Разширен стандарт за криптиране (AES)

Разширен стандарт за шифрованеКакво е AES и как работи


AES или Разширените стандарти за шифроване е криптографски шифър, който е отговорен за голямо количество информационна сигурност, от което се наслаждавате ежедневно..

Приложен от всички от NSA за Microsoft към Apple, AES е един от най-важните криптографски алгоритми, използвани през 2018 г..

Какво точно е AES? Как работи? И могат ли „нетехнологични“ хора като теб и мен да го прилагат, за да бъдат по-сигурни в ежедневието ни?

Точно това ще обсъдим в това ръководство.

  • Какво е AES 
  • AES срещу DES (справочна история)
  • Чести употреби на AES
  • Какво е AES Cipher
  • Симетрични срещу асиметрични шифри
  • Кибер атаки, свързани с AES
  • заключение

Какво е AES?

AES или Advanced Encryption Standards (известни още като Rijndael) е един от най-широко използваните методи за криптиране и дешифриране на чувствителна информация през 2017 г..

Този метод на криптиране използва това, което е известно като алгоритъм за блоков шифър (което ще обясня по-нататък), за да гарантира, че данните могат да бъдат съхранявани сигурно.

И докато в момента ще се потопя в техническите нюанси и изобилието от забавен криптографски жаргон, за да оценим напълно AES, първо трябва да се върнем към кратък урок по история.

AES Design

AES срещу DES (справочна история)

Преди да се потопите в AES в цялата му криптирана слава, искам да обсъдя как AES постигна стандартизация и накратко да поговоря за своя предшественик DES или Стандарти за шифроване на данни..

Базирайки се на разработката си на прототипен алгоритъм, проектиран от Хорст Фейстел, IBM разработи първоначалния алгоритъм на DES в началото на 70-те години.

След това шифроването е представено в Националното бюро за стандарти, което в по-късно сътрудничество с NSA модифицира оригиналния алгоритъм и по-късно го публикува като Федерален стандарт за обработка на информация през 1977 г..

DES стана стандартният алгоритъм, използван от правителството на Съединените щати в продължение на повече от две десетилетия, докато през януари 1999 г. distributed.net и Фондацията за електронни граници не си сътрудничат за публично разбиване на ключа на DES за по-малко от 24 часа.

Те успешно приключиха усилията си само след 22 часа и 15 минути, извеждайки слабостите на алгоритмите в светлината на прожекторите, за да могат всички да ги видят.

В продължение на 5 години Националният институт за стандарти и технологии строго оцени дизайна на шифъра от 15 конкуриращи се страни, включително MARS от IBM, RC6 от RSA Security, Змия, Twofish и Rijndael, наред с много други.

Решението им не беше взето леко и по време на 5-годишния процес цялата криптографска общност се обедини, за да извърши подробни тестове, дискусии и макетни атаки, за да открие потенциални слабости и уязвимости, които могат да компрометират сигурността на всяка шифър.

Въпреки че силата на конкурентния шифър очевидно е от първостепенно значение, това не е единственият фактор, оценяван от различните панели. Изискванията за скорост, гъвкавост и изчисления също бяха прегледани, тъй като правителството се нуждае от криптиране, което е лесно за изпълнение, надеждно и бързо.

И макар че имаше много други алгоритми, които се представиха отлично (всъщност много от тях се използват и до днес), шифърът Rijndael в крайна сметка взе трофея и беше обявен за федерален стандарт.

След победата си шифърът Rijndael, проектиран от двама белгийски криптографи (Joan Daemen и Vincent Rijmen), беше преименуван на Advanced Encryption Standard.

Но успехът на този шифър не приключи с неговата стандартизация.

В действителност, след стандартизацията на AES, шифърът продължава да се издига през редиците и през 2003 г. той е счетен за подходящ от НСА за съхраняване на строго секретна информация.

Така че защо точно ви казвам всичко това?

Е, през последните години AES беше обект на много спорове, тъй като много криптографи и хакери поставят под въпрос неговата пригодност за продължителна употреба. И макар да не се представям за експерт в индустрията, искам да разберете процеса, необходим за разработването на алгоритъма и огромната доза увереност, която дори и най-секретните агенции поставят в шифъра на Rijndael.

DES срещу AES

Чести употреби на AES през 2017 г.

Чести употреби на AESПреди да се потопя в някои от по-техническите подробности за това как работи AES, нека първо обсъдим как се използва през 2017 г..

Трябва да се отбележи, че AES е безплатна за всяка публична, частна, търговска или некомерсиална употреба. (Въпреки че трябва да продължите с повишено внимание при внедряването на AES в софтуер, тъй като алгоритъмът е проектиран на система с голям ендиан и по-голямата част от персонални компютри работят на системи с малко ендиан.)

  1. Инструменти за архивиране и компресиране

Ако някой от вас някога е изтеглил файл от интернет и след това е отишъл да отвори този файл, само за да забележи, че файлът е компресиран (което означава, че оригиналният размер на файла е намален, за да се сведе до минимум влиянието му на вашия твърд диск), вероятно имате инсталиран софтуер, който разчита на AES криптиране.

