Mi az AES titkosítás? Kezdőbarát útmutató

Az adatok biztonságának megőrzése elsődleges szempont bárki számára, aki használja az internetet. Az NSA-tól és az FBI-tól kezdve a futball-anyukákig és a “csináld magad” befektetőkig, mindegyik felhasználó az adat titkosításnak köszönhetően nagyobb nyugalommal képes működni..


Az AES titkosítás a legszélesebb körben alkalmazott szabvány a világon. Hacsak nem igazán vagy bele ebbe a techno-geek cuccba, akkor valószínűleg nem biztos abban, hogy mi ez, még akkor is, ha éppen használja.

mi az aes titkosítás

Hogyan és miért olyan átfogó az AES titkosítás??

Honnan származik, és miért olyan nélkülözhetetlen része a biztonságosabb online élménynek?

Ez a cikk válaszol ezekre a kérdésekre, hogy az online vándorlások biztonságosabbá és priváttá váljanak.

Pontosan mi az AES?

Az AES rövidítése a Speciális titkosítási szabványok. Azok az emberek, akik valóban belemennek ebbe a technikai dolgokba, Rijndaelnek is nevezhetik. A világ minden tájáról használják a nagyon érzékeny adatok titkosítására és visszafejtésére. A kormányok és a katonaság azért használja, mert így van a legjobb titkosítási protokoll ma elérhető.

Az AES blokk titkosítási algoritmusra támaszkodik (erről bővebben később) az érzékeny adatok biztonságos titkosításához.

aes tervezési ábra

Az AES megértése érdekében vissza kell térni az elejére, egy olyan időbe, amelyben a világ a DES-re támaszkodott.

Átmenet a DES-ről az AES-re

Szinte mindaddig, amíg nem léteznek számítógépek, a szervezetek jobb módszereket kerestek adataik védelmére és privatizálására, hogy senki sem kémkedjen műveleteikkel, sem pedig adatait saját rossz célokra használja fel..

Az 1970-es évek elején az óriási Nemzetközi Üzleti Gépek, más néven IBM néven ismerték be az Adattitkosítási Szabványokat (DES). Innovációjukat Horst Feistel által kifejlesztett algoritmussal alapozták.

Az IBM elküldte DES algoritmusát a Nemzeti Szabványügyi Irodának. Ez a szervezet együtt dolgozott az NSA-val az algoritmus finomítása érdekében. 1977-re közzétették Szövetségi Információs Feldolgozási Szabvány.

des vs aes táblázat összehasonlítása

A DES két évtizede jól teljesített. A technológia új fejleményei azonban meghaladták annak képességeit. Az Electronic Frontier Foundation más hasonló gondolkodású csoportokkal működött együtt törje le a DES gombot Mindössze 22 óra és 15 perc alatt tudták megtenni.

Nyilvánvaló, hogy ideje volt a titkosítási szabványoknak előrelépni. A Nemzeti Szabványügyi és Technológiai Intézet vette át a kormányt. Ötéves időszak alatt értékelték több mint egy tucat algoritmus amelyeket a DES lehetséges helyettesítésére nyújtottak be.

A Nemzeti Szabványügyi és Technológiai Intézet nem végezte munkáját vákuumban. Meghívtak mindenféle adatvédelmi és kriptográfiai szakértőt és szervezetet, hogy segítsenek az algoritmusok kiértékelésében.

összehasonlító titkosítás

Az olyan tényezőket, mint a titkosítás erőssége, a sokoldalúság és a sebesség, kiértékeljük. Noha sokan hatékonyak voltak, a szakértők egyetértettek abban, hogy egy belga kriptográfus beadványa jobb volt, mint a többiek. Ez volt a Rijndael rejtjel. Elfogadása után átnevezték Advanced Encryption Standard-ra, és így is lett olyan szervezetek használják, mint például az NSA, a titkos információk őrzésére.

Hogyan használják az AES-t??

Az AES ingyenes bárki számára, aki bármilyen módon felhasználhatja. Ez elég biztonságos a szövetségi kormányok és a katonai szervezetek számára szerte a világon, ami azt jelenti, hogy elég biztonságos az Ön számára is. Valójában, valószínűleg rendszeresen használja, bár lehet, hogy nem ismeri ezt.

hogyan működik az aes titkosítás

Nézzük meg az AES manapság leggyakoribb felhasználásait.

