Avanceret krypteringsstandard (AES)

Avanceret krypteringsstandardHvad er AES, og hvordan fungerer det


AES eller avancerede krypteringsstandarder er en kryptografisk kode, der er ansvarlig for en stor mængde af informationssikkerheden, som du nyder dagligt.

Anvendt af alle fra NSA til Microsoft til Apple, AES er en af ​​de vigtigste kryptografiske algoritmer, der bruges i 2018.

Hvad præcist er AES? Hvordan virker det? Og kan "ikke-techie" mennesker som dig og mig anvende det for at være mere sikre i vores daglige liv?

Det er præcis, hvad vi vil diskutere i denne vejledning.

  • Hvad er AES 
  • AES vs. DES (baggrundshistorie)
  • Almindelige anvendelser af AES
  • Hvad er AES-chiffer
  • Symmetriske vs. asymmetriske cifre
  • Cyberangreb relateret til AES
  • Konklusion

Hvad er AES?

AES eller Advanced Encryption Standards (også kendt som Rijndael) er en af ​​de mest anvendte metoder til kryptering og dekryptering af følsom information i 2017.

Denne krypteringsmetode bruger den såkaldte en blokcifferealgoritme (som jeg vil forklare senere) for at sikre, at data kan gemmes sikkert.

Og selvom jeg vil dykke ned i de tekniske nuancer og masser af sjovt kryptografisjargon i et øjeblik, for fuldt ud at værdsætte AES, skal vi først backtrack til en kort historielektion.

AES Design

AES vs. DES (baggrundshistorie)

Før jeg dykker ned i AES i al sin krypterede herlighed, vil jeg diskutere, hvordan AES opnåede standardisering og kort fortælle om sin forgænger DES eller Datakrypteringsstandarder.

Baseret deres udvikling på en prototypealgoritme designet af Horst Feistel, udviklede IBM den oprindelige DES-algoritme i de tidlige 1970'ere.

Krypteringen blev derefter forelagt National Bureau of Standards, der i et senere samarbejde med NSA ændrede den originale algoritme og senere offentliggjorde den som en Federal Information Processing Standard i 1977.

DES blev den standardalgoritme, der blev brugt af den amerikanske regering i over to årtier, indtil, i januar 1999, distribuerede.net og Electronic Frontier Foundation samarbejdede om offentligt at bryde en DES-nøgle på under 24 timer.

De afsluttede med succes deres indsats efter kun 22 timer og 15 minutter, hvilket bragte algoritmernes svaghed i lyset for alle at se.

I løbet af 5 år evaluerede National Institute of Standards and Technology nøje chifferdesign fra 15 konkurrerende parter, herunder MARS fra IBM, RC6 fra RSA Security, Serpent, Twofish og Rijndael, blandt mange andre.

Deres beslutning blev ikke taget let, og gennem hele den 5-årige proces blev hele kryptografiske samfund samlet sammen for at udføre detaljerede test, diskussioner og håge angreb for at finde potentielle svagheder og sårbarheder, der kunne kompromittere hver ciffers sikkerhed.

Mens styrken af ​​den konkurrerende ciffer var åbenlyst af største betydning, var det ikke den eneste faktor, der blev vurderet af de forskellige paneler. Krav til hastighed, alsidighed og beregning blev også gennemgået, da regeringen havde brug for en kryptering, der var let at implementere, pålidelig og hurtig.

Og selvom der var mange andre algoritmer, der udøvede beundringsværdigt (faktisk er mange af dem stadig brugt i dag), tog Rijndael-chifferen i sidste ende trofæet hjem og blev erklæret som en føderal standard.

Efter sin sejr blev Rijndael-chifferet designet af to belgiske kryptografer (Joan Daemen og Vincent Rijmen) omdøbt Advanced Encryption Standard.

Men denne ciffers succes sluttede ikke med dens standardisering.

Faktisk, efter standardiseringen af ​​AES, fortsatte chifferet at stige gennem rækkerne, og i 2003 blev det vurderet som passende af NSA til at beskytte Top Secret Information.

Så hvorfor fortæller jeg jer alt dette?

