Co to jest szyfrowanie AES? Przyjazny przewodnik dla początkujących

Zapewnienie bezpieczeństwa danych to podstawowa kwestia dla każdego, kto korzysta z Internetu. Od NSA i FBI po mamuśki piłkarskie i majsterkowiczów – wszyscy ci użytkownicy mogą funkcjonować z większym spokojem dzięki szyfrowaniu danych.


Szyfrowanie AES jest najczęściej stosowanym standardem na całym świecie. Chyba że naprawdę interesujesz się techno-maniakiem, prawdopodobnie nie jesteś pewien, co to jest, nawet jeśli używasz go teraz.

co to jest szyfrowanie AES

Jak i dlaczego szyfrowanie AES jest tak wszechobecne?

Skąd to się wzięło i dlaczego jest tak istotną częścią bezpieczniejszego korzystania z Internetu?

W tym artykule znajdziesz odpowiedzi na te pytania, aby twoje wędrówki online były bardziej bezpieczne i prywatne.

Czym dokładnie jest AES?

AES to skrót od Zaawansowane standardy szyfrowania. Ludzie, którzy naprawdę lubią te techniczne rzeczy, mogą również nazywać to Rijndael. Jest używany na całym świecie do szyfrowania i deszyfrowania bardzo wrażliwych danych. Rządy i wojsko używają go, ponieważ tak jest najlepszy protokół szyfrowania dostępny dzisiaj.

AES opiera się na algorytmie szyfru blokowego (więcej na ten temat później) do bezpiecznego szyfrowania poufnych danych.

schemat projektu

Aby zrozumieć AES, trzeba wrócić do początku, do czasów, w których świat polegał na DES.

Przejście z DES na AES

Prawie tak długo, jak istniały komputery, organizacje poszukiwały lepszych sposobów ochrony i prywatyzacji swoich danych, aby nikt nie mógł szpiegować ich operacji ani wykorzystywać ich danych do własnych niecnych celów.

Na początku lat siedemdziesiątych gigant komputerowy International Business Machines, znany również jako IBM, wprowadził standardy szyfrowania danych (DES). Swoją innowację oparli na algorytmie opracowanym przez Horsta Feistela.

IBM wysłał swój algorytm DES do Krajowego Biura Normalizacyjnego. Organizacja ta współpracowała z NSA w celu dopracowania algorytmu. W 1977 roku opublikowali go jako Federalny standard przetwarzania informacji.

Porównanie tabeli des vs aes

DES działał dobrze przez dwie dekady. Jednak nowe osiągnięcia technologiczne przewyższały jego możliwości. Electronic Frontier Foundation współpracowała z innymi podobnie myślącymi grupami złam klucz DES w styczniu 1999 r. Mogli to zrobić w zaledwie 22 godziny i 15 minut.

Najwyraźniej nadszedł czas, aby standardy szyfrowania zrobiły krok naprzód. Narodowy Instytut Norm i Technologii przejął stery. Oceniali oni przez okres pięciu lat kilkanaście algorytmów które zostały przesłane jako możliwe zamienniki DES.

Narodowy Instytut Standardów i Technologii nie wykonał swojej pracy w próżni. Zaprosili wszelkiego rodzaju ekspertów i organizacje zajmujące się prywatnością i kryptografią do pomocy w procesie oceny algorytmów.

szyfrowanie porównawcze

Oceniono takie czynniki, jak siła szyfrowania, wszechstronność i szybkość. Chociaż wiele z nich było skutecznych, eksperci zgodzili się, że przesłanie od pary belgijskich kryptografów jest lepsze od pozostałych. To był szyfr Rijndael. Po jego przyjęciu zmieniono jego nazwę na Advanced Encryption Standard i tak już było wykorzystywane przez organizacje takie jak NSA do ochrony ściśle tajnych informacji.

Jak stosuje się AES?

AES jest bezpłatny do wykorzystania przez kogokolwiek w dowolny sposób. Jest wystarczająco bezpieczny dla rządów federalnych i organizacji wojskowych na całym świecie, co oznacza, że ​​jest wystarczająco bezpieczny, abyś mógł z niego korzystać. w rzeczywistości, prawdopodobnie używasz go regularnie, chociaż możesz nie być tego świadomy.

jak działa szyfrowanie AES

Spójrzmy teraz na niektóre z najczęstszych zastosowań AES.

