Uzlabotais šifrēšanas standarts (AES)

Uzlabots šifrēšanas standartsKas ir AES un kā tas darbojas?

AES jeb Advanced Encryption Standards ir kriptogrāfijas šifrs, kas ir atbildīgs par lielu informācijas drošības līmeni, kas jums ikdienā patīk..

Pielietojums visiem, sākot no NSA līdz Microsoft, Apple, AES ir viens no svarīgākajiem kriptogrāfijas algoritmiem, kas tiek izmantots 2018. gadā..

Kas tieši ir AES? Kā tas darbojas? Un vai tādi “ne-techie” cilvēki kā jūs un es varam to izmantot, lai būtu drošāk mūsu ikdienas dzīvē?

Tieši to mēs apspriedīsim šajā rokasgrāmatā.

  • Kas ir AES 
  • AES pret DES (fona stāsts)
  • AES izplatīti lietojumi
  • Kas ir AES Cipher
  • Simetriski pret asimetriskiem šifriem
  • Kiberuzbrukumi, kas saistīti ar AES
  • Secinājums

Kas ir AES?

AES jeb Advanced Encryption Standards (pazīstams arī kā Rijndael) ir viena no 2017. gadā visplašāk izmantotajām metodēm slepenas informācijas šifrēšanai un atšifrēšanai..

Šī šifrēšanas metode izmanto tā dēvēto bloķētā šifra algoritmu (kuru es paskaidrošu vēlāk), lai nodrošinātu drošu datu glabāšanu..

Un, lai gan es mirklī padziļināšos tehniskajās niansēs un daudzos jautrajos kriptogrāfijas žargonos, lai pilnībā novērtētu AES, mums vispirms ir jāatsakās uz īsu vēstures stundu.

AES dizains

AES pret DES (fona stāsts)

Pirms ienirt AES visā šifrētajā krāšņumā, es vēlos pārrunāt, kā AES sasniedza standartizāciju, un īsi pastāstīt par tā priekšgājēju DES vai datu šifrēšanas standartiem.

Balstoties uz viņu attīstību ar Horsta Feistela izstrādāto algoritma prototipu, IBM izstrādāja sākotnējo DES algoritmu 1970. gadu sākumā.

Pēc tam šifrēšana tika iesniegta Nacionālajam standartu birojam, kurš vēlāk sadarbībā ar NSA pārveidoja sākotnējo algoritmu un vēlāk to publicēja kā Federālo informācijas apstrādes standartu 1977. gadā..

DES kļuva par standarta algoritmu, ko Amerikas Savienoto Valstu valdība izmantoja vairāk nekā divas desmitgades, līdz 1999. gada janvārī Distrib.net un Electronic Frontier Foundation sadarbojās, lai nepilnu 24 stundu laikā publiski salauztu DES atslēgu..

Viņi veiksmīgi noslēdza savus centienus tikai pēc 22 stundām un 15 minūtēm, liekot algoritmu vājumu uzmanības centrā visiem redzēt.

Piecu gadu laikā Nacionālais standartu un tehnoloģiju institūts strikti novērtēja šifru dizainus no 15 konkurējošām pusēm, ieskaitot MARS no IBM, RC6 no RSA Security, Serpent, Twofish un Rijndael..

Viņu lēmums netika pieņemts viegli, un visa 5 gadu procesa laikā visa kriptogrāfijas kopiena apvienojās, lai veiktu detalizētus testus, diskusijas un izspēles uzbrukumus, lai atrastu iespējamos trūkumus un ievainojamības, kas varētu apdraudēt katra šifra drošību.

Lai gan konkurējošā šifra stiprums acīmredzami bija ārkārtīgi svarīgs, tas nebija vienīgais faktors, kuru novērtēja dažādas žūrijas. Tika pārskatītas arī ātruma, daudzpusības un skaitļošanas prasības, jo valdībai bija nepieciešama šifrēšana, kuru bija viegli ieviest, uzticama un ātra..