Nå, i de senere år har AES været genstand for meget kontrovers, da mange kryptografer og hackere sætter spørgsmålstegn ved dens egnethed til fortsat brug. Og selvom jeg ikke udgør mig som industriekspert, vil jeg have dig til at forstå den proces, der kræves for at udvikle algoritmen og den enorme mængde tillid, som selv de mest hemmeligholdende agenturer placerer i Rijndael-chiffer.

DES vs AES

Almindelige anvendelser af AES i 2017

Almindelige anvendelser af AESFør jeg dykker ned i nogle af de mere tekniske detaljer om, hvordan AES fungerer, lad os først diskutere, hvordan det bruges i 2017.

Det skal bemærkes, at AES er gratis til enhver offentlig, privat, kommerciel eller ikke-kommerciel brug. (Selvom du skal fortsætte med forsigtighed, når du implementerer AES i software, da algoritmen var designet på et big-endian-system, og hovedparten af ​​personlige computere kører på little-endian-systemer.)

  1. Arkiverings- og komprimeringsværktøjer

Hvis nogen af ​​jer nogensinde har downloadet en fil fra internettet og derefter er gået for at åbne den fil kun for at bemærke, at filen blev komprimeret (hvilket betyder, at den originale filstørrelse blev reduceret for at minimere dens påvirkning på din harddisk), har du sandsynligvis installeret software, der er afhængig af en AES-kryptering.

Almindelige komprimeringsværktøjer som WinZip, 7 Zip og RAR giver dig mulighed for at komprimere og derefter dekomprimere filer for at optimere lagerplads, og næsten alle bruger AES til at sikre filsikkerhed.

  1. Disk / partitionskryptering

Hvis du allerede er bekendt med begrebet kryptografi og har truffet ekstra forholdsregler for at sikre dine personlige data, bruger disk / partitionskrypteringssoftwaren, som du bruger, sandsynligvis en AES-algoritme.

BitLocker, FileVault og CipherShed er alle krypteringssoftware, der kører på AES for at holde dine oplysninger private.

  1. VPN

AES-algoritmen anvendes også ofte til VPN'er eller virtuelle private netværk.

For dem af jer, der ikke kender udtrykket, er en VPN et værktøj, der giver dig mulighed for at bruge en offentlig internetforbindelse for at oprette forbindelse til et mere sikkert netværk.

VPN'er fungerer ved at oprette en "tunnel" mellem din offentlige netværksforbindelse og et krypteret netværk på en server, der drives af VPN-udbyderen.

For eksempel, hvis du regelmæssigt udfører arbejde fra din lokale kaffebar, er du sandsynligvis opmærksom på, at den offentlige forbindelse er utroligt usikker og efterlader dig sårbar over for alle typer hacking.

Med en VPN kan du nemt løse dette problem ved at oprette forbindelse til et privat netværk, der maskerer dine online aktiviteter og holder dine data sikre.

Eller lad os sige, at du rejser til et land med streng censurlovgivning, og du bemærker, at alle dine foretrukne websteder er begrænset.

Igen med en simpel VPN-opsætning kan du hurtigt genvinde adgangen til disse websteder ved at oprette forbindelse til et privat netværk i dit hjemland.

Det skal dog bemærkes, at ikke alle VPN'er oprettes ens.

Mens de bedste VPN'er (som ExpressVPN og NordVPN) er afhængige af en AES-256-kryptering, er der et antal forældede tjenester, der stadig er afhængige af PPTP og Blowfish (en længe siden forældet 64-bit kryptering), så sørg for at gøre din research før du vælger en udbyder.

  1. Andre mainstream-applikationer

Ud over ovenstående applikationer bruges AES i en overflod af forskellige software og applikationer, som du uden tvivl er bekendt med.

Hvis du bruger nogen form for master-adgangskode-værktøjer som LastPass eller 1Password, har du været interesseret i fordelene ved 256-bit AES-kryptering.

Har du nogensinde spillet Grand Theft Auto? Nå, folkene på Rockstar udviklede en spilmotor, der bruger AES for at forhindre multiplayer-hacking.

