وقتی صحبت از امنیت سایبری می شود ، AES یکی از آن کلمات اختصاری است که می بینید در همه جا ظاهر می شود. به این دلیل که به استاندارد جهانی رمزگذاری تبدیل شده است و از آن برای ایمن نگه داشتن مقدار قابل توجهی از ارتباطات استفاده می شود.
استاندارد رمزگذاری پیشرفته (AES) رمزگذاری سریع و ایمن است که باعث می شود چشم های کنجکاوی از داده های ما دور نشوند. ما آن را در برنامه های پیام رسانی مانند مشاهده می کنیم واتس اپ و علامت, برنامه هایی مانند VeraCrypt و WinZip, در طیف وسیعی از سخت افزارها و انواع فن آوری های دیگر که همه وقت از آنها استفاده می کنیم.
چرا AES توسعه داده شد?
اولین نوع رمزگذاری ساده بود, با استفاده از تکنیک هایی مانند تغییر دادن هر حرف در یک جمله به حرفی که بعد از آن در الفبا آمده است. تحت این نوع کد ، جمله قبلی تبدیل می شود:
همانطور که مشاهده می کنید ، این کد ساده باعث می شود کاملاً غیرقابل خواندن باشد. با وجود غیرقابل خواندن اولیه ، اگر وقت داشتید و می دانستید که این یک کد است و نه فقط یک دسته از کاراکترهایی که روی صفحه قرار می گیرند ، کشف کردن در نهایت کار دشواری نخواهد بود.
هرچه مردم در کرک کردن کدها بهتر شدند, رمزگذاری باید پیچیده تر شود به طوری که پیام می تواند باشد مخفی نگه داشته شده. این مسابقه تسلیحاتی با روش های بیشتر و پیچیده تر در حالی که دیگران تلاش خود را برای شکستن آنها ریختند منجر به تکنیک های پیچیده تر شد., مانند دستگاه انیگما که توسط آلمانیها در جنگ جهانی اول اختراع شده است.
ظهور ارتباطات الکترونیکی نیز مزیت رمزگذاری بوده است. در دهه 1970 ، دفتر ملی استاندارد ایالات متحده (NBS) شروع به جستجوی یک وسیله استاندارد که می تواند برای رمزگذاری اطلاعات حساس دولت شود. نتیجه جستجوی آنها اتخاذ یک الگوریتم کلید متقارن است که در IBM توسعه یافته است ، که اکنون به آن گفته می شود استاندارد رمزگذاری داده ها (DES). DES هدف خود را نسبتاً خوب برای دو دهه آینده انجام داد ، اما در دهه نود ، برخی نگرانی های امنیتی شروع به ظهور کرد.
DES فقط یک مورد دارد کلید 56 بیتی (در مقایسه با حداکثر 256 بیتی در AES, اما بعداً به آن خواهیم رسید) بنابراین ، با پیشرفت فناوری و روش های ترک خوردگی ، حملات علیه آن عملی تر می شوند. اولین پیام رمزگذاری شده DES که باید شکسته شود در سال 1997 توسط پروژه DESCHALL در آن منتشر شد رقابت حمایت مالی RSA.
در سال بعد ، بنیاد الکترونیکی مرزی (EFF) یک ترقه DES ایجاد کرد که می توانست کلید را در طی بیش از دو روز به زور کلید بزند. در سال 1999 ، EFF و اولین جمعی محاسباتی اینترنت است, distrib.net, همکاری کرد تا آن زمان به کمتر از 24 ساعت برسد.
اگرچه این حملات پرهزینه و غیر عملی برای سوار شدن بودند ، اما آنها نشان دادند كه سلطنت DES با پایان یافتن استاندارد رمزگذاری بروید. با قدرت محاسباتی به صورت نمایی در حال افزایش است مطابق با قانون مور, فقط زمان لازم بود تا دیگر به DES اعتماد نکند.
دولت آمریكا مأموریت 5 ساله خود را برای ارزیابی انواع روشهای مختلف رمزنگاری به منظور یافتن استاندارد جدیدی كه از امنیت برخوردار باشد ، انجام داده است. موسسه ملی استاندارد و فناوری (NIST) اعلام کرد که سرانجام اواخر سال 2001 انتخاب خود را انجام داده است.
