TölvurForritun

AES: Data Encryption

Vafalaust, nálgast og margir notendur tölva á Internetinu (og ekki aðeins) hafa heyrt um þessa tíma, sem gagna dulkóðun AES. Hvers konar kerfi, hvaða reiknirit það notar og hvað er beitt, hefur hugmynd frekar takmarkaðan hring af fólki. Venjulegur notandi er að mestu vita og þurfa ekki. Hins vegar telja þetta dulmáls kerfi, sérstaklega án þess að kafa í flóknum stærðfræðilegum útreikningum og formúlur sem væri skiljanlegur hvaða manneskja.

Hvað er AES-dulkóðun?

Við skulum byrja á því að kerfið sjálft er sett af reiknirit til að fela fyrstu sýn sumra send, móttekin eða geymdar af notanda á tölvugögnum. Oftast er það notað í tækni Internet og þarf til að tryggja fyllsta trúnaðar um þær upplýsingar, og vísar til svokallaðra samhverft dulkóðun reiknirit.

AES dulkóðun tegund felur í sér notkun á upplýsingum um viðskipti í vernduðu formi og andhverfa umskráningu á sama takka sem er þekkt, og senda og taka á móti hlið, ólíkt samhverft dulkóðun, þar sem tveir lyklar kveðið umsókn - opin og lokuð. Þannig að það er auðvelt að álykta að ef báðir aðilar vita rétta takka, dulkóðun og decryption ferli fer fram einfaldlega nóg.

Smá saga

AES-dulkóðun í fyrsta sinn getið árið 2000, þegar arftaki DES kerfi val samkeppni, sem var staðalbúnaður í Bandaríkjunum síðan 1977, sigurvegarinn var Rijndael reiknirit.

Árið 2001, AES-kerfið var formlega samþykkt sem nýr Federal Data Encryption Standard, og hefur síðan verið notuð víða.

Tegundir AES dulkóðun

Evolution reiknirit með nokkrum millistig stigum, sem fyrst og fremst verið tengd við aukna lykill lengd. Í dag eru þrjár helstu gerðir: AES-128 dulkóðun, AES-192 og AES-256.

Nafnið talar fyrir sig. Digital merki samsvarar lengd lykill notaður, gefið upp í bita. Einnig AES-dulkóðun gildir blokk tegund sem virkar beint með föstum lengd gagna einingar, kóðun hvert þeirra, ólíkt í línu reiknirit sem starfa á einn táknum opinn skilaboð þýða þær á dulkóðuðu formi. Í AES blokk lengd er 128 bitar.

Tal tungumál vísinda, sama reiknirit sem notar AES-256 dulkóðun, meina starfsemi á grundvelli margliðunnar framsetningar rekstur og kóðum í vinnslu tvívíðra fylki (fylkjum).

Hvernig virkar það?

The reiknirit virkar alveg flókið, en felur í sér notkun á nokkrum grunnþáttum. Upphaflega, tvívíð samsetta einingin er notaður þá er umbreytingu hringrás (hringir), hringlaga lykla og borðum og andstæða byrjunar permutation.

The gögn dulkóðun samanstendur af nokkrum skrefum:

  • útreikningur á alla umferð lykill;
  • bæti skiptihvarfið með því að nota S-Box helstu borð;
  • shift formið með því að nota misstóra skammta (sjá mynd hér að ofan.);
  • blöndun gögn innan hverjum dálki fýlkið (mold);
  • Viðbót lögun og umferð inni.

Deciphering er gert í öfugri röð, en í stað um töflu S-Box borð við um andhverf framleiðsla, sem getið var hér að framan.

