Шта је АЕС енкрипција и како функционише?

Шта је АЕС енкрипција и како функционише_


Када је у питању кибернетичка сигурност, АЕС је један од оних акронима за које видите да искачу свуда. То је зато што је постало глобални стандард шифрирања и користи се да задржи значајну количину наше комуникације.

Напредни стандард шифровања (АЕС) је брз и сигуран облик шифрирања који знатижељне очи држи даље од наших података. Видимо то у апликацијама за размену порука ВхатсАпп и Сигнал, програми попут ВераЦрипт и ВинЗип, у низу хардвера и разних других технологија које користимо све време.

Зашто је развијен АЕС?

Најранији типови шифровања били су једноставни, користећи технике попут промене сваког слова у реченици у она која долази после њега у абецеди. Под овом врстом кода претходна реченица постаје:

шифровани текст

Као што видите, овај једноставан код чини га потпуно нечитљивим. Упркос првобитној нечитљивости, да сте имали времена и знали да је то код, а не само гомила знакова исписаних на страници, на крају не би било превише тешко схватити.

Како су људи постали бољи у пуцању кода, шифровање је морало постати софистицираније тако да поруке би могле бити чувана у тајности. Ова трка у наоружању осмишљавања све софистициранијих метода док су други улагали своје напоре у разбијање довела их је до све сложенијих техника, попут машине Енигма коју су Немци измислили у Првом светском рату.

Пораст електронске комуникације такође је повод за шифровање. 1970-их Амерички национални биро за стандарде (НБС) почео да тражи стандардна средства која би се могла користити за шифрирање осетљивих владиних информација. Резултат њихове претраге био је усвајање алгоритма симетричног кључа развијеног у ИБМ-у, који се данас назива Стандард за шифровање података (ДЕС). ДЕС је служио својој сврси релативно добро током наредних неколико деценија, али деведесетих је почело да се појављује забринутост за безбедност.

ДЕС има само а 56-битни кључ (у поређењу са највише 256-битних у АЕС-у, али о томе ћемо доћи касније), како су технологија и методе пуцања побољшани, напади на њу почели су постати практичнији. Прва ДЕС шифрована порука коју је требало покренути отворио је 1997. године пројекат ДЕСЦХАЛЛ у а Такмичење које спонзорише РСА Сецурити.

Следеће године је Фондација Елецтрониц Фронтиер (ЕФФ) изградила ДЕС крекер који би могао да присили кључ за нешто више од два дана. 1999. године ЕФФ и први рачунски колектив на Интернету, дистрибутион.нет, сарађивао да би се то време свело на мање од 24 сата.

Иако су ови напади били скупи и непрактични за монтирање, почели су да показују да је ДЕС владао као стандард шифрирања којим се приступа. Са рачунарском снагом експоненцијално расте према Моореов закон, било је само питање времена док се ДЕС више није могао ослонити на њега.

Америчка влада кренула је на петогодишњу мисију да процени различите методе шифрирања како би пронашла нови стандард који би био сигуран. Тхе Национални институт за стандарде и технологију (НИСТ) објавио је да је коначно извршио избор крајем 2001. године.

Њихов избор био је специфичан подскуп Ријндаелових блок шифри, са фиксном величином блока од 128 бита и величином кључа од 128, 192 и 256 бита. Развили су га Јоан Даемен и Винцент Ријмен, два криптографа из Белгије. У мају 2002, АЕС је одобрен да постане Амерички савезни стандард и брзо је постао стандардни алгоритам шифровања такође и за остатак света.

Повезан: Водич за криптографију за почетнике

Зашто је овај шифар изабран за АЕС?

Уз било коју врсту шифрирања, увек постоје компромиси. Једноставно бисте могли да имате стандард који је експоненцијално безбеднији од АЕС-а, али би трајало предуго да би се шифровали и дешифровали да би били од практичне употребе. На крају НИСТ је изабрао блок шифру Ријндаел за његове свеобухватне способности, укључујући његове перформансе на хардверу и софтверу, једноставност имплементације и ниво сигурности.