Narzędzia do archiwizacji i kompresji

Jeśli kiedykolwiek pobrałeś lub otrzymałeś skompresowany plik, ta kompresja prawdopodobnie została osiągnięta przez szyfrowanie AES. Kompresja służy do minimalizacji rozmiaru dużych plików, dzięki czemu dysk twardy jest mniej podatny na ich odbieranie. RAR, WinZip i 7 Zip to wspólne programy do kompresji i dekompresji plików, a każdy z nich korzysta z szyfrowania AES.

Szyfrowanie partycji i dysku

szyfrowanie ssd aes

Niektóre osoby używają szyfrowania dysku i partycji w celu dalszej ochrony plików na swoich komputerach. Przykłady takich programów to CipherShed, FileVault i BitLocker. Wszystkie wykorzystują szyfrowanie AES.

Wirtualne sieci prywatne

Wirtualne sieci prywatne, powszechnie nazywane sieciami VPN, naprawdę robią wszystko, co w ich mocy, jeśli chodzi o ochronę danych. Jednym ze sposobów, w jaki to robią, jest algorytm AES.

Jeśli nie znasz sieci VPN, warto zapoznać się z podstawami. Pomyśl o VPN jako o utworzeniu tunelu między komputerem a miejscem, w którym chcesz iść przez Internet. VPN łączy Cię z zaszyfrowaną siecią. Ta zaszyfrowana sieć znajduje się na serwerze, którego właścicielem jest dostawca VPN.

VPN z szyfrowaniem

Zazwyczaj VPN z najlepszymi recenzjami zaoferuj klientom wybór spośród tysięcy serwerów na całym świecie. Dzięki temu użytkownik może sprawiać wrażenie, jakby przeglądał Internet z Finlandii, gdy naprawdę przebywają w Vancouver, BC Może to również ominąć regionalne ograniczenia treści.

Oczywiście najważniejszym powodem korzystania z dobrej sieci VPN jest to chroni twoją prywatność i anonimowość online. Nikt nie może śledzić, gdzie jesteś, więc nie będą wiedzieć, które strony odwiedzasz ani co robisz, gdy tam jesteś. Twój adres IP jest maskowany, a wszystkie transfery danych są szyfrowane.

Operacja wirtualna-prywatna-sieć

Nasze zalecane usługi VPN wykorzystują szyfrowanie AES w celu ochrony swoich użytkowników. Szukając sieci VPN, należy wybrać taką, która korzysta z tego algorytmu szyfrowania. Inni dostawcy VPN polegają na PPTP lub innych nieaktualnych metodach szyfrowania, które nie chronią twoich danych.

Poszukaj 256-bitowego szyfrowania AES, aby zapewnić w pełni prywatną sesję przeglądania. Oto kilka przykładów usług VPN korzystających z 256-bitowego szyfrowania AESSurfshark i NordVPN.

Wiele typowych zastosowań

AES pojawia się w różnego rodzaju oprogramowaniu i witrynach, z których możesz regularnie korzystać. Gracze online czerpią z tego korzyści, podobnie jak ludzie korzystający z najlepszych menedżerów haseł.

Różne platformy mediów społecznościowych, takie jak Facebook i WhatsApp, również używają AES do szyfrowania wiadomości. Oczywiście używasz AES przez cały czas, więc warto zrozumieć, jak działa pod maską.

Algorytm AES

AES to szyfr blokowy, w którym wszystkie dane są szyfrowane w „blokach”. Każdy blok składa się z określonej liczby „bitów”. Każdy blok ma 128 bitów długości, więc za każdym razem, gdy 128 bitów tekstu jawnego jest przesyłanych do programu, generowanych jest 128 bitów tekstu zaszyfrowanego.

schemat algorytmu aes

Klucze są używane do szyfrowania i deszyfrowania danych. Ponieważ AES jest szyfrem symetrycznym, ten sam klucz może być używany zarówno do szyfrowania, jak i deszyfrowania informacji. Społeczność kryptograficzna uznaje, że AES działa w oparciu o „matrycę bajtów głównego rzędu 4 x 4 kolumny”. Jest to często skracane przez ekspertów do „stanów”.

