کامپیوتربرنامه نویسی

AES: رمزگذاری داده ها

بدون شک، بسیاری از کاربران کامپیوتر دسترسی به اینترنت (و نه تنها) است از این مدت شنیده می شود، به عنوان رمزگذاری داده AES. چه نوع از سیستم، چه الگوریتم آن استفاده می کند و چه اعمال می شود، دارای یک دایره محدود از مردم از ایده و نه. کاربران عادی است و می دانم که بزرگ و لازم نیست. با این حال، در نظر گرفتن این سیستم رمزنگاری، به ویژه بدون تعمق به محاسبات ریاضی پیچیده و فرمول خواهد بود که قابل درک برای هر فرد.

از الگوریتم AES-رمزنگاری چیست؟

بیایید با این واقعیت است که سیستم خود را یک مجموعه ای از الگوریتم برای مخفی کردن دیدگاه اولیه از برخی منتقل می شود، دریافت و یا ذخیره شده توسط کاربر بر روی داده های کامپیوتر است شروع می شود. اغلب اوقات در فن آوری اینترنت استفاده می شود به عنوان مورد نیاز برای اطمینان از محرمانه کامل از اطلاعات، و اشاره به اصطلاح الگوریتم های رمزنگاری متقارن.

AES نوع رمزگذاری شامل استفاده از اطلاعات تبدیل در یک فرم محافظت شده و رمز گشایی معکوس از همان کلید، که شناخته شده است، و ارسال و دریافت سمت، بر خلاف رمزنگاری متقارن، که در آن دو کلید برای نرم افزار ارائه شده - باز و بسته. بنابراین، از آن آسان است به این نتیجه که اگر هر دو طرف کلید صحیح می دانید، روند رمزگذاری و رمزگشایی است به سادگی به اندازه کافی انجام شده است.

تاریخ کمی

AES رمزگذاری برای اولین بار ذکر شده در سال 2000، زمانی جانشین DES رقابت انتخاب سیستم، که استاندارد در ایالات متحده از سال 1977 بود، برنده الگوریتم Rijndael بود.

در سال 2001، AES-سیستم رسما به عنوان فدرال داده استاندارد رمزگذاری جدید تصویب شد، و از آن زمان به طور گسترده ای استفاده شده است.

انواع رمزگذاری AES

الگوریتم تکامل شامل چند مرحله میانی، که عمدتا با افزایش طول کلید مرتبط شده است. امروز سه نوع اصلی وجود دارد: رمزگذاری AES-128، AES-192 و AES-256.

نام برای خود صحبت می. علامت های دیجیتال مربوط به طول کلید استفاده می شود، بیان شده در بیت. همچنین، AES رمزگذاری امر به نوع بلوک که کار می کند به طور مستقیم با واحد داده با طول ثابت، پشتیبانی می کند هر یک از آنها، بر خلاف الگوریتم در خط که در یک نماد پیام باز عمل، ترجمه آنها به صورت رمزگذاری شده. در طول بلوک AES 128 بیت است.

صحبت کردن به زبان علم، از همان الگوریتم که با استفاده از رمزگذاری AES-256، منظور عملیات بر اساس بازنمایی چند جمله ای عملیات و کدهای در پردازش آرایه دو بعدی (ماتریس).

چگونه کار می کند؟

الگوریتم کار بسیار پیچیده است، اما شامل استفاده از تعداد کمی از عناصر اساسی است. در ابتدا، ماتریس دو بعدی استفاده می شود، چرخه تبدیل (دور)، کلید دور و جداول و معکوس جایگشت اولیه.

رمزنگاری داده ها شامل چند مرحله است:

  • محاسبه تمام کلید دور؛
  • تعویض بایت با استفاده از جدول اصلی S-جعبه؛
  • تغییر فرم با استفاده از مقادیر مختلف (شکل را ببینید بالا).
  • مخلوط کردن داده ها در هر ستون از ماتریس (قالب)؛
  • شکل جمع و کلید دور.

رمزگشایی است در جهت معکوس انجام می شود، اما به جای یک میز S-جعبه تولیدات معکوس، که در بالا ذکر شد اعمال می شود.

اگر به عنوان مثال، اگر طول کلید 4 بیت باید از طریق تمام 16 مرحله (دور) تکرار، که لازم است برای بررسی تمام ترکیبات ممکن، با شروع با 0000 و پایان دادن به 1111. البته، از جمله حفاظت می شکند تا به سرعت به اندازه کافی. اما اگر شما را کلید بیشتر برای 16 بیتی نیاز 65،536 مراحل، و برای 256 بیتی - 1.1 × 10 77. و به عنوان متخصصان اعلام آمریکا، در انتخاب مناسب از ترکیب (کلید) خواهد حدود 149 تریلیون سال است.