Како функционише АЕС?

Имајте на уму да је следећи пример поједностављење, али даје вам генералну представу о томе како АЕС делује. Нажалост, на свету нема довољно кафе да већина људи жели да прође кроз компликованије аспекте АЕС-а. Нормално, процес се изводи у бинарном облику и постоји много више математике.

Прво, подаци су подељени у блокове.

Под овом методом шифрирања, прва ствар која се деси је да је ваш отворени текст (који је податак који желите да буде шифрован) одвојен у блокове. Величина блока АЕС-а је 128-битна, тако да податке раздваја у колону четири-четири од шеснаест бајтова (постоји осам бита у бајту и 16 к 8 = 128).

Ако је ваша порука била „купи ми мало кромпира,“ први блок изгледа овако:

            б             м             о             п
            у             е             м             о
            и             е             т
            с             а

Прескочићемо остатак поруке за овај пример и фокусираћемо се на оно што се дешава са првим блоком док је шифровано. Ознака „… за чипове молим“ обично би се додала следећем блоку.

Проширење кључа

Проширење кључа укључује узимање почетног кључа и његово коришћење да би се створио низ других кључева за сваки круг процеса шифрирања. Ови нови 128-битни округли тастери изведени су по Ријндаеловом распореду кључева, што је у основи једноставан и брз начин за производњу нових кључних шифри. Ако је почетни кључ био „тастери су досадни1“:

            к             ја
            е             а             б             н
            и             р             о             г
            с             е             р             1

Онда би сваки од нових кључева могао изгледати овако некако након што је кориштен Ријндаелов распоред кључева:

            14             29             1х             с5
            х9             9ф             ст             9ф
            гт             2х             хк             73
            кс             ди дзеј             дф             хб

Иако изгледају као случајни знакови (а горњи пример је управо састављен), сваки од ових кључева изведен је из структурираног процеса када се заправо примењује АЕС шифрирање. Вратићемо се ономе за шта се ови округли тастери користе за касније.

Додајте округли тастер

У овом кораку, пошто је ово први круг, у блок наше поруке додаје се наш почетни кључ:

            б             м             о             п
            у             е             м             о
            и             е             т
            с             а

+

            к             ја
            е             а             б             н
            и             р             о             г
            с             е             р             1

Ово се ради помоћу КСОР шифре, што је алгоритам адитивног шифровања. Иако изгледа као да ове ствари заправо не можете сабрати, будите свесни да се то заправо ради у бинарном облику. Ликови су само станд-уп за покушај и олакшавање ствари. Рецимо да нам ова математичка операција даје резултат:

            х3             јд             зу             7с
            с8             7д             26             2н
            ди дзеј             4б             9д             9ц
            74             ел             2х             ХГ

Замените бајтове

У овом кораку се сваки бајт супституише према унапред одређеној табели. Ово је налик примеру са почетка чланка, где је реченица кодирана променом сваког слова у она која долази после њега у абецеди (Здраво постаје ифммп).

Овај систем је мало сложенији и нема нужну логику. Уместо тога, постоји успостављена табела коју алгоритам може потражити, што каже, на пример, то х3 постаје јб, с8 постаје , ди дзеј постаје 62 и тако даље. Након овог корака рецимо да нам унапред одређена табела даје:

            јб             н3             кф            н2
            9ф             јј             1х             јс
            74             вх             0д             18
            хс             17             д6             пк

Промени редове

Схифт редови је директно име, а овај корак је у суштини оно што бисте очекивали. Други ред је помјерен за један размак с лијеве стране, трећи ред за помицање два размака с лијеве стране, а четврти ред за помицање три мјеста с лијеве стране. То нам даје:

            јб             н3             кф             н2
            јј             1х             јс             9ф
            0д             18             74             вх
            пк             хс             17             д6

Помешајте колоне

Овај корак је мало шкакљиво објаснити. Да бисте исекли већину математике и поједноставили ствари, рецимо само да сваки ступац на њу има примењену математичку једнаџбу да би је додатно проширио. Рецимо да нам операција даје овај резултат:

            лс             ј4             2н             ма
            83             28             ке             9ф
            9в             км             3л             м4
            5б             а9             цј             пс

Додајте округли тастер (поново)

Сећате се оних округлих тастера које смо направили на почетку, користећи наш почетни кључ и Ријндаелов распоред кључева? Па, ту почињемо да их користимо. Узимамо резултат наших мешаних колона и додајемо први круг који смо добили:

            лс             ј4             2н             ма
            83             28             ке             9ф
            9в             км             3л             м4
            5б             а9             цј             пс

+

            14             29             1х             с5
            х9             9ф             ст             9ф
            гт             2х             хк             73
            кс             ди дзеј             дф             хб

Рецимо да нам ова операција даје следећи резултат:

            9д             5б             28             сф
            лс             дф             хф             3б
            9т             28             хп             8ф
            62             7д             15             Ах

Много више рунди ...

Ако сте мислили да је то то, нисмо ни близу. Након додавања последњег округлог кључа враћа се у фазу замене бајтова, где се свака вредност мења према унапред одређеној табели. Када то учините, враћа се на редове померања редака и померања сваког реда улево за један, два или три размака. Затим поново пролази кроз једнаџбу миксе колона. Након тога додаје се још један округли тастер.

Ни тамо се не зауставља. На почетку је то споменуто АЕС има кључне величине или 128, 192 или 256-битних. Када се користи 128-битни кључ, девет рунди је таквих. Када се користи 192-битни кључ, постоји 11. Када се користи 256-битни кључ, постоји 13. Дакле, подаци пролазе кроз замену бајтова, померање редова, мешање ступаца и корака округлих кључева до тринаест пута сваки, мењање у свакој фази.

Након ових девет, 11 или 13 рунди, долази се до једне додатне рунде у којој се подаци обрађују само заменом бајтова, померањем редака и додавањем корака са једним кругом, али не корак колона за мешање Корак мијешања ступаца је уклоњен јер би у овој фази само појео моћ обраде без измјене података, што би метод шифрирања учинило мање ефикасним.

Да би ствари биле јасније, иде цео процес шифрирања АЕС-а:

Проширење кључа

Додајте округли тастер

Замена бајтова

Промени редове

Помешајте колоне

Додајте округли тастер          

к 9, 11 или 13 пута, у зависности да ли је тастер 128, 192 или 256-битни

Замена бајтова

Промени редове

Додајте округли тастер

Једном када су подаци прошли кроз овај сложен процес, ваш оригинал „Купите ми мало кромпира,“ изгледа нешто слично “Ок23б8а0и3ј 293уивнфкф98вс87а”. Чини се као потпуно случајни низ знакова, али као што видите из ових примера, заправо је резултат многих различитих математичких операција које се на њега примењују поново и поново.

Шта је смисао сваког од ових корака?

Много ствари се дешава када су наши подаци шифрирани и важно је схватити зашто. Кључ експанзија је критична корак, јер нам даје кључеве за касније рунде. У супротном, у сваки круг би се додао исти кључ, што би АЕС-у олакшало пуцање. У првом кругу се додаје почетни тастер да би се започела измена обичног текста.

Тхе корак замене бајтова, где се свака тачка података мења према унапред одређеној табели, такође игра суштинску улогу. Она мења податке на нелинеарни начин како би се на информације додала конфузија. Конфузија је процес који помаже да се сакрије веза између шифрованих података и оригиналне поруке.

Редови померања такође су критични, извођење онога што је познато као дифузија. У криптографији дифузија у основи значи преношење података да би се додала компликација. Помјерањем редова, подаци се премјештају из првобитног положаја, што додатно помаже да се прикрити. Помешајте колоне делује на сличан начин, мењајући податке вертикално, а не хоризонтално.

На крају круга додаје се нови округли кључ који је изведен из иницијалног кључа. То додаје већу збрку у податке.

Зашто има толико рунди?