Un, lai gan bija daudz citu algoritmu, kas darbojās apbrīnojami (patiesībā daudzi no tiem joprojām tiek plaši izmantoti mūsdienās), Rijndael šifrs galu galā aizveda mājās trofeju un tika pasludināts par federālo standartu.

Pēc uzvaras Rijndael šifrs, ko izstrādājuši divi beļģu kriptogrāfi (Džoana Dīmena un Vinsents Rijmens), tika pārdēvēts par uzlaboto šifrēšanas standartu..

Bet šī šifra panākumi nebeidzās ar tā standartizāciju.

Faktiski pēc AES standartizācijas šifrs turpināja pieaugt rindās, un 2003. gadā NSA to uzskatīja par piemērotu slepenas informācijas sargāšanai..

Kāpēc tieši es to visu saku jums?

Nu, pēdējos gados AES ir izraisījis daudz diskusiju, jo daudzi kriptogrāfi un hakeri apšauba tā piemērotību turpmākai lietošanai. Un, lai gan es nesniedzos kā nozares eksperts, es vēlos, lai jūs saprastu procesu, kas nepieciešams algoritma izstrādei, un milzīgo pārliecību, ka Rijndael šifrā ir pat visnoslēpumainākās aģentūras..

DES vs AES

Kopējie AES lietojumi 2017. gadā

AES izplatīti lietojumiPirms es iedziļināšos dažās tehniskākās detaļās par AES darbību, vispirms apspriedīsimies, kā tā tiek izmantota 2017. gadā.

Jāatzīmē, ka AES ir bez maksas izmantošanai publiskā, privātā, komerciālā vai nekomerciālā veidā. (Lai gan, ieviešot AES programmatūrā, jums jārīkojas piesardzīgi, jo algoritms tika izstrādāts lielā endian sistēmā un vairums personālo datoru darbojas maz endian sistēmās.)

  1. Arhīvu un saspiešanas rīki

Ja kāds no jums kādreiz ir lejupielādējis failu no interneta un pēc tam devies atvērt to tikai tad, lai pamanītu, ka fails ir saspiests (tas nozīmē, ka sākotnējā faila lielums tika samazināts, lai līdz minimumam samazinātu tā ietekmi uz jūsu cieto disku), tad, visticamāk, instalēta programmatūra, kas paļaujas uz AES šifrēšanu.

Parastie saspiešanas rīki, piemēram, WinZip, 7 Zip un RAR, ļauj saspiest un pēc tam atspiest failus, lai optimizētu glabāšanas vietu, un gandrīz visi no tiem izmanto AES, lai nodrošinātu failu drošību.

  1. Diska / nodalījuma šifrēšana

Ja jūs jau esat iepazinies ar kriptogrāfijas jēdzienu un esat veicis papildu pasākumus, lai nodrošinātu jūsu personīgo datu drošību, diska / nodalījuma šifrēšanas programmatūra, kuru izmantojat, iespējams, izmanto AES algoritmu.

BitLocker, FileVault un CipherShed ir visas šifrēšanas programmatūras, kas darbojas ar AES, lai jūsu informācija būtu privāta..

  1. VPN

AES algoritmu parasti izmanto arī VPN vai virtuālajos privātajos tīklos.

Tiem no jums, kuriem šis termins nav pazīstams, VPN ir rīks, kas ļauj izmantot publisku interneta savienojumu, lai izveidotu savienojumu ar drošāku tīklu.

VPN darbojas, izveidojot “tuneli” starp jūsu publiskā tīkla savienojumu un šifrētu tīklu uz VPN nodrošinātāja darbināta servera..

Piemēram, ja jūs regulāri strādājat no sava vietējā kafejnīcas, jūs droši vien zināt, ka publiskais savienojums ir neticami nedrošs un padara jūs neaizsargātu pret visa veida uzlaušanas.

