高度暗号化標準(AES)

高度暗号化標準AESとは何ですか?


AES、またはAdvanced Encryption Standardsは、毎日楽しんでいる大量の情報セキュリティを担当する暗号化暗号です。.

NSAからMicrosoft、Appleに至るまで誰もが適用したAESは、2018年に使用されている最も重要な暗号化アルゴリズムの1つです。.

正確には AES?どのように機能しますか?そして、あなたや私のような「非技術者」の人々は、私たちの日常生活でより安全にするためにそれを適用することができます?

それがまさにこのガイドで議論することです.

  • AESとは 
  • AES vs. DES(背景ストーリー)
  • AESの一般的な用途
  • AES暗号とは
  • 対称暗号と非対称暗号
  • AESに関連するサイバー攻撃
  • 結論

AESとは?

AESまたはAdvanced Encryption Standards(Rijndaelとも呼ばれる)は、2017年に機密情報を暗号化および復号化するために最も広く使用されている方法の1つです.

この暗号化方式では、ブロック暗号アルゴリズムと呼ばれるもの(これについては後で説明します)を使用して、データを安全に保存できるようにします.

そして、すぐに技術的なニュアンスとたくさんの楽しい暗号化の専門用語に飛び込みますが、AESを十分に理解するために、最初に歴史の短いレッスンのためにバックトラックする必要があります.

AESデザイン

AES vs. DES(背景ストーリー)

暗号化された栄光のすべてでAESに飛び込む前に、AESがどのように標準化を達成したかを議論し、その前身のDESまたはデータ暗号化標準について簡単に説明します。.

Horst Feistelが設計したプロトタイプアルゴリズムに基づいて開発を行ったIBMは、1970年代初頭に最初のDESアルゴリズムを開発しました.

その後、暗号化は国家標準局に提出され、後日NSAと協力して元のアルゴリズムが変更され、1977年に連邦情報処理標準として公開されました。.

DESは、1999年1月、distributed.netとElectronic Frontier Foundationが協力してDESキーを24時間以内に公開するまで、20年以上にわたって米国政府が使用する標準アルゴリズムになりました。.

彼らはたった22時間15分で努力を終え、アルゴリズムの弱点をすべての人に見てもらえるようになりました。.

5年以上にわたり、米国国立標準技術研究所は、IBMのMARS、RSA SecurityのRC6、Serpent、Twofish、Rijndaelなど、競合する15の団体の暗号設計を厳しく評価しました。.

彼らの決定は軽微なものではなく、5年間のプロセスを通じて、暗号コミュニティ全体が結集して詳細なテスト、議論、および模擬攻撃を実行し、各暗号のセキュリティを危険にさらす可能性のある弱点と脆弱性を見つけました。.

競合する暗号の強度は明らかに最も重要でしたが、さまざまなパネルによって評価された唯一の要因ではありませんでした。政府が実装が容易で、信頼性が高く、高速な暗号化を必要としていたため、速度、汎用性、および計算要件もレビューされました.

そして、見事に機能する他の多くのアルゴリズムがありましたが(実際、それらの多くは今日でも広く使用されています)、Rijndael暗号は最終的にトロフィーを持ち帰り、連邦標準として宣言されました.

勝利すると、ベルギーの2人の暗号作成者(Joan DaemenとVincent Rijmen)によって設計されたRijndael暗号は、Advanced Encryption Standardと名前が変更されました。.

しかし、この暗号の成功は、標準化だけでは終わりませんでした.

実際、AESの標準化後、暗号はランクを上げ続けており、2003年にはNSAによって最高機密情報の保護に適していると見なされました.

なぜ私はこれをすべて正確に言っているのですか?

さて、近年、多くの暗号作成者やハッカーが継続使用への適合性を疑問視しているため、AESは多くの論争の的となっています。そして、私は業界の専門家を装ってはいませんが、アルゴリズムを開発するために必要なプロセスと、最も秘密の機関でさえRijndael暗号に置かれる途方もない量の信頼を理解してほしいです.

DES vs AES

2017年のAESの一般的な使用

AESの一般的な用途AESがどのように機能するかについての技術的な詳細を説明する前に、まず2017年にAESがどのように使用されているかを説明しましょう.

AESは、公的、私的、商業、または非営利の使用に対して無料であることに注意してください。 (アルゴリズムはビッグエンディアンシステムで設計されており、ほとんどのパーソナルコンピューターはリトルエンディアンシステムで実行されているため、ソフトウェアでAESを実装する場合は注意して進める必要があります。)

  1. アーカイブおよび圧縮ツール

インターネットからファイルをダウンロードし、そのファイルが圧縮されていることに気づくためだけにファイルを開いた場合(ハードドライブへの影響を最小限に抑えるために元のファイルサイズが縮小されたことを意味します) AES暗号化に依存するインストール済みソフトウェア.