Åh, og lad os ikke glemme, nogen af ​​jer der kan lide at sende beskeder via WhatsApp eller Facebook Messenger… Du gættede det! AES i aktion.

Forhåbentlig begynder du nu at indse, hvor integreret AES, der kører i hele det moderne samfunds rammer.

Og nu, hvor du forstår, hvad det er, og hvordan det bruges, er det tid til at komme ind i det sjove. Hvordan denne dårlige dreng fungerer.

AES-chiffer

AES-chifferet er en del af en familie kendt som blokchiftere, som er algoritmer, der krypterer data på en per-blok-basis.

Disse "blokke", som måles i bits, bestemmer input af klartekst og output af chiffertekst. Så for eksempel, da AES er 128 bit lang, produceres 128 bit ciffertekst for hver 128 bit af klartekst.

Som næsten alle krypteringsalgoritmer er AES afhængige af brugen af ​​nøgler under krypterings- og dekrypteringsprocessen. Da AES-algoritmen er symmetrisk, bruges den samme nøgle til både kryptering og dekryptering (jeg vil tale mere om, hvad det betyder i et øjeblik).

AES fungerer på, hvad der er kendt som en 4 x 4 kolonne hovedordre matrix af bytes. Hvis det virker for meget af en mundfuld for dig, er kryptografifællesskabet enig og betegnet denne proces stat.

Den nøglestørrelse, der bruges til denne kode, specificerer antallet af gentagelser eller "runder", der kræves for at placere ren tekst gennem chifferen og konvertere den til chiffertekst.

Sådan går cyklerne sammen.

  • Der kræves 10 runder til en 128-bit nøgle
  • 12 runder er påkrævet for en 192-bit nøgle
  • Der kræves 14 runder for en 256-bit nøgle

Mens længere taster giver brugerne stærkere krypteringer, kommer styrken til udgifterne til ydeevne, hvilket betyder, at de vil tage længere tid at kryptere.

Omvendt, selv om de kortere taster ikke er så stærke som de længere, giver de meget hurtigere krypteringstider for brugeren.

Er ikke symmetriske cifre lettere at bryde end asymmetriske?

Nu inden vi går videre, vil jeg kort berøre et emne, der har udløst en betydelig mængde kontrovers inden for det kryptografiske samfund.

Som jeg nævnte tidligere, er AES afhængig af en symmetrisk algoritme, hvilket betyder, at nøglen, der bruges til at kryptere information, er den samme, der bruges til at dekryptere den. Sammenlignet med en asymmetrisk algoritme, der er afhængig af en privat nøgle til dekryptering og en separat offentlig nøgle til filkryptering, siges symmetriske algoritmer ofte at være mindre sikre.

Og selvom det er sandt, at asymmetriske krypteringer har et ekstra lag af sikkerhed, fordi de ikke kræver distribution af din private nøgle, betyder det ikke nødvendigvis, at de er bedre i alle scenarier.

Symmetriske algoritmer kræver ikke den samme beregningskraft som asymmetriske nøgler, hvilket gør dem markant hurtigere end deres kolleger.

Hvor symmetriske taster ikke kommer til kort, er det imidlertid inden for filoverførselsområdet. Fordi de er afhængige af den samme nøgle til kryptering og dekryptering, kræver symmetriske algoritmer, at du finder en sikker metode til at overføre nøglen til den ønskede modtager.

Med asymmetriske algoritmer kan du med sikkerhed distribuere din offentlige nøgle til enhver og enhver uden bekymring, fordi kun din private nøgle kan dekryptere krypterede filer.

Så selvom asymmetriske algoritmer bestemt er bedre til filoverførsel, ønskede jeg at påpege, at AES ikke nødvendigvis er mindre sikker, fordi den er afhængig af symmetrisk kryptografi, men den er simpelthen begrænset i dens anvendelse.

asymmetrisk vs symmetrisk

Angreb og sikkerhedsbrud relateret til AES

AES er endnu ikke blevet brudt på samme måde som DES var tilbage i 1999, og det største succesrige brute-force-angreb mod nogen blokciffer var kun mod en 64-bit kryptering (i det mindste til offentlig viden).