Izmantojot VPN, jūs varat viegli atrisināt šo problēmu, pieslēdzoties privātam tīklam, kas maskēs jūsu tiešsaistes aktivitātes un nodrošinās jūsu datu drošību.

Vai arī pieņemsim, ka jūs dodaties uz valsti, kurā ir stingri cenzūras likumi, un pamanāt, ka visas jūsu iecienītās vietnes ir ierobežotas.

Vēlreiz, veicot vienkāršu VPN iestatīšanu, jūs varat ātri atgūt piekļuvi šīm vietnēm, izveidojot savienojumu ar privātu tīklu jūsu mītnes valstī..

Tomēr jāatzīmē, ka ne visi VPN tiek izveidoti vienādi.

Kaut arī labākie VPN (piemēram, ExpressVPN un NordVPN) paļaujas uz AES-256 šifrēšanu, ir vairāki novecojuši pakalpojumi, kas joprojām paļaujas uz PPTP un Blowfish (sen novecojušu 64 bitu šifrēšanu), tāpēc noteikti veiciet savu pētījumu pirms izvēlēties pakalpojumu sniedzēju.

  1. Citas galvenās lietojumprogrammas

Papildus iepriekšminētajām lietojumprogrammām AES tiek izmantots daudzās dažādās programmās un lietojumprogrammās, kuras jūs, bez šaubām, pazīstat.

Ja jūs izmantojat jebkāda veida galvenās paroles rīkus, piemēram, LastPass vai 1Password, tad esat ieguvis labumu no 256 bitu AES šifrēšanas priekšrocībām..

Vai esat kādreiz spēlējis? Grand Theft Auto? Labi, ka Rockstar ļaudis izstrādāja spēles motoru, kas izmanto AES, lai novērstu vairāku spēlētāju uzlaušanas.

Ak, un neaizmirsīsim nevienu no jums, kam patīk sūtīt ziņojumus, izmantojot WhatsApp vai Facebook Messenger ... Jūs to uzminējāt! AES darbībā.

Cerams, ka jūs tagad sākat saprast, cik neatņemama AES darbojas visā mūsdienu sabiedrības struktūrā.

Un tagad, kad jūs saprotat, kas tas ir un kā tas tiek izmantots, ir pienācis laiks iedziļināties jautrajās lietās. šis sliktais zēns strādā.

AES šifrs

AES šifrs ir daļa no ģimenes, kas pazīstama kā bloku šifri, kas ir algoritmi, kas šifrē datus par katru bloku..

Šie biti, kas tiek mērīti bitos, nosaka vienkāršā teksta ievadi un šifrētā teksta izvadi. Tā, piemēram, tā kā AES ir 128 bitu garš, par katriem 128 bitiem vienkāršā teksta tiek izveidoti 128 bitu šifrēts teksts.

Tāpat kā gandrīz visi šifrēšanas algoritmi, arī AES paļaujas uz atslēgu izmantošanu šifrēšanas un atšifrēšanas procesā. Tā kā AES algoritms ir simetrisks, gan šifrēšanai, gan atšifrēšanai tiek izmantota viena un tā pati atslēga (es tūlīt runāšu vairāk par to, ko tas nozīmē).

AES darbojas tā sauktajā baitu 4 x 4 kolonnu lielās kārtas matricā. Ja jums tas šķiet par daudz mutes, kriptogrāfijas kopiena piekrīt un nosauca šo procesu par Valsts.

Šifram izmantotais atslēgas lielums norāda atkārtojumu vai “kārtu” skaitu, kas vajadzīgs, lai vienkāršajā tekstā ievietotu šifru un pārveidotu to par šifrētu tekstu.

Cikli sadalās šādi.

  • 128 bitu atslēgai ir nepieciešamas 10 kārtas
  • 192 bitu atslēgai ir nepieciešamas 12 kārtas
  • 256 bitu atslēgai ir nepieciešamas 14 kārtas

Kamēr garākas atslēgas lietotājiem nodrošina spēcīgāku šifrēšanu, stiprums nāk uz veiktspējas rēķina, kas nozīmē, ka šifrēšana viņiem prasīs ilgāku laiku.