Процеси додавање округлих тастера, замена бајтова, померање редова и мешање стубова мења податке, али их и даље може пробити криптоанализа, што је начин проучавања криптографског алгоритма како би се разбио.

Напади пречица су један од кључне претње. Ово су напади који могу да разбију шифровање са мање напора него присиљавање. Када је дизајниран АЕС, пронађени су напади пречаца до шест кругова његовог процеса. Због тога су додата додатна четири круга за минимум 128-битни АЕС као сигурносна маржа. Резултат од 10 рунди даје методу шифрирања довољно простора за ноге да се спрече напади пречаца према данашњим техникама и технологији.

Зашто не додамо још кругова да побољшамо сигурност?

Са већином сигурносних ствари, мора постојати компромис између чисте дефанзивне снаге, употребљивости и перформанси. Ако ставите десет челичних врата са сигурносним рамцима на сваки од улазних места у своју кућу, то би сигурно учинило сигурнијим. Такође би било потребно неразумно много времена за улазак и излазак, због чега никад не видимо никога да то ради.

Исто је када је у питању шифрирање. Могли бисмо га учинити сигурнијим додавањем више кругова, али би такође било спорије и много мање ефикасно. 10, 12 и 14 кругова АЕС-а је договорено јер пружају добар компромис између ових конкурентских аспеката, барем у тренутном технолошком пејзажу.

Дешифрирање АЕС-а

Ако сте успели да објасните горе описан поступак шифровања, дешифровање је релативно једноставно. Да бисте се прешли из шифротекста натраг до отвореног текста оригиналне поруке, све се врши обрнуто.

Ако почнемо са нашим шифрованим резултатом од “Ок23б8а0и3ј 293уивнфкф98вс87а” и примените инверзију сваког корака шифрирања, започиње са инверзним округлим кључем, затим редовима обрнутог померања и супституцијом инверзног бајта, пре него што пређете у инверзију од 9, 11 или 13 кругова. То изгледа овако:

“Ок23б8а0и3ј 293уивнфкф98вс87а”

Инверзно додајте округли тастер

Обрнути редови померања

Инверзна замена бајтова

Инверзно додајте округли тастер

Инверсе мик стубови

Обрнути редови померања

Инверзна замена бајтова         

к 9, 11 или 13 пута, зависно од тога да ли је тастер 128,192 или 256-битни

Инверзно додајте округли тастер

Након овог поступка дешифрирања, опет завршавамо с оригиналном поруком: „Купите ми мало кромпира,“

128 вс 192 вс 256-битни АЕС

АЕС има три различите дужине кључева. Главна разлика је број кругова кроз које пролазе подаци у процесу шифрирања, 10, 12 и 14 респективно. У суштини, 192-бит и 256-бит обезбеди већа маржа сигурности него 128-бит.

У тренутном технолошком пејзажу, 128-битни АЕС је довољно за већину практичних сврха. Изузетно осетљиви подаци које обрађују они са екстремним нивоом претње, као што су ТОП СЕЦРЕТ докумената под контролом војске, вероватно би требало да се процесуира са било којим од њих 192 или 256-битни АЕС.

Ако сте параноични, можда бисте радије користили 192 или 256-бит шифровање где год је то могуће. Ово је у реду ако вам лакше спава ноћу, али у већини ситуација то заиста није неопходно. Ни без додатних трошкова, са додатна четири круга 256-битна енкрипција што га чини за око 40 посто мање ефикасним.

Питања безбедности АЕС-а

Криптографи стално истражују АЕС за слабости, покушавајући да смисле нове технике и користе технологију која им дође на пут. То је суштинско, јер ако га академици нису темељно тестирали, онда би криминалци или националне државе на крају могли пронаћи начин да се разбију без остатка света. До сада су истраживачи открили само теоретске провале и нападе бочних канала.

Напад сродним кључевима

У 2009. години откривен је низ сродних напада. Ово је врста криптоанализе која подразумева посматрање како шифра делује под различитим тастерима. Напади повезаних кључева које су открили истраживачи не изазивају велику забринутост; могући су само против протокола који нису правилно имплементирани.