انتخاب آنها زیرمجموعهای خاص از رمزنگاری بلوک Rijndael بود ، با اندازه بلوک ثابت 128 بیت و اندازه های کلیدی 128 ، 192 و 256 بیت. این کار توسط جوآن دائمن و وینسنت رجمن ، دو رمزنگاری از بلژیک ساخته شده است. در ماه مه سال 2002 ، AES به تصویب رسید استاندارد فدرال ایالات متحده و به سرعت الگوریتم رمزگذاری استاندارد برای سایر نقاط جهان نیز شد.
مربوط: راهنمای مبتدی برای رمزنگاری
چرا این رمزگذار برای AES انتخاب شد?
با هر نوع رمزگذاری ، همیشه معاملاتی وجود دارد. شما به راحتی می توانید استانداردی داشته باشید که از لحاظ ظاهری از AES امن تر باشد ، اما رمزگذاری و رمزگشایی بسیار طولانی است که از هر کاربرد عملی استفاده می کند. در پایان ، رمزگذاری بلوک Rijndael توسط NIST انتخاب شد برای توانایی های همه جانبه آن, از جمله عملکرد آن در سخت افزار و نرم افزار ، سهولت اجرای و سطح امنیتی آن.
AES چگونه کار می کند?
توجه داشته باشید که مثال زیر ساده سازی است ، اما ایده کلی در مورد نحوه کار AES به شما می دهد. متأسفانه ، کافی قهوه در جهان کافی نیست که بیشتر مردم بخواهند جنبه های پیچیده تری از AES دریافت کنند. به طور معمول ، این روند به صورت باینری انجام می شود و ریاضیات بسیار بیشتری وجود دارد.
ابتدا داده ها به بلاک تقسیم می شوند.
با استفاده از این روش رمزگذاری ، اولین چیزی که اتفاق می افتد این است که متن متن شما (که همان اطلاعاتی است که می خواهید رمزگذاری شود) در بلوک ها جدا شده است. اندازه بلوک AES 128 بیت است ، بنابراین داده ها را در یک ستون چهار به چهار از شانزده بایت جدا می کند (هشت بیت در یک بایت و 16 x 8 = 128 وجود دارد).
اگر پیام شما “لطفاً چند تراشه سیب زمینی را برای من بخرید” لطفاً اولین بلوک به این شکل است:
ب | م | او | پ |
تو | ه | م | او |
ی | ه | تی | |
s | آ |
ما بقیه پیام را برای این مثال رد می کنیم و فقط روی آنچه رمزگذاری شده است برای اولین بلوک اتفاق می افتد. “… به تراشه ها لطفا” به طور معمول فقط به بلوک بعدی اضافه می شود.
گسترش کلید
گسترش کلید شامل گرفتن کلید اولیه و استفاده از آن برای دستیابی به یک سری کلیدهای دیگر برای هر دور از فرآیند رمزگذاری است. این کلیدهای جدید دور 128 بیتی با برنامه کلیدی Rijndael به دست آمده است که در واقع یک روش ساده و سریع برای تولید رمزهای جدید کلید است. اگر کلید اولیه “کلیدها خسته کننده هستند” 1:
ک | من | ||
ه | آ | ب | ن |
ی | r | او | گرم |
s | ه | r | 1 |
پس از استفاده از برنامه کلیدی Rijndael ، هر یک از کلیدهای جدید ممکن است شبیه به این شکل باشند:
14 | 29 | 1 ساعت | s5 |
H9 | 9f | خیابان | 9f |
Gt | ساعت 2 | متعلق به | 73 |
Ks | دی جی | DF | حب |
اگرچه آنها مانند کاراکترهای تصادفی به نظر می رسند (و مثال بالا فقط درست شده است) هر یک از این کلیدها هنگام استفاده از رمزگذاری AES در واقع از یک فرآیند ساختاری حاصل می شوند. ما به آنچه که این کلیدهای گرد برای بعدا استفاده می شود خواهیم پرداخت.