Ef dæmi, ef lykillinn lengd 4 bita þarf að árétta í gegnum öll 16 stig (umferðir), sem er nauðsynlegt til að athuga allar mögulegar samsetningar, sem hefst með 0000 og endar 1111. Að sjálfsögðu er svo vernd brýtur upp nógu hratt. En ef þú tekur takkana meira fyrir 16-bita þarf 65.536 skref, og fyrir 256-bita - 1,1 x 10 77. Og eins og fram kemur American sérfræðinga, um rétt val á samsetningu (lykill) mun taka um 149000000000000 ár.

Sem gilda þegar þú setur upp net í reynd: AES eða TKIP?

Við snúum okkur að nota AES-256 til að dulkóða gögnin send og móttekin í þráðlausum netum.

Sem reglu, allir leið (leið), það eru nokkrir möguleikar til að velja úr: Einungis AES, TKIP, og aðeins AES + TKIP. Þau eru notuð eftir því hvaða Protocol (WEP eða WEP2). En! System TKIP er úreltur vegna þess að það hefur minni vernd eða aðstoð 802.11n tengingu á a gögn hlutfall yfir 54 Mbits / s. Þannig niðurstaða nota forgang AES með öryggi háttur WPA2-PSK er augljóst, þótt þú getur notað báðar reiknirit pöruð.

Spurningar um áreiðanleika og öryggi AES reiknirit

Þrátt fyrir hávær yfirlýsingar sérfræðinga, eru AES reiknirit enn viðkvæm í orði, því mjög eðli dulkóðun hefur einfalda algebrustæða lýsingu. Það var tekið fram af Niels Ferguson. Og árið 2002, Joseph og Nikolya Kurtua Pepshik birti grein réttlæta hugsanlega árás XSL. Hins vegar er það í vísinda heiminum hefur valdið miklum deilum, og sumir töldu útreikning þeirra rangt.

var reiknað með 2005 sem árásarmaður getur notað þriðja aðila sund, ekki bara stærðfræði. Á sama tíma einn af árásum hefur reiknað takkann eftir 800 aðgerðir, en hinn fékk það 2 32 aðgerðir (áttunda umferð).

Án efa, í dag þetta kerfi og gæti talist einn af the háþróaður, ef ekki einn heldur. Fyrir nokkrum árum síðan á Netinu bylgju árásum veira, þar sem veiran coder (og samtímis einnig extortionist), rúms tölvur fullu dulkóðuð gögn krefjast umskráningu til snyrtilegu summan af peningum. Í þessu tilviki, í skýrslunni bent á að dulkóðun er framkvæmd með AES1024 reiknirit, sem var talið þar til nýlega, eru ekki til.

Eins og það eða ekki, en jafnvel the heilbrigður-þekktur verktaki af antivirus hugbúnaður, þar á meðal "Kaspersky Lab", þegar reynt var að hallmæla gögn voru valdalaus. Margir sérfræðingar viðurkenndi að hinn frægi veira I Love You, þegar sýkt milljónir tölva um allan heim og eyða þeim mikilvægar upplýsingar í samanburði við ógn reyndist vera barnslegt prattle. Að auki, I Love You More var ætlað að fjölmiðlum, og nýja veira haft aðgang að trúnaðarupplýsingum aðeins stórum fyrirtækjum. Hins vegar, til að halda greinilega að hér var notað dulkóðun AES-1024, enginn getur.

niðurstaða

Ef einhverju leyti summa upp, í öllum tilvikum getum við sagt að AES-dulkóðun er lang mest háþróaður og vernda, það er sama hvað lengd lykilsins notað. Ekki kemur á óvart, að þessi staðall er notaður í flestum cryptosystems og hefur nægjanlega yfirsýn á þróun og að bæta í nánustu framtíð, sérstaklega þar sem mjög líklegt er hægt að og sameina nokkrar gerðir af dulkóðun í einni einingu (t.d., samhliða notkun samhverfra og ósamhverfra eða blokk og straumi dulkóðun).

Similar articles

 

 

 

 

Trending Now

 

 

 

 

Newest

Copyright © 2018 is.birmiss.com. Theme powered by WordPress.