Speciális titkosítási szabvány (AES)

Speciális titkosítási szabványMi az AES és hogyan működik?


Az AES, vagy az Advanced Encryption Standards egy kriptográfiai rejtjel, amely felelős az információbiztonság nagy részéért, amelyet napi szinten élvez..

Az NSA-tól a Microsoft-ig az Apple számára mindenki alkalmazza, az AES az egyik legfontosabb kriptográfiai algoritmus, amelyet 2018-ban használnak.

Pontosan mit jelentése AES? Hogyan működik? És alkalmazhatják-e olyan „nem technikai” emberek, mint te és én, hogy biztonságosabbá tegyük a mindennapi életünket?

Pontosan erről fogunk beszélni ebben az útmutatóban.

  • Mi az AES? 
  • AES vs. DES (háttér történet)
  • Az AES általános felhasználása
  • Mi az AES Cipher?
  • Szimmetrikus vs. aszimmetrikus ciparák
  • Az AES-vel kapcsolatos kiberroham
  • Következtetés

Mi az AES??

Az AES vagy az Advanced Encryption Standards (más néven Rijndael) az egyik legszélesebb körben alkalmazott módszer az érzékeny információk titkosításához és visszafejtéséhez 2017-ben..

Ez a titkosítási módszer blokk-titkosítási algoritmust (amelyet később magyarázok meg) használ annak biztosítására, hogy az adatok biztonságosan tárolhatók legyenek..

És bár egy pillanat alatt belemerülök a technikai árnyalatokba és a sok szórakoztató kriptográfiai zsargonba, az AES teljes körű értékelése érdekében először vissza kell térnünk egy rövid történelem leckéhez..

AES Design

AES vs. DES (háttér történet)

Mielőtt belemerülnék az AES-be az összes titkosított dicsőségében, meg szeretném vitatni, hogy az AES miként érte el a szabványosítást, és röviden beszélni az elődesi DES-ről vagy az adattitkosítási szabványokról..

Horst Feistel által kifejlesztett prototípus algoritmussal fejlesztették ki fejlesztésüket, az IBM az 1970-es évek elején kifejlesztette a kezdeti DES algoritmust..

A titkosítást ezután megküldték a Nemzeti Szabványügyi Irodanak, amely egy későbbi együttműködésben az NSA-vel módosította az eredeti algoritmust, majd 1977-ben közzétette szövetségi információfeldolgozási szabványként..

A DES lett az az algoritmus, amelyet az Egyesült Államok kormánya két évtizeden keresztül használt, amíg 1999. januárjában a Distrib.net és az Electronic Frontier Foundation közreműködött a DES-kulcs 24 órán belüli nyilvános törésében..

Mindössze 22 óra és 15 perc elteltével sikeresen befejezték erőfeszítéseiket, és az algoritmusok gyengeségét mindenki számára látásba helyezték.

Öt év alatt a Nemzeti Szabványügyi és Technológiai Intézet szigorúan értékelte 15 versenyző fél titkosítási terveit, köztük többek között: a MARS-t az IBM-től, az RC6-t az RSA Security-től, a Serpent, a Twofish-t és a Rijndaelt.

Döntésüket nem könnyű meghozták, és az ötéves folyamat során az egész kriptográfiai közösség összefogott, hogy részletes teszteket, megbeszéléseket és áltámadásokat hajtson végre annak érdekében, hogy olyan potenciális gyengeségeket és sebezhetőségeket találjon, amelyek veszélyeztethetik az egyes rejtjerek biztonságát..

Noha a versengő rejtjel ereje nyilvánvalóan kiemelkedő jelentőségű, ez nem volt az egyetlen tényező, amelyet a különféle bizottságok értékeltek. A sebesség, a sokoldalúság és a számítási követelmények szintén felülvizsgálásra kerültek, mivel a kormánynak könnyen megvalósítható, megbízható és gyors titkosításra volt szüksége..

És bár sok más algoritmus is csodálatosan működött (valójában sokat ma is széles körben használnak ma), a Rijndael rejtjel végül visszaküldte a trófeát, és szövetségi szabványnak nyilvánították..

A győzelem után a két belga kriptográfus (Joan Daemen és Vincent Rijmen) által kidolgozott Rijndael titkosító kódot Advanced Encryption Standard-ra nevezték át..

De a rejtjel sikere nem ért véget a szabványosításnak.

Valójában, az AES szabványosítása után a rejtjelek tovább emelkedtek a rangsorban, és 2003-ban az NSA megfelelőnek ítélte a szigorúan titkos információk őrzésére..

Szóval miért pontosan ezt mondom neked mindezt?

