Напредни стандард шифрирања (АЕС)

Напредни стандард шифровањаШта је АЕС и како функционише

АЕС или Напредни стандарди шифрирања су криптографски шифри који су одговорни за велику количину информационе сигурности у којој свакодневно уживате..

АЕС га примјењују сви од НСА-а до Мицрософта до Аппле-а, а АЕС је један од најважнијих криптографских алгоритама који се користи у 2018. години.

Шта тачно је АЕС? Како то функционише? И могу ли га „не-технички“ људи попут вас и мене примијенити да буду сигурнији у нашем свакодневном животу?

Управо о томе ћемо разговарати у овом водичу.

  • Шта је АЕС 
  • АЕС вс. ДЕС (позадинска прича)
  • Уобичајене употребе АЕС-а
  • Шта је АЕС шифра
  • Симетричне у односу на асиметричне шифре
  • Цибер напади повезани са АЕС-ом
  • Закључак

Шта је АЕС?

АЕС или Напредни стандарди енкрипције (познати и као Ријндаел) један је од најчешће коришћених метода за шифровање и дешифровање осетљивих информација у 2017. години.

Ова метода шифрирања користи оно што је познато као алгоритам блок шифрирања (што ћу објаснити касније) како би се осигурало сигурно чување података.

И док ћу се за тренутак уронити у техничке нијансе и мноштво забавног криптографског жаргона, да бисмо у потпуности ценили АЕС, прво морамо да се припремимо за кратку лекцију историје.

АЕС Десигн

АЕС вс. ДЕС (позадинска прича)

Пре него што се удубите у АЕС у свом његовом шифрованом сјају, желим да разговарам о томе како је АЕС постигао стандардизацију и укратко говорио о свом претходнику ДЕС или стандардима шифрирања података..

Базирајући свој развој на прототипском алгоритму који је дизајнирао Хорст Феистел, ИБМ је развио почетни алгоритам ДЕС почетком 1970-их.

Шифрирање је затим поднесено Националном бироу за стандарде који је у каснијој сарадњи са НСА изменио оригинални алгоритам и касније га објавио као Федерални стандард за обраду информација 1977..

ДЕС је постао стандардни алгоритам који је влада Сједињених Држава користила више од две деценије, све док, јануара 1999. године, дистрибуција.нет и Фондација Елецтрониц Фронтиер нису сарађивали на јавном пробијању ДЕС кључа за мање од 24 сата.

Успешно су окончали своје напоре после само 22 сата и 15 минута, чиме су алгоритми слабости довели у средиште пажње за све.

Током 5 година, Национални институт за стандарде и технологију строго је оцењивао дизајнирање шифри од 15 конкурентских страна, укључујући МАРС од ИБМ-а, РЦ6 из РСА Сецурити, Змију, Твофисх и Ријндаел, између многих других.

Њихова одлука није донесена олако и током петогодишњег процеса читава криптографска заједница удружила се да изврши детаљне тестове, расправе и подругљиве нападе како би пронашла потенцијалне слабости и рањивости које би могле угрозити безбедност сваке шифре..

Иако је снага конкурентске шифре очигледно била од пресудне важности, то није био једини фактор који су оценили различити панели. Такође су прегледани захтеви за брзину, свестраност и рачунање јер је влади била потребна шифрирање које је лако имплементирати, поуздано и брзо.

И док је било пуно других алгоритама који су се понашали дивно (у ствари, многи од њих се и данас користе у широкој употреби), Ријндаелова шифра на крају је однела домаћи трофеј и проглашена је савезним стандардом.

По победи, шифра Ријндаел, коју су дизајнирала два белгијска криптографа (Јоан Даемен и Винцент Ријмен) преименована је у Адванцед Енцриптион Стандард.

Али успех ове шифре није завршио њеном стандардизацијом.

У ствари, након стандардизације АЕС-а, шифра је наставила да се повећава кроз редове, а НСА је 2003. године сматрала погодним за чување најтајнијих информација.

Па зашто баш то причам вама??

Па, последњих година АЕС је био предмет много контроверзи јер многи криптографи и хакери доводе у питање његову погодност за даљу употребу. И док се не представљам као стручњак за индустрију, желим да разумете поступак потребан за развијање алгоритма и огромну количину поверења коју чак и најтајне тајне агенције полажу у шифру Ријндаел.

ДЕС вс АЕС

Уобичајене употребе АЕС-а у 2017. години

Уобичајене употребе АЕС-аПре него што уђем у неке од техничких детаља о начину функционисања АЕС-а, прво размотримо како се користи у 2017. години.

Треба напоменути да је АЕС бесплатан за било какву јавну, приватну, комерцијалну или некомерцијалну употребу. (Иако бисте требали поступити опрезно приликом имплементације АЕС-а у софтвер, јер је алгоритам дизајниран на биг-ендиан систему, а већина личних рачунара ради на системима мало-ендиан.)