WinZip、7 Zip、RARなどの一般的な圧縮ツールを使用すると、ファイルを圧縮してから解凍し、ストレージスペースを最適化できます。ほとんどのファイルはAESを使用してファイルのセキュリティを確保します.

  1. ディスク/パーティション暗号化

暗号化の概念に既に精通しており、個人データのセキュリティを確保するために特別な措置を講じている場合、使用するディスク/パーティション暗号化ソフトウェアはおそらくAESアルゴリズムを使用しています.

BitLocker、FileVault、およびCipherShedはすべて、AESで実行されて情報を非公開にする暗号化ソフトウェアです。.

  1. VPN

AESアルゴリズムは、VPNまたは仮想プライベートネットワークにも一般的に適用されます.

この用語に慣れていない人にとって、VPNは、より安全なネットワークに接続するために、パブリックインターネット接続を使用できるツールです.

VPNは、パブリックネットワーク接続と、VPNプロバイダーが運営するサーバー上の暗号化されたネットワークとの間に「トンネル」を作成することで機能します.

たとえば、地元のコーヒーショップで定期的に仕事をしている場合、公衆接続は非常に安全ではなく、あらゆる種類のハッキングに対して脆弱であることに気付くでしょう。.

VPNを使用すると、オンラインアクティビティを隠し、データを安全に保つプライベートネットワークに接続することで、この問題を簡単に解決できます。.

または、厳しい検閲法のある国に旅行していて、お気に入りのサイトがすべて制限されていることに気づいたとします.

繰り返しますが、シンプルなVPN設定で、母国のプライベートネットワークに接続することで、これらのWebサイトへのアクセスをすばやく取り戻すことができます.

ただし、すべてのVPNが均等に作成されるわけではないことに注意してください.

最高のVPN(「ExpressVPN」やNordVPNなど)はAES-256暗号化に依存していますが、PPTPとBlowfish(古くなった64ビット暗号化)に依存している古いサービスが数多くありますので、必ず調査を行ってくださいプロバイダーを選択する前に.

  1. その他の主流アプリケーション

上記のアプリケーションに加えて、AESは、間違いなく使い慣れているさまざまなソフトウェアやアプリケーションで使用されています。.

LastPassや1Passwordなどのマスターパスワードツールを使用している場合は、256ビットAES暗号化の利点を利用できます。.

プレイしたことがありますか グランドセフトオート? さて、ロックスターの人々は、マルチプレイヤーハッキングを防ぐためにAESを使用するゲームエンジンを開発しました.

ああ、忘れてはならないのは、WhatsAppまたはFacebook Messengerでメッセージを送信するのが好きな人たちです。動作中のAES.

願わくば、あなたは今、AESが現代社会の枠組み全体を運営する上でどれだけ不可欠であるかを認識し始めています。.

そして、それが何であり、どのように使用されるかを理解したので、次は楽しいことを始めましょう. どうやって この不良少年は働く.

AES暗号

AES暗号は、ブロック暗号として知られるファミリの一部です。ブロック暗号は、ブロックごとにデータを暗号化するアルゴリズムです.

ビット単位で測定されるこれらの「ブロック」は、平文の入力と暗号文の出力を決定します。たとえば、AESは128ビット長なので、プレーンテキストの128ビットごとに、128ビットの暗号文が生成されます.

ほとんどすべての暗号化アルゴリズムと同様に、AESは暗号化および復号化プロセス中のキーの使用に依存しています。 AESアルゴリズムは対称であるため、暗号化と復号化の両方に同じキーが使用されます(これについては後で説明します).

AESは、4 x 4列のバイトの主順序行列として知られているもので動作します。それがあなたにとってあまりにも多くのように思える場合、暗号化コミュニティは同意し、このプロセスを 状態.

この暗号に使用される鍵サイズは、平文を暗号に通して暗号文に変換するために必要な繰り返しまたは「ラウンド」の回数を指定します.

サイクルがどのように分解するかを次に示します.

  • 128ビットキーには10ラウンドが必要です
  • 192ビットキーには12ラウンドが必要です
  • 256ビットキーには14ラウンドが必要です

長いキーはユーザーに強力な暗号化を提供しますが、強度はパフォーマンスを犠牲にします。つまり、暗号化に時間がかかります.

逆に、短いキーは長いキーほど強力ではありませんが、ユーザーに非常に高速な暗号化時間を提供します.

非対称暗号は、非対称暗号よりも壊れにくい?

次に進む前に、暗号コミュニティ内で大きな論争を巻き起こしたトピックについて簡単に触れたいと思います。.

前述したように、AESは対称アルゴリズムに依存しています。つまり、情報の暗号化に使用されるキーは、情報の解読に使用されるキーと同じです。対称アルゴリズムは、復号化に秘密鍵を使用し、ファイル暗号化に別の公開鍵を使用する非対称アルゴリズムと比較すると、安全性が低いと言われています。.