کلید گرد را اضافه کنید
در این مرحله ، زیرا این دور اول است ، کلید اولیه ما به بلوک پیام ما اضافه می شود:
ب | م | او | پ |
تو | ه | م | او |
ی | ه | تی | |
s | آ |
+
ک | من | ||
ه | آ | ب | ن |
ی | r | او | گرم |
s | ه | r | 1 |
این کار با رمزگذاری XOR انجام می شود که یک الگوریتم رمزگذاری افزایشی است. اگرچه به نظر می رسد شما نمی توانید این موارد را به یکدیگر اضافه کنید ، آگاه باشید که این کار در واقع به صورت دودویی انجام شده است. کاراکترها فقط امتحان کردن هستند و درک آنها را آسانتر می کنند. بیایید بگوییم که این عمل ریاضی نتیجه ای از ما می دهد:
ساعت 3 | جی دی | زو | 7s |
s8 | 7d | 26 | 2n |
دی جی | 4b | 9d | 9c |
74 | ال | ساعت 2 | HG |
بایت های جایگزین
در این مرحله ، هر بایت طبق جدول از پیش تعیین شده جایگزین می شود. این نوعی مانند مثال است از ابتدای مقاله ، جایی که این جمله با تغییر هر حرف به حرفی که بعد از آن در الفبای آمده است کدگذاری شد (سلام تبدیل می شود ifmmp).
این سیستم کمی پیچیده تر است و لزوماً منطقی با آن ندارید. در عوض ، یک جدول مستقر وجود دارد که می تواند توسط الگوریتم جستجو شود ، که مثلاً آن را می گوید ساعت 3 تبدیل می شود جی بی, s8 تبدیل می شود 9f, دی جی تبدیل می شود 62 و غیره پس از این مرحله ، بیایید بگوییم که جدول از پیش تعیین شده به ما می دهد:
جی بی | n3 | KF | n2 |
9f | جوج | 1 ساعت | جی اس |
74 | که | 0d | 18 |
هس | 17 | D6 | px |
ردیف های شیفت
ردیف های Shift یک اسم ساده است و این مرحله اساساً همان چیزی است که انتظار دارید. ردیف دوم یک فضا به سمت چپ منتقل می شود ، ردیف سوم دو فاصله به سمت چپ منتقل می شود و ردیف چهارم سه فاصله به سمت چپ منتقل می شود. این به ما می دهد:
جی بی | n3 | KF | n2 |
جوج | 1 ساعت | جی اس | 9f |
0d | 18 | 74 | که |
px | هس | 17 | D6 |
ستون ها را مخلوط کنید
توضیح این مرحله کمی دشوار است. برای کوتاه کردن بیشتر ریاضیات و ساده کردن موارد ، فقط بگذارید بگوییم که هر ستون یک معادله ریاضی دارد که برای انتشار بیشتر آن ، برای آن استفاده شده است. بیایید بگوییم که این عملیات این نتیجه را به ما می دهد:
ls | j4 | 2n | مامان |
83 | 28 | ک | 9f |
9w | xm | 3l | M4 |
5b | a9 | سی جی | روان |
اضافه کردن کلید گرد (دوباره)
با استفاده از کلید اولیه و برنامه کلیدی Rijndael ما آن کلیدهای گرد را که در ابتدا ساخته ایم به خاطر می آورید؟ خوب ، این جایی است که ما شروع به استفاده از آنها می کنیم. ما نتیجه ستون های مختلط خود را می گیریم و کلید دور اول را که به دست می آوریم اضافه می کنیم:
ls | j4 | 2n | مامان |
83 | 28 | ک | 9f |
9w | xm | 3l | M4 |
5b | a9 | سی جی | روان |
+
14 | 29 | 1 ساعت | s5 |
H9 | 9f | خیابان | 9f |
Gt | ساعت 2 | متعلق به | 73 |
Ks | دی جی | DF | حب |
بیایید بگوییم که این عمل نتیجه زیر را به ما می دهد:
9d | 5b | 28 | sf |
ls | DF | Hf | 3b |
9t | 28 | اسب بخار | 8f |
62 | 7d | 15 | آه |
بسیاری دورهای دیگر …
اگر فکر می کردید که این بود ، ما حتی نزدیک هم نیستیم. پس از اضافه شدن آخرین کلید دور ، به مرحله تعویض بایت برمی گردد ، جایی که هر مقدار مطابق جدول از پیش تعیین شده تغییر می کند. پس از اتمام این کار ، بازگشت به ردیف ها و حرکت هر سطر به سمت چپ توسط یک ، دو یا سه فاصله باز می گردد. سپس دوباره از طریق معادله ستون های میکس عبور می کند. پس از آن ، یک کلید دور دیگر اضافه می شود.