  1. Алат за архивирање и компресију

Ако је неко од вас икад преузео датотеку са интернета, а затим је отворио ту датотеку само да примети да је датотека сажета, (што значи да је оригинална величина датотеке смањена да минимализује утицај на ваш чврсти диск), вероватно сте инсталирани софтвер који се ослања на АЕС енкрипцију.

Уобичајени алати за компресију као што су ВинЗип, 7 Зип и РАР омогућавају вам да компресовате и декомпримирате датотеке да бисте оптимизовали простор за складиштење, а скоро сви они користе АЕС да би обезбедили сигурност датотека.

  1. Шифрирање диска / партиције

Ако сте већ упознати са концептом криптографије и предузели сте додатне мере да осигурате сигурност својих личних података, софтвер за шифровање диска / партиције који користите вероватно користи АЕС алгоритам.

БитЛоцкер, ФилеВаулт и ЦипхерСхед су сви програми за шифровање који се покрећу на АЕС-у како би ваше информације биле приватне.

  1. ВПН-ови

АЕС алгоритам се такође обично примењује на ВПН или виртуелне приватне мреже.

За оне који нису упознати са појмом, ВПН је алат који вам омогућава да користите јавну интернетску везу да бисте се повезали са сигурнијом мрежом.

ВПН-ови раде тако што стварају „тунел“ између ваше јавне мрежне везе и шифроване мреже на серверу којим управља ВПН провајдер.

На пример, ако редовно радите посао из своје локалне кафетерије, вероватно сте свесни да је јавна веза невероватно несигурна и оставља вас рањивим на све врсте хаковања.

Помоћу ВПН-а овај проблем можете лако решити повезивањем на приватну мрежу која ће маскирати ваше мрежне активности и чувати податке.

Или рецимо да путујете у неку земљу са строгим законима о цензури и приметили сте да су све ваше омиљене веб локације ограничене.

Још једном, једноставним ВПН подешавањем, брзо можете повратити приступ овим веб локацијама повезивањем на приватну мрежу у вашој земљи.

Међутим, треба напоменути да нису све ВПН мреже креиране подједнако.

Иако се најбољи ВПН-ови (попут ЕкпрессВПН и НордВПН) ослањају на АЕС-256 енкрипцију, постоји низ застарјелих сервиса који се и даље ослањају на ППТП и Бловфисх (одавно застарјелу 64-битну енкрипцију), стога обавезно направите своје истраживање пре него што одаберете провајдера.

  1. Остале главне апликације

Поред горе наведених апликација, АЕС се користи у мноштву различитог софтвера и апликација са којима сте несумњиво упознати.

Ако користите било коју врсту алата за главну лозинку попут ЛастПасс или 1Пассворд, тада сте били упознати са предностима 256-битног АЕС шифрирања.

Да ли сте се икад играли Гранд Тхефт Ауто? Па, људи из Роцкстара развили су гаме енгине који користи АЕС како би спречио хакирање више играча.

Ох, и не заборавимо, било ко од вас који воле да шаље поруке преко ВхатсАппа или Фацебоок Мессенгера ... Погодили сте! АЕС у акцији.

Надамо се да сада почињете схватати колико је АЕС интегрални у управљању цјелокупним оквиром модерног друштва.

А сада када разумете шта је то и како се користи, време је да се позабавите забавним стварима. како овај лош момак ради.

АЕС шифра

АЕС шифра је део породице познате као блок шифри, а то су алгоритми који шифрују податке на основу блока.

Ови „блокови“ који се мере у битовима одређују улаз отвореног текста и излаз шифрекстекса. Тако, на пример, будући да је АЕС дугачак 128 бита, за сваких 128 бита отвореног текста произведено је 128 битова шифричног текста..

Као и готово сви алгоритми за шифровање, АЕС се ослања на употребу кључева током процеса шифрирања и дешифровања. Пошто је алгоритам АЕС симетричан, исти се кључ користи и за шифровање и за дешифровање (више ћу говорити о томе шта то значи у трену).

АЕС делује на оно што је познато као матрица бајтова главног реда 4 к 4 колона. Ако вам се то чини превише у устима, криптографска заједница се слаже и назвала овај поступак држава.

Величина кључа која се користи за ову шифру одређује број понављања или „кругова“ потребних да се кроз шифру стави отворени текст и претвори у шифрични текст..

Ево како се циклуси кваре.

  • За 128-битни кључ потребно је 10 рунди
  • 12 кругова је потребно за 192-битни кључ
  • За 256-битни кључ потребно је 14 кругова

Док дужи тастери корисницима пружају јаче енкрипције, снага долази по цену перформанси, што значи да ће им требати дуже за шифровање.

Супротно томе, иако краћи тастери нису тако јаки као дужи, они пружају много брже време шифровања за корисника.

Нису симетрични шифри лакши за ломљење него асиметрични?

Пре него што наставимо, желим да се укратко дотакнем теме која је изазвала значајну количину полемике у криптографској заједници.

Као што сам напоменуо раније, АЕС се ослања на симетрични алгоритам, што значи да је кључ за шифрирање информација исти онај који се користи за дешифровање. У поређењу са асиметричним алгоритмом, који се ослања на приватни кључ за дешифровање и засебним јавним кључем за шифровање датотека, често се каже да су симетрични алгоритми мање сигурни.