Un otrādi, lai arī īsāki taustiņi nav tik spēcīgi kā garāki, tie lietotājam nodrošina daudz ātrāku šifrēšanas laiku.

Aren’s Symmetric Ciphers ir vieglāk salaužams nekā asimetrisks?

Tagad, pirms mēs virzāmies tālāk, es gribu īsi pieskarties tēmai, kas kriptogrāfijas kopienā ir izsaukusi ievērojamas diskusijas.

Kā jau iepriekš minēju, AES paļaujas uz simetrisku algoritmu, kas nozīmē, ka atslēga, ko izmanto informācijas šifrēšanai, ir tā pati, kuru izmanto tās atšifrēšanai. Salīdzinot ar asimetrisko algoritmu, kura atšifrēšana ir balstīta uz privātu atslēgu un failu šifrēšanu uz atsevišķu publisko atslēgu, simetriskos algoritmus bieži uzskata par mazāk drošiem.

Un, lai arī ir taisnība, ka asimetriskajiem šifrējumiem ir pievienots drošības slānis, jo tiem nav nepieciešama jūsu privātās atslēgas izplatīšana, tas nebūt nenozīmē, ka tie ir labāki katrā scenārijā.

Simetriskiem algoritmiem nav nepieciešama tāda pati skaitļošanas jauda kā asimetriskiem taustiņiem, padarot tos ievērojami ātrākus nekā viņu kolēģi..

Tomēr gadījumos, kad simetriskās atslēgas nav pietiekamas, ir failu pārsūtīšanas joma. Simetriskie algoritmi šifrēšanai un atšifrēšanai paļaujas uz vienu un to pašu atslēgu, tāpēc simetriskiem algoritmiem ir jāatrod droša metode atslēgas nodošanai vēlamajam adresātam..

Izmantojot asimetriskos algoritmus, varat bez bažām droši izplatīt publisko atslēgu ikvienam un ikvienam, jo ​​šifrētus failus var atšifrēt tikai jūsu privātā atslēga..

Tātad, lai arī asimetriski algoritmi noteikti ir labāki failu pārsūtīšanai, es gribēju norādīt, ka AES nebūt nav tik drošs, jo tas balstās uz simetrisku kriptogrāfiju, tas vienkārši ir ierobežots.

asimetrisks pret simetrisku

Uzbrukumi un drošības pārkāpumi, kas saistīti ar AES

AES vēl nav sadalīts tādā pašā veidā, kā DES notika 1999. gadā, un tas bija lielākais veiksmīgais brutālo spēku uzbrukums jebkura bloķētais šifrs bija pret 64 bitu šifrēšanu (vismaz sabiedrībai zināms).

Lielākā daļa kriptogrāfu ir vienisprātis, ka ar pašreizējo aparatūru, sekmīgi uzbrūkot AES algoritmam, pat ar 128 bitu taustiņu būtu nepieciešami miljardi gadu, un tāpēc tas ir ļoti maz ticams.

Pašlaik nav nevienas zināmas metodes, kas ļautu kādam uzbrukt un atšifrēt AES šifrētus datus, kamēr algoritms tika pareizi ieviests..

Tomēr daudzi no Edvarda Snidena noplūdušajiem dokumentiem liecina, ka NSA pēta, vai AES izjaukšanai varētu izmantot kaut ko, kas pazīstams kā tau statistika..

Sānu kanāla uzbrukumi

Neskatoties uz visiem pierādījumiem, kas norāda uz AES uzbrukuma nepraktiskumu ar pašreizējo aparatūru, tas nenozīmē, ka AES ir pilnīgi drošs.