Общи инструменти за компресия като WinZip, 7 Zip и RAR ви позволяват да компресирате и след това да декомпресирате файлове с цел оптимизиране на пространството за съхранение и почти всички от тях използват AES, за да гарантират сигурността на файловете.

  1. Шифроване на диск / дял

Ако вече сте запознати с концепцията за криптография и сте предприели допълнителни мерки за осигуряване на сигурността на личните си данни, софтуерът за криптиране на диск / дял, който използвате, вероятно използва AES алгоритъм.

BitLocker, FileVault и CipherShed са всички програми за криптиране, които работят на AES, за да запазят вашата информация частна.

  1. виртуални частни мрежи

Алгоритъмът AES често се прилага и за VPN, или за виртуални частни мрежи.

За тези от вас, които не са запознати с термина, VPN е инструмент, който ви позволява да използвате обществена интернет връзка, за да се свържете с по-защитена мрежа.

VPN работят, като създават „тунел“ между вашата обществена мрежова връзка и криптирана мрежа на сървър, управляван от доставчика на VPN.

Например, ако редовно вършите работа от местния си кафене, вероятно сте наясно, че обществената връзка е невероятно несигурна и ви оставя уязвими към всички видове хакерство.

С VPN можете лесно да решите този проблем, като се свържете с частна мрежа, която ще маскира вашите онлайн дейности и ще запази вашите данни.

Или да кажем, че пътувате до държава със строги закони за цензура и забелязвате, че всичките ви любими сайтове са ограничени.

За пореден път, с проста настройка на VPN, можете бързо да възстановите достъпа до тези уебсайтове, като се свържете с частна мрежа във вашата страна.

Трябва да се отбележи обаче, че не всички VPN се създават еднакво.

Докато най-добрите VPN (като ExpressVPN и NordVPN) разчитат на AES-256 криптиране, има редица остарели услуги, които все още разчитат на PPTP и Blowfish (отдавна остаряло 64-битово криптиране), така че не забравяйте да направите своите изследвания преди да изберете доставчик.

  1. Други основни приложения

В допълнение към горните приложения, AES се използва в множество различни софтуер и приложения, с които несъмнено сте запознати.

Ако използвате каквито и да е главни инструменти за пароли като LastPass или 1Password, тогава сте били известни предимствата на 256-битовото AES криптиране.

Играл ли си някога Grand Theft Auto? Е, хората от Rockstar разработиха игрови двигатели, които използват AES, за да предотвратят хакерство на много играчи.

О, и да не забравяме, всеки от вас, който обича да изпраща съобщения през WhatsApp или Facebook Messenger… Разбрахте! AES в действие.

Да се ​​надяваме, че сега започвате да осъзнавате колко интегрален AES управлява цялата рамка на съвременното общество.

И сега, когато разбирате какво е и как се използва, е време да се впуснете в забавните неща. как това лошо момче работи.

AES Cipher

AES шифърът е част от фамилия, известна като блокчейн шифри, които са алгоритми, които криптират данни на база блок.

Тези „блокове“, които се измерват в битове, определят входа на незабележимия текст и изхода на шифротекста. Така например, тъй като AES е дълъг 128 бита, за всеки 128 бита на чист текст се получават 128 бита шифротекст..

Подобно на почти всички алгоритми за криптиране, AES разчита на използването на ключове по време на процеса на криптиране и декриптиране. Тъй като алгоритъмът AES е симетричен, един и същ ключ се използва както за криптиране, така и за декриптиране (ще говоря повече за това какво означава в един момент).

AES работи върху матрицата с основен ред 4 x 4 колони от байтове. Ако това ви се струва прекалено силно за уста, общността на криптографиите се съгласява и нарича този процес състояние.

Ключовият размер, използван за този шифър, определя броя на повторенията или „кръговете“, необходими, за да се постави чистият текст през шифъра и да се превърне в шифротекст..

Ето как циклите се разграждат.

  • За 128-битов ключ са необходими 10 кръга
  • 12 кръга са необходими за 192-битов ключ
  • 14 кръга са необходими за 256-битов ключ

Докато по-дългите клавиши осигуряват на потребителите по-силни криптирания, силата идва с цената на производителността, което означава, че ще им отнеме повече време за криптиране.

И обратно, въпреки че по-късите клавиши не са толкова силни, колкото по-дългите, те осигуряват много по-бързи времена за криптиране за потребителя.

Не са симетрични шифри по-лесни за счупване, отколкото асиметрични?

Сега, преди да продължим нататък, искам накратко да се докосна до тема, която предизвика значителна доза полемика в криптографската общност.

Както отбелязах по-рано, AES разчита на симетричен алгоритъм, което означава, че ключът, използван за криптиране на информация, е същият, който се използва за декриптирането му. В сравнение с асиметричен алгоритъм, който разчита на частен ключ за декриптиране и отделен публичен ключ за криптиране на файлове, често се казва, че симетричните алгоритми са по-малко сигурни.