که اعمال می شود که به شما در تنظیم شبکه در عمل: AES یا TKIP؟

ما در حال حاضر به استفاده از AES-256 به رمز در آوردن داده های ارسال و دریافت در شبکه های بی سیم را روشن کنید.

به عنوان یک قاعده، هر روتر (روتر)، چندین گزینه برای انتخاب وجود دارد: تنها AES، TKIP، AES و تنها + TKIP. آنها بسته به پروتکل (WEP یا WEP2) استفاده می شود. اما! سیستم TKIP منسوخ شده است به دلیل آن است یک درجه پایین تر از حفاظت و یا اتصال به پشتیبانی از استاندارد 802.11n در یک نرخ داده بیش از 54 مگابیت / s است. بنابراین، نتیجه گیری از استفاده اولویت AES با حالت امنیتی WPA2-PSK واضح است، اگر چه شما می توانید هر دو الگوریتم زوج استفاده کنید.

سوالات از قابلیت اطمینان و امنیت از الگوریتم AES

با وجود بیانیه ای از کارشناسان، الگوریتم AES هنوز هم در تئوری آسیب پذیر هستند، چرا که ماهیت رمزگذاری به شرح ساده جبری. این توسط نیلز فرگوسن شد. و در سال 2002، جوزف و Nikolya Kurtua Pepshik مقاله توجیه یک XSL حمله احتمالی منتشر شده است. با این حال، آن است که در جهان علمی باعث شده است که بسیاری از چالش ها، و برخی از احساس محاسبه خود اشتباه است.

این فرض در سال 2005 که یک مهاجم می تواند یک کانال شخص ثالث، نه فقط ریاضی استفاده ساخته شده است. در همان زمان یکی از حملات کلیدی از 800 عملیات محاسبه کرده است، در حالی که دیگر آن را دریافت کرده 2 32 عملیات (دور هشتم).

بدون شک، امروز این سیستم و می تواند به عنوان یکی از پیشرفته ترین، اگر نه یکی، بلکه. چند سال پیش در موج اینترنت از حملات ویروس، که در آن رمز گذار ویروس (و همزمان نیز کلاش) به نفوذ رایانه به طور کامل رمزگذاری اطلاعات نیاز رمزگشایی برای مجموع مرتب از پول. در این مورد، این گزارش اشاره کرد که رمزگذاری انجام شده است با استفاده از الگوریتم AES1024، که تا همین اواخر اعتقاد بر این بود، وجود ندارد.

آن را دوست دارم یا نه، اما حتی توسعه شناخته شده ترین نرم افزار آنتی ویروس، از جمله "لابراتوار کسپرسکی"، هنگامی که در تلاش برای رمزگشایی داده ها ناتوان بودند. بسیاری از کارشناسان اذعان کرد که بدنام ویروس من دوست دارم، یک بار میلیون ها کامپیوتر در سراسر جهان آلوده و اطلاعات مهم در نابود کردن آنها را به تهدید تبدیل به حرف مفت زدن کودکانه. علاوه بر این، من تو را دوست بیشتر در رسانه انجام شد، و این ویروس جدید دسترسی به اطلاعات محرمانه شرکت تنها بزرگ بود. با این حال، به ادعا به وضوح که در اینجا آن را رمزگذاری AES-1024 مورد استفاده قرار گرفت، هیچ کس نمی تواند.

نتیجه

اگر حدی طور خلاصه، در هر صورت می توان گفت که AES رمزگذاری شده است تا حد پیشرفته ترین و محافظت می شود، بدون توجه به آنچه طول کلید استفاده می شود. جای تعجب نیست، که این استاندارد در بسیاری از سیستم های رمزنگاری استفاده می شود و دارای یک چشم انداز به اندازه کافی گسترده در توسعه و بهبود در آینده قابل پیش بینی، به خصوص که به احتمال بسیار زیاد می تواند و ترکیب انواع مختلفی از رمزنگاری در یک واحد (به عنوان مثال، استفاده همزمان از متقارن و نامتقارن و یا بلوک و جریان رمزگذاری).

Similar articles

 

 

 

 

Trending Now

 

 

 

 

Newest

Copyright © 2018 fa.birmiss.com. Theme powered by WordPress.