اینجا هم متوقف نمی شود در آغاز ، به آن اشاره شد AES دارای اندازه های کلیدی 128 ، 192 یا 256 بیت است. هنگامی که از یک کلید 128 بیتی استفاده می شود ، 9 مورد از این دور وجود دارد. هنگامی که از کلید 192 بیتی استفاده می شود ، 11 وجود دارد. وقتی از کلید 256 بیتی استفاده می شود ، 13. وجود دارد. در هر مرحله تغییر می کند.
پس از گذشت این نه ، 11 یا 13 دور ، یک دور دیگر وجود دارد که در آن داده ها فقط با تعویض بایت پردازش می شوند ، ردیف ها را تغییر داده و مراحل کلیدی دور را اضافه می کنند ، اما نه مرحله ستون های مخلوط. مرحله ستون های ترکیبی انجام می شود زیرا در این مرحله ، صرفاً تغییر قدرت پردازش بدون تغییر داده ها ، باعث می شود که روش رمزگذاری کارایی کمتری داشته باشد..
برای روشن تر شدن امور ، کل فرایند رمزگذاری AES انجام می شود:
گسترش کلید
کلید گرد را اضافه کنید
تعویض بایت
ردیف های شیفت
ستون ها را مخلوط کنید
کلید گرد را اضافه کنید
x 9 ، 11 یا 13 بار ، بسته به اینكه كلید 128 ، 192 یا 256 بیتی باشد
تعویض بایت
ردیف های شیفت
کلید گرد را اضافه کنید
هنگامی که داده ها این فرایند پیچیده را پشت سر گذاشتند ، اصلی شما “لطفا چند تراشه سیب زمینی بخرید لطفا” بیرون می آید دنبال چیزی شبیه “ok23b8a0i3j 293uivnfqf98vs87a”. به نظر می رسد یک رشته کاملا تصادفی از شخصیت ها است ، اما همانطور که از این مثال ها می بینید ، در واقع نتیجه بسیاری از عملیات ریاضی مختلف است که بارها و بارها روی آن اعمال می شود..
نکته هریک از این مراحل چیست?
وقتی داده های ما رمزگذاری می شوند اتفاقات زیادی رخ می دهد و درک این مسئله مهم است. کلید گسترش مهم است مرحله ، زیرا کلیدهای ما را برای دورهای بعدی به ما می دهد. در غیر این صورت ، در هر دور همان کلید اضافه می شود ، که باعث می شود AES راحت تر شود. در دور اول ، به منظور شروع تغییر متن ساده ، کلید اولیه اضافه می شود.
مرحله تعویض بایت, جایی که هر یک از نقاط داده طبق جدول از پیش تعیین شده تغییر می کند, همچنین نقش اساسی را ایفا می کند. به منظور اعمال سردرگمی در اطلاعات ، داده ها را به روشی غیر خطی تغییر می دهد. سردرگمی فرآیندی است که به پنهان کردن رابطه بین داده های رمزگذاری شده با پیام اصلی کمک می کند.
ردیف های تغییر نیز مهم است, انجام آنچه به عنوان انتشار معروف است. در رمزنگاری ، اساساً انتشار به معنای انتقال داده برای افزودن عارضه است. با جابجایی ردیف ها ، داده ها از موقعیت اصلی خود منتقل می شوند و بیشتر به پنهان کردن آن کمک می کند. ستون ها را مخلوط کنید با یک روش مشابه عمل می کند ، و نه داده ها را به صورت افقی تغییر می دهد.
