอดรหัสจะดำเนินการพอเพียง

ประวัติเล็ก ๆ น้อย ๆ

AES-การเข้ารหัสเป็นครั้งแรกที่กล่าวถึงในปี 2000 เมื่อมีการสืบต่อไป DES แข่งขันเลือกระบบซึ่งเป็นมาตรฐานในสหรัฐอเมริกาตั้งแต่ปี 1977 ผู้ชนะเป็นอัลกอริทึม Rijndael

ในปี 2001, AES-ระบบถูกนำมาใช้อย่างเป็นทางการของรัฐบาลกลางใหม่มาตรฐานการเข้ารหัสข้อมูลและได้รับตั้งแต่ใช้กันอย่างแพร่หลาย

ประเภทการเข้ารหัส AES

อัลกอริทึมวิวัฒนาการรวมถึงขั้นตอนกลางหลายอย่างซึ่งส่วนใหญ่ถูกเชื่อมโยงกับความยาวของคีย์ที่เพิ่มขึ้น วันนี้มีสามประเภทหลัก: การเข้ารหัส AES-128, AES-192 และ AES-256

ชื่อพูดสำหรับตัวเอง ป้ายดิจิตอลสอดคล้องกับความยาวของคีย์ที่ใช้แสดงในบิต. นอกจากนี้การเข้ารหัส AES-นำไปใช้กับประเภทบล็อกที่ทำงานโดยตรงกับหน่วยข้อมูลความยาวคงที่เข้ารหัสแต่ละของพวกเขาแตกต่างจากอัลกอริทึมในบรรทัดที่ทำงานบนสัญลักษณ์เดียวข้อความเปิดแปลพวกเขาในรูปแบบที่เข้ารหัส ในบล็อก AES ความยาว 128 บิต

พูดภาษาของวิทยาศาสตร์ขั้นตอนวิธีการเดียวกันกับที่ใช้การเข้ารหัส AES-256 หมายถึงการดำเนินการบนพื้นฐานของการแสดงพหุนามของการดำเนินงานและรหัสในการประมวลผลของอาร์เรย์สองมิติ (การฝึกอบรม)

มันทำงานอย่างไร

ขั้นตอนวิธีการทำงานที่ค่อนข้างซับซ้อน แต่เกี่ยวข้องกับการใช้องค์ประกอบพื้นฐานไม่กี่ ในขั้นต้นเมทริกซ์สองมิติจะใช้วงจรแปลง (รอบ), กุญแจรอบและตารางและย้อนกลับการเปลี่ยนแปลงเริ่มต้น

การเข้ารหัสข้อมูลที่ประกอบด้วยหลายขั้นตอน

  • การคำนวณทั้งหมดที่สำคัญรอบ;
  • ไบต์ทดแทนโดยใช้ตารางหลัก S-Box;
  • เปลี่ยนรูปแบบการใช้ปริมาณที่แตกต่าง (ดูรูปด้านบน.);
  • ผสมข้อมูลภายในคอลัมน์ของเมทริกซ์ (แม่พิมพ์) แต่ละ;
  • เพิ่มรูปร่างและกลมแป้น

ถอดรหัสจะทำในลำดับที่กลับ แต่แทนที่จะของตารางตาราง S-Box ใช้โปรดักชั่นผกผันซึ่งได้รับการกล่าวถึงข้างต้น

ถ้าตัวอย่างเช่นถ้าความยาวที่สำคัญของ 4 บิตต้องย้ำผ่านทั้งหมด 16 ขั้นตอน (รอบ) ที่มีความจำเป็นต้องตรวจสอบชุดที่เป็นไปได้ทั้งหมดเริ่มต้นด้วย 0000 และสิ้นสุด 1111. แน่นอนการป้องกันดังกล่าวแบ่งได้อย่างรวดเร็วพอ แต่ถ้าคุณใช้กุญแจที่มากขึ้นสำหรับ 16-bit ที่ต้องการ 65,536 ขั้นตอนและสำหรับ 256 บิต - 1.1 x 10 77 และตามที่ระบุไว้ผู้เชี่ยวชาญชาวอเมริกันในการเลือกที่เหมาะสมของการรวมกัน (กุญแจ) จะใช้เวลาประมาณ 149000000000000 ปี

ที่นำไปใช้เมื่อคุณตั้งค่าเครือข่ายในการปฏิบัติ: AES หรือ TKIP?