Nos, az elmúlt években az AES sok vita tárgyát képezte, mivel sok kriptográfus és hackerek megkérdőjelezik annak alkalmasságát a folyamatos használathoz. És bár nem ipari szakértőként jelentkezem, szeretném, ha érti az algoritmus kidolgozásához szükséges eljárást, és azt a hatalmas bizalmat, amelyet még a legtitkosabb ügynökségek is a Rijndael rejtjelben rejtenek..

DES vs AES

Az AES általános felhasználása 2017-ben

Az AES általános felhasználásaMielőtt belemerülnék az AES működésének néhány technikai részleteibe, először beszéljünk arról, hogyan használják azt 2017-ben.

Meg kell jegyezni, hogy az AES bármilyen állami, magán, kereskedelmi vagy nem kereskedelmi felhasználásra ingyenes. (Bár az AES szoftverben történő végrehajtásakor óvatosan kell eljárnia, mivel az algoritmust egy nagy endián rendszerre tervezték, és a személyi számítógépek nagy része kis endián rendszereken fut.)

  1. Archiválási és tömörítési eszközök

Ha valamelyikük valaha letöltött egy fájlt az internetről, majd csak azt észlelte, hogy a fájl tömörítve van (azaz az eredeti fájl méretét csökkentik annak minimalizálása érdekében, hogy a merevlemezen ne érje be azt), akkor valószínű telepített szoftver, amely AES titkosításra támaszkodik.

Az olyan általános tömörítési eszközök, mint a WinZip, 7 Zip és RAR, lehetővé teszik a fájlok tömörítését és kibontását a tárhely optimalizálása érdekében, és szinte mindegyik az AES-t használja a fájlbiztonság biztosításához..

  1. Lemez / partíció titkosítása

Ha már ismeri a kriptográfia fogalmát, és további intézkedéseket tett a személyes adatainak biztonsága érdekében, akkor a használt lemez / partíció titkosító szoftver valószínűleg AES algoritmust használ.

A BitLocker, a FileVault és a CipherShed mind olyan titkosító szoftver, amely az AES-en fut, hogy az Ön adatait bizalmasan kezelje..

  1. VPN

Az AES algoritmust általában a VPN-ekre vagy a virtuális magánhálózatokra is alkalmazzák.

Azok számára, akik nem ismerik ezt a kifejezést, a VPN olyan eszköz, amely lehetővé teszi nyilvános internet-kapcsolat használatát a biztonságosabb hálózathoz való csatlakozáshoz..

A VPN-k úgy működnek, hogy „alagútot” hoznak létre a nyilvános hálózati kapcsolat és a VPN-szolgáltató által üzemeltetett kiszolgálón egy titkosított hálózat között..

Például, ha rendszeresen dolgozik a helyi kávézóban, akkor valószínűleg tudatában van annak, hogy a nyilvános kapcsolat hihetetlenül bizonytalan, és sebezhetővé teszi az összes hackelés típusát..

A VPN segítségével könnyen megoldhatja ezt a problémát, ha csatlakozik egy magánhálózathoz, amely elrejti az online tevékenységeket és megőrzi az adatok biztonságát.

Vagy mondjuk, hogy olyan országba utazik, ahol szigorú cenzúraszabályok vannak, és észreveszi, hogy minden kedvenc webhelye korlátozott.

Ismét egy egyszerű VPN-beállítással gyorsan visszatérhet ezekhez a weboldalakhoz, ha otthoni magánhálózathoz kapcsolódik..

Meg kell azonban jegyezni, hogy nem minden VPN jön létre egyenlően.

Míg a legjobb VPN-k (mint például az ExpressVPN és a NordVPN) az AES-256 titkosításra támaszkodnak, számos elavult szolgáltatás továbbra is a PPTP-re és a Blowfish-re (régóta elavult 64 bites titkosításra) támaszkodik, ezért érdemes elvégezni a kutatást. mielőtt kiválasztaná a szolgáltatót.

  1. Egyéb mainstream alkalmazások

A fenti alkalmazások mellett az AES-t számos különféle szoftverben és alkalmazásban használják, amelyekkel kétségtelenül ismerkedsz.

Ha bármilyen mesterjelszó eszközt használ, például a LastPass vagy az 1Password, akkor számolhat a 256 bites AES titkosítás előnyeiről..

Játszottál már valaha Grand Theft Auto? Nos, a Rockstar munkatársai kifejlesztettek egy játékmotort, amely AES-t használ a multiplayer hackelés megakadályozására.

Ó, és ne felejtsük el, bárki közületek, akik szeretnek üzeneteket küldeni a WhatsApp vagy a Facebook Messenger segítségével ... Gondoltam! AES működésben.

Remélhetőleg mostantól kezdjük észrevenni, hogy az AES mennyire nélkülözhetetlen a modern társadalom teljes kereteinek vezetésében.

