計算機程序設計

AES:數據加密

毫無疑問,許多計算機用戶訪問互聯網(而不是只)聽說過這個詞的,因為 數據加密 AES。 什麼樣的制度,什麼算法,它使用什麼應用,有一個想法,而人的社交圈子有限。 普通用戶是大知,不需要。 然而,考慮這個加密系統,尤其是沒有深入研究複雜的數學計算和公式,這將是理解到任何人。

什麼是AES加密?

讓我們開始的事實,該系統本身是一組算法來隱藏的一些發射,接收或者通過在計算機數據的用戶所存儲的初始視圖。 大多數情況下它是在互聯網技術的要求,以確保完全的信息保密,並指所謂的對稱加密算法使用。

AES加密類型涉及在受保護的形式和相同的密鑰,這是已知的逆解碼利用變換信息,並發送和接收側,與對稱加密,其中所提供的兩個鍵的應用 - 在打開和關閉。 因此,很容易得出這樣的結論,如果雙方都知道正確的密鑰,加密和解密過程進行足夠簡單。

一個小歷史

AES加密在2000年提到的第一次,當繼任者DES系統選擇的競爭,這是在美國的標準自1977年以來,冠軍是Rijndael算法。

在2001年,AES-系統被正式採用為新的聯邦數據加密標準,並一直被廣泛使用。

類型AES加密

進化算法包括幾個中間階段,其中主要是與增加的密鑰長度相關聯。 今天,有三種主要類型:AES-128加密,AES-192和AES-256。

這個名字是不言而喻的。 數字標牌對應於所使用的密鑰,用位表示的長度。 另外,AES的加密應用於塊類型,這與它們中的每固定長度編碼的信息塊直接工作的,在對比的是開放的消息的單個字符操作線內的算法,以加密的形式翻譯它們。 在AES塊長度是128位。

說到科學的語言,使用AES-256加密相同的算法,意味著二維陣列(矩陣)的處理操作和代碼的多項式表示的基礎上運行。

它是如何工作的?

該算法相當複雜,但涉及使用的幾個基本要素。 最初,二維矩陣被使用時,轉換週期(發),輪密鑰和表和反向初始置換。

數據加密包括以下幾個步驟:

  • 所有的輪密鑰的計算;
  • 使用主表S盒字節替換;
  • 使用不同量的移位形式(以上參見圖。);
  • 混合數據中的每一列的矩陣(模具);
  • 除了形狀和回合密鑰。

解密被以相反的順序完成的,但不是一個表S盒表適用逆製作,這是上面提到的。

如果一個例子,如果4位密鑰長度需要通過所有16級(發)迭代,也就是要檢查所有可能的組合,與0000的開始和結束1111。當然,這樣的保護打破了速度不夠快。 但是,如果你需要更多的16位密鑰需要65536步驟,並為256位- 1.1×10 77。 而作為美國的陳述專家,對組合(密鑰)的正確選擇約需1490000億年。

適用在設置在實際網絡:AES或TKIP?

我們現在轉而使用AES-256的無線網絡中發送和接收的數據進行加密。

作為一項規則,任何一台路由器(路由器),有多種方案可供選擇:只有AES,TKIP,只有AES + TKIP。 它們被用於取決於協議(WEP或WEP2)。 但是! 系統TKIP是過時的,因為它具有在數據速率超過54兆比特/秒的較低程度的保護或支持802.11n連接的。 因此,優先使用的結論,用安全模式WPA2-PSK是顯而易見的AES,雖然可以使用成對的兩種算法。

的AES算法的可靠性和安全性問題

儘管專家們的大聲發言,AES算法仍然在理論上脆弱的,因為加密的性質有一個簡單的代數描述。 它是由尼爾斯·弗格森說。 而在2002年,約瑟夫和Nikolya Kurtua Pepshik發表的一篇文章證明一個潛在的攻擊XSL。 然而,在科學界引起了很多爭議,有的認為他們的計算錯誤。

假設在2005年,一個攻擊者可以利用第三方渠道,而不僅僅是數學做。 在同一時間的攻擊之一已經計算後800操作鍵,而其他接收它2 32的操作(第八輪)。

毫無疑問,今天的這個系統,可以被視為最先進的之一,如果不是一個而是。 幾年前在互聯網浪潮的病毒攻擊,在病毒編碼器(兼也勒索),穿透電腦完全加密的數據要求對金錢的整潔和解碼。 在這種情況下,該報告指出,加密使用AES1024算法,這被認為直到最近進行的,不存在的。

不管你喜歡與否,但即使是殺毒軟件最知名的開發商,包括“卡巴斯基實驗室”,試圖解密數據時無力。 許多專家承認,臭名昭著的 病毒我愛你, 一旦感染了數百萬台計算機在世界各地,並摧毀他們在比較重要的信息的威脅竟然是幼稚的閒聊。 此外,我愛你,是針對媒體和新病毒具有訪問機密信息,只有大公司。 但是,斷言清楚,在這裡,它被用來加密AES-1024,無人能及。

結論

如果一定程度上綜上所述,在任何情況下,我們可以說,AES加密是目前最先進的和受保護的,不管使用什麼密鑰的長度。 不足為奇的是,該標準在大多數密碼系統中使用,並且對發展足夠廣闊的視野和在可預見的將來的改善,特別是極有可能可以在一個單元(例如,同時使用的對稱和非對稱或塊和流組合幾種類型的加密加密)。

Similar articles

 

 

 

 

Trending Now

 

 

 

 

Newest

Copyright © 2018 zhtw.birmiss.com. Theme powered by WordPress.