Познати кључни разликовајући напад

Поново се 2009. догодио познати кључни разлику између осмоструке верзије АЕС-128. Ови напади користе кључ који је већ познат како би се утврдила својствена структура шифре. Будући да је напад био само против верзије од осам рунди, о свакодневним корисницима АЕС-128 није превише забрињавати.

Напад на бочни канал

Било је и неколико других теоријских напада, али према садашњој технологији, још увек би им било потребно да прођу милијарде година. То значи да Сам АЕС је у основи нераскидив. Упркос томе, АЕС и даље може бити рањив ако се не спроведе правилно, у ономе што је познато као напад бочних канала.

Напади бочних канала настају када систем пропушта информације. Нападач слуша звук, информације о времену, електромагнетну информацију или потрошњу енергије да би прикупио закључке из алгоритма који се потом могу користити за разбијање.

Ако се АЕС пажљиво имплементира, ови напади се могу спречити или уклањањем извора цурења података или осигуравањем да не постоји очигледна веза између процурилих података и алгоритамских процеса.

Последња слабост је општа од специфичне за АЕС, али корисници морају бити свесни да АЕС не чини аутоматски своје податке безбедним. Чак је и АЕС-256 рањив ако нападач може приступити корисничком кључу. Због тога је АЕС само један вид заштите података. Учинковито управљање лозинкама, заштитни зидови, откривање вируса и едукација о нападима друштвеног инжењерства једнако су критични на свој начин.

Да ли је довољно АЕС-а?

У садашњем добу сви преносимо толико наших осетљивих података на мрежи, АЕС је постао битан део наше безбедности. Иако је то од 2001. године, понављајући поступак додавања кључева, замене бајтова, померања редова и мешања ступаца показао се као тест времена.

Упркос тренутним теоријским нападима и било каквим потенцијалним нападима споредних канала, АЕС сам остаје сигуран. То је одличан стандард за осигурање наше електронске комуникације и може се применити у многим ситуацијама када је осетљиве информације потребно заштитити. Судећи према тренутном нивоу технологије и техника напада, требало би да се осећате самоуверено користећи то иу догледну будућност.

Зашто нам треба шифровање?

Сада када смо прошли кроз техничке детаље АЕС-а, важно је разговарати о томе зашто је шифровање важно. На свом најосновнијем нивоу, енкрипција нам омогућава кодирање информација тако да само они који имају приступ кључу могу дешифрирати податке. Без кључа, изгледа као кретен. Кључем се гомила наизглед насумичних ликова враћа у оригиналну поруку.

Шифрирање користе хиљаде година владе и милиције како би осетљиви подаци могли да падну у погрешне руке. Током година све се више пробијао у свакодневни живот, поготово зато што је тако велики део наших личних, социјалних и радних односа сада прешао у интернет свет.

Само размисли о свему томе подаци које уносите у своје уређаје: лозинке, банковни подаци, твој Приватне поруке и још много тога. Без икаквог шифрирања, ове би информације свима биле много лакше да их пресрећу, било да су злочинци, луди сталци или влада.

Толико тога наше информације су драгоцене или осетљиве, тако да је јасно да га треба заштитити на начин да му могу приступити само ми и они које овлашћујемо. Због тога нам треба шифровање. Без њега, он-лине свет једноставно не би могао да функционише. Били бисмо потпуно лишени сваке приватности и сигурности, шаљући наше животе на мрежи у апсолутни хаос.

Такође видети:
Алат за генерисање лозинки
Ресурси за шифровање: Велики списак алата и водича
Познати кодови и шифре кроз историју
Статистика цибер безбедности & чињенице

"Хакање, сајбер криминал" од јаидееп_ под лиценцом под ЦЦ0

Brayan Jackson Administrator
Sorry! The Author has not filled his profile.
follow me

About the author

Leave a Reply

Your email address will not be published. Required fields are marked *

− 1 = 2