Rozmiar klucza określa, ile „rund” jest wymaganych, aby wprowadzić tekst zaszyfrowany przez szyfr, a tym samym przekształcić go w tekst zaszyfrowany.

Klucz 128-bitowy wymaga 10 rund, a klucz 192-bitowy wymaga 12 rund. W przypadku użycia 256-bitowego klucza wymagane jest pełne 14 rund. Im dłuższy klucz, tym bezpieczniejsze szyfrowanie. Kompromis polega na tym, że szyfrowanie zajmie znacznie więcej czasu.

To nie powinno być asymetryczne?

Wśród społeczności kryptograficznej jest kilka argumentów dotyczących tego, czy algorytmy symetryczne są łatwiejsze do złamania niż algorytmy asymetryczne. Jak stwierdziłem wcześniej, AES używa tego samego klucza do szyfrowania i deszyfrowania danych, co czyni go symetrycznym szyfrem.

Natomiast szyfr asymetryczny wykorzystuje klucz publiczny do szyfrowania plików i oddzielny klucz prywatny do deszyfrowania. Dodaje to dodatkową warstwę ochrony, ale nie wynika z tego, że algorytm asymetryczny jest lepszy we wszystkich aplikacjach.

symetryczny vs asymetryczny

Algorytmy symetryczne działają po prostu znacznie szybciej niż asymetryczne, co jest ważną miarą dla tak szeroko stosowanego szyfru.

Jeśli przesyłasz pliki, algorytm asymetryczny może być dobrym rozwiązaniem. Możesz dać swój klucz publiczny każdemu, kogo chcesz. Nawet nie musisz się przejmować, jeśli Twój klucz publiczny został nadany na cały świat.

Jest tak, ponieważ tylko Twój klucz prywatny jest w stanie odszyfrować te pliki. Każdy, kto nie ma dostępu do Twojego klucza prywatnego, nie może przeglądać danych.

Jak bezpieczne jest szyfrowanie AES?

Spotykać się z kimś, Szyfrowanie AES nigdy nie zostało złamane tak, jak DES był w 1999 roku. Kryptografowie zwykle zgadzają się, że biorąc pod uwagę obecny stan technologii, włamanie do hakerów zajęłoby miliardy lat nawet 128-bitowy klucz. To ogromny spokój dla wszystkich, którzy korzystają z szyfrowania AES w celu ochrony swoich plików.

Tak długo, jak algorytm jest właściwie stosowany, powinien on chronić dane online przez wiele lat.

Oczywiście nie oznacza to, że hakerzy nie będą próbowali znaleźć sposobu na szyfrowanie AES. Oznacza to, że agencje rządowe nieustannie szukają luk w algorytmie z nadzieją na odparcie ataku. Im więcej rozumiesz na temat szyfrowania AES i jego działania w połączeniu z VPN, tym mniejsze prawdopodobieństwo, że staniesz się ofiarą hakowania i wycieków danych.

Czy wiesz, że hakerzy również wykonują tak zwane „śledzenie stóp”? Proces obejmuje zbieranie informacji o Tobie zarówno w Internecie, jak i w domu. Zabezpiecz swoją sieć i zabezpiecz swój dom. Nigdy nie wiadomo, czy miły człowiek pytający o drogę jest hakerem, który próbuje dostać się w zasięg, aby mógł użyć narzędzi do wąchania pakietów Wi-Fi, aby uzyskać dane logowania do banku.

Źródła:

  • https://en.wikipedia.org/wiki/Advanced_Encryption_Standard
  • https://info.townsendsecurity.com/bid/72450/what-are-the-differences-between-des-and-aes-encryption
  • https://www.ibm.com/support/knowledgecenter/en/SSLTBW_2.1.0/com.ibm.zos.v2r1.adru000/dgt3u240.htm
Kim Martin
Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me