И макар да е вярно, че асиметричните криптовалути имат допълнителен слой сигурност, тъй като не изискват разпространението на личния ви ключ, това не означава непременно, че те са по-добри във всеки сценарий.

Симетричните алгоритми не изискват същата изчислителна мощност като асиметричните ключове, което ги прави значително по-бързи от техните колеги.

Въпреки това, когато симетричните клавиши не достигат, е в сферата на прехвърлянето на файлове. Тъй като разчитат на един и същ ключ за криптиране и декриптиране, симетричните алгоритми изискват да намерите сигурен метод за прехвърляне на ключа към желания получател.

С асиметрични алгоритми можете спокойно да разпространявате публичния си ключ на всеки и всеки без притеснение, защото само личният ви ключ може да декриптира криптирани файлове.

И така, докато асиметричните алгоритми със сигурност са по-добри за прехвърляне на файлове, исках да отбележа, че AES не е непременно по-малко сигурен, защото разчита на симетрична криптография, той просто е ограничен в приложението си.

асиметричен срещу симетричен

Атаки и нарушения на сигурността, свързани с AES

AES все още не е разбит по същия начин, по който DES беше през 1999 г. и най-голямата успешна атака срещу брутална сила който и да е блок шифърът е бил само срещу 64-битово криптиране (поне до обществено знание).

По-голямата част от криптографите са съгласни, че при сегашния хардуер успешното нападение на алгоритъма на AES, дори и на 128-битов ключ, ще отнеме милиарди години и следователно е много невероятно.

Понастоящем няма известен метод, който би позволил на някого да атакува и дешифрира данни, криптирани от AES, стига алгоритъмът да бъде правилно приложен.

Въпреки това много от документите, изтичани от Едуард Сноудън, показват, че НСА проучва дали нещо, известно като тау статистика, може да се използва за разбиване на AES.

Атаки на страничен канал

Въпреки всички доказателства, сочещи непрактичността на атака с AES с настоящ хардуер, това не означава, че AES е напълно сигурен.

Атаките на страничните канали, които са атака, базирана на информация, получена от физическото внедряване на криптосистема, все още могат да бъдат използвани за атака на система, шифрована с AES. Тези атаки не се основават на слабости в алгоритъма, а на физически индикации за потенциална слабост, която може да се използва за нарушаване на системата.

Ето няколко често срещани примера.

  • Временна атака: Тези атаки се основават на нападателите, измерващи колко време трябва да извършат различни изчисления.
  • Атака за мониторинг на мощността: Тези атаки разчитат на променливостта на консумацията на енергия от хардуера по време на изчисленията
  • Електромагнитни атаки: Тези атаки, които се основават на изтичане на електромагнитно излъчване, могат директно да предоставят на нападателите обикновен текст и друга информация. Тази информация може да се използва за подаване на криптографски ключове чрез използване на методи, подобни на тези, използвани от NSA с TEMPEST.

Химният хакер: Как AES може да спести личните данни на 80 милиона души

През февруари 2015 г. базата данни за застрахователната компания „Химн“ беше хаквана, което компрометира личните данни на над 80 милиона американци.

Въпросните лични данни включваха всичко - от имената, адресите и номерата на социалното осигуряване на жертвите.

И докато изпълнителният директор на Anthem успокои обществеността, като заяви, че информацията за кредитните карти на техните клиенти не е компрометирана, всеки хакер, който си струва солта, лесно може да извърши финансови измами с открадната информация.

Докато говорителят на компанията твърди, че атаката е била безпрецедентна и че са предприели всички мерки, за да гарантират сигурността на информацията на своя клиент, почти всяка голяма компания за сигурност на данните в света оспорва това твърдение, изтъквайки, че нарушението всъщност е било, напълно предотвратим.

Докато Anthem шифрова данни Транзитно, те направиха не криптирайте същите тези данни, докато е бил в покой. Това означава, че цялата им база данни.

Така че, въпреки че самата атака може да е безпрецедентна, чрез прилагане на просто криптиране AES към данните в покой, Anthem можеше да попречи на хакерите да видят данните на своите клиенти.

заключение

С увеличаващото се разпространение на кибератаки и нарастващите опасения около информационната сигурност е по-важно сега от всякога да имате ясно разбиране за системите, които пазят вас и вашата лична информация в безопасност.

И да се надяваме, че това ръководство ви е помогнало да придобиете общо разбиране за един от най-важните алгоритми за защита, който се използва днес.

AES е тук, за да остане и да разбере не само как работи, но и как можете да го накарате да работи за ще ви помогнем да увеличите цифровата си сигурност и да смекчите своята уязвимост към онлайн атаки.

Ако наистина искате да се ровите в AES, Мисля да гледам видеоклипа по-долу от Кристоф Паар (той е задълбочен и той също е интересен):

Ако имате допълнителни въпроси относно AES или някакви прозрения, които сте спечелили от изследванията, свързани с криптографията, моля, не се колебайте да коментирате по-долу и аз ще направя всичко възможно да се свържа с вас.

Brayan Jackson
Brayan Jackson Administrator
Sorry! The Author has not filled his profile.
follow me