И иако је тачно да асиметричне енкрипције имају додатни слој сигурности јер не захтевају дистрибуцију вашег приватног кључа, то не мора нужно значити да су у сваком сценарију бољи.

Симетрични алгоритми не захтевају исту рачунску снагу као асиметрични кључеви, чинећи их знатно бржим од својих колега.

Међутим, тамо где симетрични тастери недостају, то је у пољу преноса датотека. Пошто се ослањају на исти кључ за шифровање и дешифровање, симетрични алгоритми захтевају да пронађете сигуран начин преноса кључа жељеном примаоцу.

Помоћу асиметричних алгоритама јавни безбедни кључ можете сигурно дистрибуирати било коме и свима без бриге, јер само приватни кључ може дешифровати шифроване датотеке.

Дакле, иако су асиметрични алгоритми сигурно бољи за пренос датотека, желео сам да напоменем да АЕС није нужно мање сигуран јер се ослања на симетричну криптографију, он је у својој примени једноставно ограничен.

асиметрични вс симетрични

Напади и кршења сигурности у вези са АЕС-ом

АЕС тек треба да буде разбијен на исти начин као што је ДЕС био 1999. године и највећи успешан напад бруталним силама било који блок шифриран је био само против 64-битне енкрипције (барем јавном знању).

Већина криптографа се слаже да би, уз тренутни хардвер, успешно нападање АЕС алгоритма чак и на 128-битном кључу требало неколико милијарди година и, самим тим, врло невероватно.

Тренутно не постоји ниједна позната метода која би омогућила некоме да нападне и дешифрује податке шифроване од стране АЕС-а све док је алгоритам правилно имплементиран.

Међутим, многи документи које је процурио Едвард Сновден показују да НСА истражује може ли се или не нешто што је познато као тау статистика користити за разбијање АЕС-а.

Нападаји бочних канала

Упркос свим доказима који указују на непрактичност АЕС напада са тренутним хардвером, то не значи да је АЕС потпуно безбедан.

Напади бочних канала, који су напад заснован на информацијама добијеним од физичке имплементације криптосистема, и даље се могу искористити за напад на систем шифрован са АЕС-ом. Ови напади се не базирају на слабостима алгоритма, већ на физичким показатељима потенцијалне слабости која се може искористити за кршење система.

Ево неколико уобичајених примера.

  • Тиминг Аттацк: Ови напади се заснивају на нападачима који мере колико времена треба извршити различите израчуне.
  • Напад праћења напајања: Ови напади се ослањају на променљивост потрошње електричне енергије од стране хардвера током рачунања
  • Електромагнетни напади: Ови напади, који су засновани на пропуштеном електромагнетном зрачењу, могу директно да дају нападачима отворени текст и друге информације. Ове информације се могу користити за предају криптографских кључева користећи методе сличне онима које НСА користи са ТЕМПЕСТ.

Хакање химне: Како је АЕС могао да спаси личне податке 80 милиона људи

Током фебруара 2015. године база података за осигуравајуће друштво Антхем била је хакована, што је угрозило личне податке преко 80 милиона Американаца.

У питању су лични подаци који укључују све, од имена, адреса и бројева социјалног осигурања жртава.

И док је извршни директор Антхема уверавао јавност наводећи да подаци о кредитним картицама њихових клијената нису угрожени, сваки хакер који вреди његове соли може лако да изврши финансијску превару украденим информацијама.

Иако је портпарол компаније тврдио да је напад био непредвидљив и да су предузели све мере да обезбеде сигурност информација свог клијента, скоро свака велика компанија за безбедност података у свету оспорила је ову тврдњу, истичући да је кршење у ствари било, у потпуности могуће спречити.

Док је Антхем шифрирао податке у пролазу, јесу не шифрирајте исте податке док су били у мировању. Значи да је њихова цела база података.

Па иако је и сам напад могао бити непредвидљив, применом једноставне АЕС енкрипције на податке у мировању, Антхем је могао да спречи хакере да погледају податке свог купца.

Закључак

Са све већом распрострањеношћу цибер-напада и све већом забринутошћу око информационе сигурности, сада је важније него икад раније имати добро разумевање система који чувају вас и ваше личне податке у сигурном.

Надамо се да ће вам овај водич помоћи да стекнете опште разумевање једног од најважнијих сигурносних алгоритама који се данас користи.

АЕС је ту да остане и разуме не само како то функционише, већ и како можете да учините то за помоћи ћете да максимализујете своју дигиталну сигурност и ублажите рањивост на мрежне нападе.

Ако заиста желите да копате у АЕС, Гледам видео запис који је написао Цхристоф Паар (то је детаљно и такође је занимљиво):

Ако имате било каквих додатних питања о АЕС-у или било каквих увида који сте стекли истраживањем везаним за криптографију, слободно коментаришите доле и ја ћу дати све од себе да вам се обратим..

Brayan Jackson
Brayan Jackson Administrator
Sorry! The Author has not filled his profile.
follow me