ตอนนี้เราหันไปใช้ AES-256 ในการเข้ารหัสข้อมูลที่ส่งและรับในเครือข่ายไร้สาย

ตามกฎใด ๆ เราเตอร์ (เราเตอร์), มีหลายตัวเลือกให้เลือก: เฉพาะ AES, TKIP, AES และมีเพียง + TKIP พวกเขาจะใช้ขึ้นอยู่กับโปรโตคอล (WEP หรือ WEP2) แต่! ระบบ TKIP เป็นล้าสมัยเพราะมันมีระดับที่ต่ำกว่าของการป้องกันหรือการสนับสนุนการเชื่อมต่อ 802.11n ที่อัตราการส่งข้อมูลเกิน 54 Mbits / s ดังนั้นข้อสรุปของการใช้งานที่มีความสำคัญที่ AES ด้วยโหมดการรักษาความปลอดภัย WPA2-PSK ที่เห็นได้ชัดถึงแม้ว่าคุณจะสามารถใช้ทั้งขั้นตอนวิธีการจับคู่

คำถามของความน่าเชื่อถือและความปลอดภัยของอัลกอริทึม AES

แม้จะมีงบดังของผู้เชี่ยวชาญด้านอัลกอริทึม AES ยังคงมีความเสี่ยงในทฤษฎีเพราะธรรมชาติของการเข้ารหัสมีคำอธิบายเกี่ยวกับพีชคณิตง่าย มันเป็นข้อสังเกตโดยนีลส์เฟอร์กูสัน และในปี 2002 โจเซฟและ Nikolya Kurtua Pepshik ตีพิมพ์บทความที่สมควร XSL การโจมตีที่อาจเกิดขึ้น แต่ก็เป็นในทางวิทยาศาสตร์โลกได้ก่อให้เกิดความขัดแย้งมากและบางความรู้สึกของพวกเขาคำนวณผิดพลาด.

ในปี 2005 จะได้รับการชี้ให้เห็นว่าการโจมตีอาจใช้ช่องทางของบุคคลที่สามไม่ได้เป็นเพียงคณิตศาสตร์ ในเวลาเดียวกันหนึ่งของการโจมตีได้คำนวณที่สำคัญหลังจากที่ 800 การดำเนินงานในขณะที่คนอื่น ๆ ได้รับ 2 32 การดำเนินงาน (รอบแปด)

โดยไม่ต้องสงสัยวันนี้ระบบนี้และอาจจะถือเป็นหนึ่งในที่ทันสมัยที่สุดถ้าไม่หนึ่ง แต่ ไม่กี่ปีที่ผ่านมาในคลื่นอินเทอร์เน็ตของการโจมตีของไวรัสซึ่งใน coder ไวรัส (และพร้อมกันนี้ยัง extortionist) คอมพิวเตอร์เจาะข้อมูลที่เข้ารหัสอย่างเต็มที่ที่กำหนดสำหรับการถอดรหัสรวมเป็นระเบียบเรียบร้อยของเงิน ในกรณีนี้รายงานตั้งข้อสังเกตว่าการเข้ารหัสจะดำเนินการใช้อัลกอริทึม AES1024 ซึ่งก็เชื่อว่าจนกระทั่งเมื่อเร็ว ๆ ไม่อยู่

ชอบหรือไม่ แต่แม้นักพัฒนาที่มีชื่อเสียงที่สุดของซอฟต์แวร์ป้องกันไวรัสรวมทั้ง "Kaspersky Lab" เมื่อพยายามที่จะถอดรหัสข้อมูลที่ไม่มีอำนาจ ผู้เชี่ยวชาญหลายคนยอมรับว่าน่าอับอาย ไวรัส I Love You, ครั้งเดียวติดเชื้อคอมพิวเตอร์หลายล้านเครื่องทั่วโลกและทำลายพวกเขามีข้อมูลที่สำคัญในการเปรียบเทียบกับการคุกคามที่เปิดออกมาจะพูดพร่ำหน่อมแน้ม นอกจากนี้ผมรักคุณมากมุ่งเป้าไปที่สื่อและไวรัสตัวใหม่มีการเข้าถึงข้อมูลลับเฉพาะ บริษัท ขนาดใหญ่ การเข้ารหัสอย่างไรก็ตามเพื่อยืนยันอย่างชัดเจนว่านี่มันถูกใช้ AES-1024 ไม่มีใครสามารถ

ข้อสรุป

ถ้ามีขอบเขตรวมถึงในกรณีใด ๆ ที่เราสามารถพูดได้ว่า AES-เข้ารหัสคือไกลโดยที่ทันสมัยที่สุดและมีการป้องกันไม่ว่าสิ่งที่มีความยาวของคีย์ที่ใช้ ไม่น่าแปลกใจที่มันเป็นมาตรฐานที่ใช้ในการ cryptosystems มากที่สุดและมีเป้าหมายในวงกว้างอย่างเป็นธรรมสำหรับการพัฒนาและการปรับปรุงในอนาคตอันใกล้มากขึ้นว่ามีโอกาสมากที่จะเป็นและการรวมหลายประเภทของการเข้ารหัสในหนึ่งหน่วย (ตัวอย่างเช่นการใช้งานแบบขนานของสมมาตรและไม่สมมาตรหรือบล็อกและสตรีมมิ่ง การเข้ารหัส)

Similar articles

 

 

 

 

Trending Now

 

 

 

 

Newest

Copyright © 2018 th.birmiss.com. Theme powered by WordPress.