در پایان یک دور ، یک کلید گرد جدید که از کلید اولیه بدست آمده است اضافه می شود. این باعث سردرگمی بیشتر به داده ها می شود.
چرا دورهای زیادی وجود دارد?
فرآیندهای اضافه کردن کلیدهای گرد, تعویض بایت, ردیف در حال تغییر و ستون های مخلوط داده ها را تغییر می دهد ، اما هنوز هم می توان آنرا رمزنگاری کرد ، که روشی برای مطالعه الگوریتم رمزنگاری برای شکستن آن است.
حملات میانبر یکی از تهدیدات کلیدی. اینها حمله هایی هستند که می توانند رمزگذاری را با تلاش کمتری نسبت به زورگیری انجام دهند. هنگام طراحی AES ، حملات میانبر تا شش دور روند آن پیدا شد. به همین دلیل ، چهار دور اضافی نیز برای حداقل ها اضافه شد AES 128 بیتی به عنوان حاشیه امنیتی. 10 دور بدست آمده روش رمزگذاری را به اندازه کافی برای اتاق رمزگذاری امکان جلوگیری از حملات میانبر تحت تکنیک ها و فناوری های امروزی فراهم می کند.
چرا ما برای افزایش امنیت دورهای بیشتری اضافه نمی کنیم?
با بیشتر موارد امنیتی ، باید یک مورد وجود داشته باشد سازش بین قدرت دفاعی خالص ، قابلیت استفاده و عملکرد. اگر ده درب فلزی را با بستهای بسته در هر یك از ورودی های خانه خود قرار دهید ، مطمئناً آن را ایمن تر می كند. همچنین برای ورود و بیرون رفتن زمان غیر منطقی نیز طول می کشد ، به همین دلیل است که ما هرگز نمی بینیم کسی این کار را انجام دهد.
در مورد رمزگذاری نیز همین است. ما می توانیم با اضافه کردن دور بیشتر ، آن را ایمن تر کنیم ، اما همچنین کندتر و کارآمدتر خواهد بود. دور 10 ، 12 و 14 دوره AES حل و فصل شده است زیرا آنها سازش خوبی دارند بین این جنبه های رقیب ، حداقل در چشم انداز فناوری فعلی.
رمزگشایی AES
اگر موفق شده اید روند رمزگذاری را در بالا توضیح دهید ، رمزگشایی بسیار ساده است. برای رفتن از متن متن به متن ساده پیام اصلی ، همه چیز برعکس انجام می شود.
اگر با نتیجه رمزگذاری شده خود شروع کنیم “ok23b8a0i3j 293uivnfqf98vs87a” و معکوس هر مرحله رمزگذاری را اعمال کنید, قبل از رفتن به معکوس دور 9 ، 11 یا 13 با کلید دور معکوس شروع می شود ، سپس ردیف های تغییر معکوس و تعویض بایت معکوس. به نظر می رسد مانند این:
“ok23b8a0i3j 293uivnfqf98vs87a”
کلید اضافه کردن معکوس
ردیف های تغییر معکوس
تعویض بایت معکوس
کلید اضافه کردن معکوس
ستون های مخلوط معکوس
ردیف های تغییر معکوس
تعویض بایت معکوس
x 9 ، 11 یا 13 بار ، بسته به اینكه كلید 128،192 یا 256 بیتی باشد
کلید اضافه کردن معکوس
پس از این فرآیند رمزگشایی ، ما دوباره به پیام اصلی خود پایان می دهیم: “لطفا چند تراشه سیب زمینی بخرید لطفا”
128 در مقابل 192 در مقابل 256 بیتی AES
AES دارای سه طول کلیدی مختلف است. تفاوت اصلی در تعداد دورهایی است که داده ها به ترتیب 10 ، 12 و 14 در فرآیند رمزگذاری می گذرانند. در اصل, 192 بیتی و 256 بیتی ارائه حاشیه امنیتی بیشتر نسبت به. تا 128 بیتی.