Sānu kanālu uzbrukumus, kas ir uzbrukums, kura pamatā ir informācija, kas iegūta kriptosistēmas fiziskā realizācijā, joprojām var izmantot, lai uzbruktu sistēmai, kas ir šifrēta ar AES. Šie uzbrukumi nav balstīti uz nepilnībām algoritmā, bet drīzāk uz fiziskām norādēm par potenciālu vājumu, ko var izmantot, lai pārkāptu sistēmu.

Šeit ir daži izplatīti piemēri.

  • Laika uzbrukums: Šo uzbrukumu pamatā ir uzbrucēji, kas mēra, cik daudz laika nepieciešams veikt dažādiem aprēķiniem.
  • Jaudas uzraudzības uzbrukums: Šie uzbrukumi ir atkarīgi no aparatūras enerģijas patēriņa mainības aprēķinu laikā
  • Elektromagnētiski uzbrukumi: Šie uzbrukumi, kuru pamatā ir noplūdis elektromagnētiskais starojums, var tieši sniegt uzbrucējiem vienkāršu tekstu un citu informāciju. Šo informāciju var izmantot, lai apbrīnotu kriptogrāfiskās atslēgas, izmantojot metodes, kas līdzīgas tām, kuras NSA izmanto TEMPEST.

Himnas uzlauzšana: kā AES būtu varējusi saglabāt 80 miljonu cilvēku personas datus

2015. gada februārī tika uzlauzta apdrošināšanas sabiedrības Anthem datu bāze, apdraudot vairāk nekā 80 miljonu amerikāņu personas datus..

Attiecīgajos personas datos bija viss, sākot no upuru vārdiem, adresēm un sociālās apdrošināšanas numuriem.

Un, lai gan Himnas izpilddirektors mierināja sabiedrību, paziņojot, ka viņu klientu kredītkartes informācija nav apdraudēta, jebkurš hakeris, kura vērts ir viņa sāls, var viegli izdarīt krāpšanos ar nozagtu informāciju.

Kamēr uzņēmuma pārstāvis apgalvoja, ka uzbrukums bija neizbēgams un ka viņi ir veikuši visus pasākumus, lai nodrošinātu sava klienta informācijas drošību, gandrīz katrs nozīmīgākais datu drošības uzņēmums pasaulē šo prasību apstrīdēja, norādot, ka pārkāpums faktiski ir, pilnīgi novēršams.

Kamēr himna šifrēja datus tranzītā, viņi darīja šifrējiet tos pašus datus, kamēr tas bija miera stāvoklī. Nozīmē, ka visa viņu datu bāze.

Tātad, kaut arī pats uzbrukums varēja būt neizbēgams, mierīgajiem datiem piemērojot vienkāršu AES šifrēšanu, himna varēja novērst hakerus no klientu datu apskatīšanas.

Secinājums

Pieaugot kiberuzbrukumu izplatībai un pieaugošajām bažām par informācijas drošību, tagad daudz svarīgāk nekā jebkad agrāk ir spēcīga izpratne par sistēmām, kas nodrošina jūs un jūsu personisko informāciju drošu..

Un, cerams, šī rokasgrāmata ir palīdzējusi jums iegūt vispārēju izpratni par vienu no vissvarīgākajiem drošības algoritmiem, ko pašlaik izmanto.

AES ir šeit, lai paliktu un saprot ne tikai to, kā tas darbojas, bet arī to, kā jūs varat likt tam darboties priekš jūs palīdzēsit maksimizēt savu digitālo drošību un mazināsit neaizsargātību pret tiešsaistes uzbrukumiem.

Ja jūs patiešām vēlaties iedziļināties AES, Es apsveru skatīties zemāk redzamo Christof Paar video (tas ir padziļināts un arī interesants):

Ja jums ir vēl kādi jautājumi par AES vai kādas atziņas, kuras esat guvis ar pētījumiem, kas saistīti ar kriptogrāfiju, lūdzu, komentējiet zemāk, un es darīšu visu iespējamo, lai atgrieztos pie jums.

Brayan Jackson
Brayan Jackson Administrator
Sorry! The Author has not filled his profile.
follow me