És most, hogy megértette, mi ez és hogyan használják, ideje bejutni a szórakoztató dolgokba. Hogyan ez a rossz fiú működik.

Az AES titkosító

Az AES rejtjel egy család része, amelyet blokk rejtjeleknek hívnak, amelyek algoritmusok, amelyek blokkonként titkosítják az adatokat.

Ezek a "blokkok", amelyeket bitben mérnek, meghatározzák a sima szöveg bevitelét és a rejtjeles szöveg kiadását. Tehát például, mivel az AES 128 bites hosszú, minden sima szöveges 128 bitre 128 bites titkosított szöveget állítunk elő.

Mint szinte az összes titkosítási algoritmus, az AES a titkosítás és a dekódolás során a kulcsok használatára is támaszkodik. Mivel az AES algoritmus szimmetrikus, ugyanazt a kulcsot kell használni a titkosításhoz és a dekódoláshoz is (többet fogok beszélni arról, hogy ez mit jelent egy pillanat alatt).

Az AES az úgynevezett 4x4 oszlop nagy sorrendű bájt mátrixon működik. Ha ez túl soknak tűnik számodra, akkor a kriptográfiai közösség egyetért és ezt a folyamatot nevezi állapot.

Az ehhez a rejtjelhez használt kulcsméret meghatározza az ismétlések vagy „kerekítések” számát, amelyek ahhoz szükségesek, hogy a sima szöveget a rejtjelbe juttassák és rejtjelezett szöveggé alakítsák..

A ciklusok itt bonthatók le.

  • A 128 bites kulcshoz 10 forduló szükséges
  • A 192 bites kulcshoz 12 kör szükséges
  • A 256 bites kulcshoz 14 kör szükséges

Míg a hosszabb kulcsok erősebb titkosítást biztosítanak a felhasználók számára, az erősség a teljesítmény költségén jelentkezik, ami azt jelenti, hogy hosszabb ideig kell tartaniuk a titkosítást.

Ezzel szemben, míg a rövidebb kulcsok nem olyan erősek, mint a hosszabbok, sokkal gyorsabb titkosítási időt biztosítanak a felhasználó számára.

A nem szimmetrikus cipzárak könnyebben törhetők, mint az aszimmetrikusak?

Most, mielőtt továbblépnénk, röviden hozzá akarok foglalni egy témát, amely a kriptográfiai közösségben jelentős vitákat váltott ki..

Mint már korábban megjegyeztem, az AES szimmetrikus algoritmusra támaszkodik, vagyis az információ titkosításához használt kulcs ugyanaz, mint a dekódoláshoz használt kulcs. Összehasonlítva egy aszimmetrikus algoritmussal, amely a dekódoláshoz egy privát kulcsra és a fájl titkosításhoz külön nyilvános kulcsra támaszkodik, a szimmetrikus algoritmusokat gyakran kevésbé biztonságosnak mondják.

És bár igaz, hogy az aszimmetrikus titkosítások hozzáadott biztonsági réteggel rendelkeznek, mivel nem igénylik a magánkulcs elosztását, ez nem feltétlenül jelenti azt, hogy jobb minden szcenárióban.

A szimmetrikus algoritmusok nem igényelnek ugyanolyan számítási teljesítményt, mint az aszimmetrikus kulcsok, lényegesen gyorsabbá téve őket, mint társaik..

A szimmetrikus kulcsok hiánya azonban a fájlátvitel területén fekszik. Mivel a titkosításhoz és a dekódoláshoz ugyanazon kulcsra támaszkodnak, a szimmetrikus algoritmusok megkövetelik, hogy találjon egy biztonságos módszert a kulcs átadására a kívánt címzettnek..

Aszimmetrikus algoritmusokkal biztonságosan és mindenki számára gond nélkül eloszthatja a nyilvános kulcsot bárki és mindenki számára, mert csak a privát kulcs tudja titkosított fájlokat visszafejteni..

Tehát, bár az aszimmetrikus algoritmusok minden bizonnyal jobbak a fájlátvitelnél, szeretnék rámutatni, hogy az AES nem feltétlenül kevésbé biztonságos, mivel szimmetrikus kriptográfiára támaszkodik, egyszerűen korlátozott alkalmazása.

aszimmetrikus vs szimmetrikus

Az AES-hez kapcsolódó támadások és biztonsági megsértések

Az AES-t még meg kell szakítani, ugyanúgy, mint a DES 1999-ben, és a legnagyobb sikeres brute-force támadás ellen Bármi a blokk rejtjel csak 64 bites titkosítás ellen volt (legalább a nyilvánosság tudomása szerint).