در منظر فناوری فعلی, AES 128 بیتی برای کاربردهای عملی کافی است داده های بسیار حساس که توسط کسانی که دارای سطح تهدید شدید هستند ، مانند اسناد TOP SECRET تحت کنترل ارتش ، احتمالاً باید با هر دو مورد پردازش شود 192 یا AES 256 بیتی.
اگر پارانوئید هستید ، ممکن است ترجیح دهید از آن استفاده کنید 192 یا 256 بیتی رمزگذاری هر جا ممکن باشد این خوب است اگر خوابیدن در شب را برای شما راحت تر کند ، اما در بیشتر مواقع واقعا لازم نیست. این چهار هزینه اضافی نیز بدون هزینه های آن نیست رمزگذاری 256 بیتی کارایی آن در حدود 40 درصد کمتر است.
مسائل امنیتی AES
Cryptographers دائما در جستجوی ضعف AES هستند ، و سعی می کنند با تکنیک های جدیدی روبرو شوند و از فناوری هایی که به دست می آیند استفاده کنند. این امر ضروری است ، زیرا اگر این مورد توسط دانشگاهیان به طور کامل مورد آزمایش قرار نگیرد ، مجرمان یا کشورها در نهایت می توانند راهی برای شکستن آن پیدا کنند بدون اینکه بقیه جهان بدانند. تاکنون محققان فقط از وقفه های نظری و حملات کانال جانبی پرده برداشته اند.
حمله به کلید مرتبط
در سال 2009 ، یک سری حملات مرتبط با کلید کشف شد. اینها نوعی از رمزنگاری است که شامل مشاهده نحوه عملکرد رمزگذار با کلیدهای مختلف است. حملات مرتبط با کلید که محققان کشف کرده اند هیچ نگرانی بزرگی ندارند؛ آنها فقط در برابر پروتکل هایی که به درستی اجرا نشده اند ممکن است.
حمله متمایز شناخته شده کلیدی
دوباره در سال 2009 ، یک حمله متمایز با کلید مهم علیه نسخه هشت دور AES-128 رخ داد. در این حملات از کلیدهایی استفاده می شود که از قبل مشخص شده است تا بتوانند ساختار ذاتی رمز را بدانند. از آنجا که این حمله فقط در برابر نسخه هشت دور بود ، برای کاربران روزمره AES-128 نگرانی بیش از حد نخواهد بود.
حمله جانبی کانال
چندین حمله نظری دیگر وجود داشته است ، اما تحت فناوری فعلی آنها هنوز میلیارد ها سال طول می کشند تا از بین بروند. این بدان معنی است که خود AES در حال حاضر اساساً غیرقابل شکست است. با وجود این ، در صورت عدم اجرای صحیح ، در آنچه که به عنوان حمله کانال جانبی شناخته می شود ، هنوز هم ممکن است آسیب پذیر باشد..
حملات کانال جانبی هنگامی رخ می دهد که یک سیستم اطلاعات را نشت می دهد. مهاجم به منظور جمع آوری استنتاج از الگوریتم که می تواند برای شکستن آن استفاده شود ، به صدا ، اطلاعات زمان بندی ، اطلاعات الکترومغناطیسی یا مصرف برق گوش می دهد..
اگر AES با دقت اجرا شود ، با از بین بردن منبع نشت داده ها یا اطمینان از عدم وجود رابطه آشکار بین داده های فاش شده و فرآیندهای الگوریتمی ، می توان از این حملات جلوگیری کرد..
آخرین ضعف عمومی تر از AES خاص است ، اما کاربران باید توجه داشته باشند که AES به طور خودکار اطلاعات خود را ایمن نمی کند. حتی اگر مهاجمی بتواند به کلید کاربر دسترسی پیدا کند ، حتی AES-256 آسیب پذیر است. به همین دلیل است که AES فقط یکی از جنبه های ایمن نگه داشتن داده ها است. مدیریت کارآمد رمز عبور ، فایروال ها ، تشخیص ویروس و آموزش در برابر حملات مهندسی اجتماعی به روش های خاص خود بسیار مهم است.
آیا AES کافی است?