そして、非対称暗号化は秘密鍵の配布を必要としないため追加のセキュリティ層を持っているのは事実ですが、これは必ずしもすべてのシナリオで優れているという意味ではありません.

対称アルゴリズムは、非対称キーと同じ計算能力を必要としないため、対応するアルゴリズムよりも大幅に高速化されます.

ただし、対称キーが不足する場所は、ファイル転送の領域内です。対称アルゴリズムでは、暗号化と復号化に同じキーを使用するため、目的の受信者にキーを転送する安全な方法を見つける必要があります.

非対称アルゴリズムを使用すると、秘密鍵のみが暗号化されたファイルを復号化できるため、公開鍵を誰でも安全に安全に配布できます。.

そのため、非対称アルゴリズムはファイル転送には確かに優れていますが、対称暗号化に依存しているため、AESは必ずしも安全性が低いわけではなく、その用途が限られていることを指摘したかったのです.

非対称対対称

AESに関連する攻撃とセキュリティ違反

AESは、DESが1999年に戻ったのと同じようにまだ壊れておらず、最大のブルートフォース攻撃が成功しました どれか ブロック暗号は64ビット暗号化に対してのみでした(少なくとも一般には知られています).

大部分の暗号学者は、現在のハードウェアでは、AESアルゴリズムを攻撃することに成功し、128ビットキーでも数十億年かかるため、非常にありそうもないことに同意します。.

現時点では、アルゴリズムが適切に実装されている限り、AESで暗号化されたデータを誰かが攻撃および解読できるような既知の方法はありません。.

しかし、エドワード・スノーデンによってリークされた文書の多くは、NSAがタウ統計として知られているものがAESを破るために使用できるかどうかを調査していることを示しています.

サイドチャネル攻撃

現在のハードウェアでのAES攻撃の非実用性を示すすべての証拠にもかかわらず、これはAESが完全に安全であることを意味するものではありません.

サイドチャネル攻撃は、暗号システムの物理的な実装から得られた情報に基づく攻撃であり、AESで暗号化されたシステムを攻撃するために依然として悪用される可能性があります。これらの攻撃は、アルゴリズムの弱点に基づいているのではなく、システムを突破するために悪用される可能性のある潜在的な弱点の物理的な兆候に基づいています.

一般的な例を次に示します.

  • タイミング攻撃:これらの攻撃は、さまざまな計算の実行に必要な時間を測定する攻撃者に基づいています.
  • 電力監視攻撃:これらの攻撃は、計算中のハードウェアによる電力消費の変動に依存しています
  • 電磁攻撃:これらの攻撃は、漏洩した電磁放射に基づいており、攻撃者にプレーンテキストやその他の情報を直接提供する可能性があります。この情報は、NESTでTEMPESTを使用する方法と同様の方法を使用して、暗号化キーを推測するために使用できます。.

国歌ハッキング:AESが8000万人の個人データを保存する方法

2015年2月、Anthem保険会社のデータベースがハッキングされ、8000万人を超えるアメリカ人の個人データが侵害されました.

問題の個人データには、被害者の名前、住所、社会保障番号のすべてが含まれていました.

AnthemのCEOは、クライアントのクレジットカード情報が危険にさらされていないことを表明して国民を安心させましたが、彼の塩に値するハッカーは盗まれた情報で簡単に金融詐欺を犯すことができます.

同社の広報担当者は、この攻撃は予防不可能であり、クライアントの情報のセキュリティを確保するためにあらゆる手段を講じたと主張しましたが、世界中のほぼすべての主要なデータセキュリティ企業がこの主張に異議を唱え、事実、侵害が実際にあったことを指摘しました, 完全に 予防可能.

Anthemはデータを暗号化しながら 輸送中, 彼らがやった じゃない 休止中に同じデータを暗号化します。つまり、データベース全体が.

そのため、攻撃自体は防げなかったかもしれませんが、安静時のデータに単純なAES暗号化を適用することで、Anthemはハッカーが顧客のデータを表示できないようにすることができました。.

結論

サイバー攻撃の増加と情報セキュリティに関する懸念の高まりに伴い、あなたとあなたの個人情報を安全に保つシステムを強く理解することがこれまで以上に重要になっています.

また、このガイドが、現在使用されている最も重要なセキュリティアルゴリズムの1つを一般的に理解するのに役立つことを願っています.

AESは、どのように機能するかだけでなく、どのように機能させることができるかを理解するためにここにいます。 にとって デジタルセキュリティを最大化し、オンライン攻撃に対する脆弱性を軽減するのに役立ちます.

本当にAESを掘り下げたい場合, 以下のChristof Paarのビデオをご覧になることをお勧めします(詳しく説明しますが、興味深いです)。

AESについてさらに質問がある場合、または暗号関連の研究から得た洞察がある場合は、お気軽に以下のコメントをお寄せください。.

Brayan Jackson Administrator
Sorry! The Author has not filled his profile.
follow me