A kriptográfusok többsége egyetért abban, hogy a jelenlegi hardver esetén az AES algoritmus sikeres megtámadása akár egy 128 bites billentyűvel milliárd évet is igénybe vehet, ezért nagyon valószínűtlen.

Jelenleg nincs egyetlen ismert módszer, amely lehetővé tenné valakinek, hogy támadjon és dekódolja az AES által titkosított adatokat, mindaddig, amíg az algoritmus megfelelő módon megvalósult..

Az Edward Snowden által kiszivárogtatott dokumentumok sokasága azonban azt mutatja, hogy az NSA kutatja, vajon a tau statisztika néven valami felhasználható-e az AES megbontására..

Side Channel Attacks

Annak ellenére, hogy az összes bizonyíték arra utal, hogy egy AES támadás nem praktikus a jelenlegi hardverrel, ez nem jelenti azt, hogy az AES teljesen biztonságos.

Az oldalsó csatornás támadások, amelyek a kriptoszisztéma fizikai megvalósításából nyert információkon alapuló támadások, továbbra is kihasználhatók az AES-rel titkosított rendszerek megtámadására. Ezek a támadások nem az algoritmus gyengeségein alapulnak, hanem egy lehetséges potenciális gyengeség fizikai jelzésén alapulnak, amelyet ki lehet használni a rendszer megsértésére.

Itt található néhány általános példa.

  • Időzítési támadás: Ezek a támadások olyan támadókon alapulnak, amelyek megmérik, hogy mennyi időt kell végrehajtani a különböző számításoknak.
  • Teljesítményfigyelő támadás: Ezek a támadások a hardver energiafelhasználásának változékonyságán alapulnak a számítás során
  • Elektromágneses támadások: Ezek a támadások, amelyek kiszivárgott elektromágneses sugárzáson alapulnak, közvetlenül a támadók számára egyszerű szöveget és egyéb információt szolgáltathatnak. Ez az információ felhasználható a kriptográfiai kulcsok feltevésére az NSA által a TEMPEST által alkalmazott módszerekhez hasonló módszerek alkalmazásával..

A himnuszt feltörése: Hogyan menthette volna meg az AES 80 millió ember személyes adatait

2015 februárjában feltörötték a Himnuszt biztosító társaság adatbázisát, amely több mint 80 millió amerikai személyes adatait veszélyeztette..

A kérdéses személyes adatok mindent tartalmaztak az áldozatok nevétől, címétől és társadalombiztosítási számától kezdve.

És bár az Anthem vezérigazgatója megnyugtatta a nyilvánosságot azzal, hogy ügyfelei hitelkártya-adatait nem veszélyeztette, a sóját meghaladó hackerek könnyen elkövethetnek pénzügyi csalásokat az ellopott információkkal..

Míg a cég szóvivője szerint a támadás megelőzhetetlen volt, és minden intézkedést megtettek ügyfeleik információinak biztonságának biztosítása érdekében, szinte minden nagyobb világ adatbiztonsági vállalat vitatta ezt az állítást, rámutatva, hogy a jogsértés valójában, teljesen megelőzhető.

Míg a Himnusz titkosította az adatokat úton, ők megtették nem titkosítsa ugyanazokat az adatokat, miközben nyugalmi állapotban volt. Ez azt jelenti, hogy a teljes adatbázisuk.

Tehát annak ellenére, hogy maga a támadás lehetetlen volt, az egyszerű AES titkosítás alkalmazásával a nyugalmi adatokban az Anthem megakadályozhatta volna a hackereket, hogy megtekintsék ügyfeleik adatait..

Következtetés

A kibernetikus támadások egyre gyakoribbá válásával és az információbiztonsággal kapcsolatos aggályok növekedésével mostantól sokkal fontosabb, hogy jobban megértsük azokat a rendszereket, amelyek biztonságban tartják az ön és személyes adatait..

És remélhetőleg ez az útmutató segített abban, hogy általános ismereteket szerezzen a jelenleg használatban lévő egyik legfontosabb biztonsági algoritmusról.

Az AES itt marad, és megérti, nem csak hogy működik, hanem azt is, hogyan teheti működőképessé mert segít a digitális biztonság maximalizálásában és az online támadásokkal szembeni sebezhetőség csökkentésében.

Ha igazán szeretne mélyedni az AES-be, Úgy gondolom, hogy megnézem Christof Paar alábbi videóját (ez mélyreható és érdekes is):

Ha további kérdései vannak az AES-rel kapcsolatban, vagy bármilyen betekintést nyerhetnek a kriptográfiával kapcsolatos kutatások során, kérjük, nyugodtan kommentálja az alábbiakat, és minden tőlem telhetőt megteszek, hogy kapcsolatba lépjek Önnel..

Brayan Jackson
Brayan Jackson Administrator
Sorry! The Author has not filled his profile.
follow me