در عصر فعلی ، همه ما بسیاری از داده های حساس خود را بصورت آنلاین منتقل می کنیم, AES به یک بخش اساسی امنیت ما تبدیل شده است. اگرچه از سال 2001 می گذرد ، اما روند تکراری اضافه کردن کلیدها ، تعویض بایت ، تغییر سطرها و ستون های اختلاط ثابت شده است که آزمایش زمان ایستاده است.
با وجود حملات نظری فعلی و هرگونه حمله احتمالی کانال جانبی, خود AES امن است. این یک استاندارد عالی برای برقراری ارتباط الکترونیکی ما است و می تواند در بسیاری از مواقع در صورت محافظت از اطلاعات حساس ، از آن استفاده شود. با قضاوت در مورد سطح فعلی فن آوری و تکنیک های حمله, شما باید با استفاده از آن احساس اطمینان کنید به آینده قابل پیش بینی.
چرا ما نیاز به رمزگذاری داریم?
اکنون که ما از جزئیات فنی AES عبور کردیم ، مهم است که بحث کنیم که چرا رمزگذاری مهم است. در ابتدایی ترین سطح آن ، رمزگذاری به ما امکان رمزگذاری اطلاعات را می دهد تا فقط کسانی که به کلید دسترسی دارند بتوانند داده ها را رمزگشایی کنند. بدون کلید ، به نظر می رسد که غرق است. با کلید ، جهش شخصیت های به ظاهر تصادفی به پیام اصلی آن بر می گردد.
رمزگذاری توسط هزاره ها توسط دولت ها و نظامیان مورد استفاده قرار گرفته است تا اطلاعات حساس را از دست ندهید. با گذشت سالها ، این زندگی بیشتر و بیشتر در زندگی روزمره رخنه کرده است ، به خصوص که بخش بزرگی از معاملات شخصی ، اجتماعی و کاری ما اکنون به دنیای آنلاین مهاجرت کرده اند.
فقط در مورد همه فکر می کنم اطلاعاتی را که وارد دستگاههای خود می کنید: گذرواژهها ، اطلاعات بانکی, شما پیام خصوصی و خیلی بیشتر. بدون هیچ گونه رمزگذاری ، این اطلاعات برای هر کسی بسیار آسان تر خواهد بود ، خواه جنایتکار باشند ، بدشانسی های دیوانه یا دولت..
خیلی از اطلاعات ما با ارزش یا حساس است, بنابراین روشن است که باید به گونه ای محافظت شود تا فقط خودمان و کسانی که به آنها اجازه می دهیم دسترسی پیدا کنیم. به همین دلیل ما نیاز به رمزگذاری داریم. بدون آن ، دنیای آنلاین نمی تواند عملکردی داشته باشد. ما کاملاً از هرگونه حریم خصوصی و امنیتی محروم خواهیم شد و زندگی آنلاین خود را به هرج و مرج مطلق می فرستیم.
همچنین مشاهده کنید:
ابزار تولید رمز عبور
منابع رمزگذاری: لیست بزرگی از ابزارها و راهنماها
کدها و رمزهای معروف در طول تاریخ
آمار امنیت سایبری & حقایق
“هک شدن ، جرایم سایبری” توسط jaydeep_ تحت مجوز CC0
است، اما این ممکن است باعث کاهش سرعت و کارایی شود. AES به دلیل سرعت بالا و امنیت قوی ، به عنوان استاندارد رمزگذاری جهانی انتخاب شد. همچنین ، AES از الگوریتم Rijndael بلوک استفاده می کند که در آن اندازه بلوک ثابت 128 بیت و اندازه های کلیدی 128 ، 192 و 256 بیت هستند. این اندازه های کلیدی به AES امکان می دهند تا برای مقاومت در برابر حملات ترک خوردگی و حملات کلیدی متفاوت ، از سطوح امنیتی مختلف استفاده کند. به علاوه ، AES در بسیاری از برنامه های پیام رسانی و برنامه های رمزگذاری مورد استفاده قرار می گیرد ، که نشان می دهد که این الگوریتم به عنوان یکی از بهترین و امن ترین راه حل های رمزگذاری در دنیا شناخته شده است.