Størstedelen af ​​kryptografer er enige om, at med den nuværende hardware, at angribe AES-algoritmen med succes, selv på en 128-bit-nøgle, ville tage milliarder af år og derfor er meget usandsynlig.

På nuværende tidspunkt er der ikke en eneste kendt metode, der tillader nogen at angribe og dekryptere data, der er krypteret af AES, så længe algoritmen blev implementeret korrekt.

Mange af de dokumenter, der lækkes af Edward Snowden, viser imidlertid, at NSA undersøger, om noget kendt som tau-statistikken kan bruges til at bryde AES.

Sidekanalangreb

På trods af alt bevis, der peger på upraktiskheden af ​​et AES-angreb med nuværende hardware, betyder det ikke, at AES er helt sikker.

Sidekanalangreb, som er et angreb baseret på information, der er opnået fra den fysiske implementering af et kryptosystem, kan stadig udnyttes til at angribe et system, der er krypteret med AES. Disse angreb er ikke baseret på svagheder i algoritmen, men snarere fysiske indikationer på en potentiel svaghed, der kan udnyttes til at bryde systemet.

Her er et par almindelige eksempler.

  • Timing Attack: Disse angreb er baseret på angribere, der måler hvor lang tid forskellige beregninger har brug for at udføre.
  • Power-monitoring Attack: Disse angreb er afhængige af variationen i strømforbrug fra hardware under beregning
  • Elektromagnetiske angreb: Disse angreb, der er baseret på lækket elektromagnetisk stråling, kan direkte give angribere klartekst og anden information. Denne information kan bruges til at formode kryptografiske nøgler ved at bruge metoder, der ligner dem, der bruges af NSA med TEMPEST.

Anthem Hacking: Hvordan AES kunne have gemt 80 millioner menneskers personlige data

I løbet af februar 2015 blev databasen for Anthem-forsikringsselskabet hacket, hvilket kompromitterede personoplysninger fra over 80 millioner amerikanere.

De pågældende personoplysninger omfattede alt fra ofrenes navne, adresser og personnummer.

Og mens CEO for Anthem beroligede offentligheden ved at oplyse, at deres kunders kreditkortoplysninger ikke blev kompromitteret, kan enhver hacker, der er værd at hans salt, let begå økonomisk svig med de stjålne oplysninger.

Mens virksomhedens talsmand hævdede, at angrebet var uundgåeligt, og at de havde truffet alle forholdsregler for at sikre deres klients information, bestred næsten ethvert større datasikkerhedsfirma i verden dette krav og påpegede, at overtrædelsen faktisk var, fuldstændig forebygges.

Mens hymne krypterede data undervejs, de gjorde ikke krypterer de samme data, mens de var i ro. Det betyder, at hele deres database.

Så selvom angrebet i sig selv måske var uundgåeligt, ved at anvende en simpel AES-kryptering på dataene i hvile, kunne Anthem have forhindret hackerne i at se deres kunders data.

Konklusion

Med den stigende udbredelse af cyberangreb og de voksende bekymringer omkring informationssikkerhed er det vigtigere nu end nogensinde før at have en stærk forståelse af de systemer, der holder dig og dine personlige oplysninger sikre.

Og forhåbentlig har denne guide hjulpet dig med at få en generel forståelse af en af ​​de vigtigste sikkerhedsalgoritmer, der i øjeblikket er i brug.

AES er her for at blive og forstå ikke kun, hvordan det fungerer, men hvordan du kan få det til at fungere til du hjælper dig med at maksimere din digitale sikkerhed og afbøde din sårbarhed overfor online-angreb.

Hvis du virkelig ønsker at grave i AES, Jeg overvejer at se videoen nedenfor af Christof Paar (den går indgående og den er også interessant):

Hvis du har yderligere spørgsmål om AES eller indsigt, du har fået inden for kryptografirelateret forskning, er du velkommen til at kommentere nedenfor, så vil jeg gøre mit bedste for at komme tilbage til dig.

Brayan Jackson
Brayan Jackson Administrator
Sorry! The Author has not filled his profile.
follow me