Eszközök az archiváláshoz és a tömörítéshez

Ha letöltött vagy kapott tömörített fájlt, ezt a tömörítést valószínűleg AES titkosítással valósították meg. A tömörítést a nagy fájlok méretének minimalizálására használják, hogy a merevlemezt kevésbé érintse meg azok fogadása. A RAR, a WinZip és a 7 Zip a fájlok tömörítésére és kicsomagolására szolgáló általános programok, és mindegyikük AES titkosítást használ..

Partíció és a lemez titkosítása

ssd aes titkosítás

Egyesek lemez- és partíciós titkosítást használnak a számítógépeken lévő fájlok további védelmére. Ilyen programok például a CipherShed, a FileVault és a BitLocker. Mindezek AES titkosítást használnak.

Virtuális magánhálózatok

A virtuális magánhálózatokat, amelyeket általában VPN-nek neveznek, valóban extra mérföld van az adatok védelme szempontjából. Ennek egyik módja az AES algoritmus.

Ha nem ismeri a VPN-ket, akkor érdemes megismerkedni az alapokkal. Gondolj egy VPN-re, mint alagút létrehozására a számítógép és az Internet közötti elérési hely között. A VPN titkosított hálózathoz csatlakozik. Ez a titkosított hálózat a VPN-szolgáltató tulajdonában lévő kiszolgálón található.

VPN titkosítással

Általában a legjobb véleményekkel rendelkező VPN-k kínálják az ügyfeleknek a világszerte található több ezer szerver választékát. Ez lehetővé teszi a felhasználó számára, hogy úgy néz ki, mintha Finnországból böngésznének, amikor valóban Vancouverben vannak. Ez a regionális tartalmi korlátozásokhoz is vezethet.

Természetesen a jó VPN használatának legfontosabb oka az védi a magánéletét és névtelenségét online. Senki nem tudja követni, hogy hova megy, tehát nem tudják, melyik webhelyet látogat meg, vagy mit csinál, amíg ott vagy. Az Ön IP-címe maszkolt, és minden adatátvitel titkosítva van.

virtuális privát hálózat-üzemeltetés

Az általunk ajánlott VPN-szolgáltatások AES titkosítást használnak a felhasználók védelme érdekében. Amikor VPN-t keres, feltétlenül válassza ki azt, amely ezt a titkosítási algoritmust használja. Más VPN-szolgáltatók a PPTP-re vagy más elavult titkosítási módszerekre támaszkodnak, amelyek valójában nem védik meg az Ön adatait.

Keressen 256 bites AES titkosítást a teljesen privát böngészési munkamenet biztosítása érdekében. Néhány példa az AES 256 bites titkosítást használó VPN szolgáltatásokraSurfshark és NordVPN.

Sok általános alkalmazás

Az AES mindenféle szoftverben és webhelyen megjelenik, amelyeket rendszeresen használhat. Az online játékosok részesülnek előnyeiből, és az emberek, akik a legjobb jelszókezelőket használják.

Különböző közösségi médiaplatformok, például a Facebook és a WhatsApp az AES-t használják az üzenetek titkosításához is. Nyilvánvaló, hogy mindig az AES-t használja, tehát hasznos megérteni, hogyan működik a motorháztető alatt.

Az AES algoritmus

Az AES egy blokk rejtjel, amelyben minden adat titkosítva van. Minden blokk előre meghatározott számú „bitből” áll. Minden blokk 128 bites hosszú, tehát minden alkalommal, amikor 128 bites egyszerű szöveget juttatunk a programhoz, 128 bites rejtjelet generálunk.

aes algoritmusdiagram

A kulcsokat az adatok titkosításához és visszafejtéséhez használják. Mivel az AES szimmetrikus rejtjel, ugyanazt a kulcsot lehet használni az információk titkosításához és dekódolásához is. A kriptográfiai közösség felismeri, hogy az AES egy “4 X 4 oszlop nagy sorrendű mátrixon” működik. A szakértők ezt gyakran „államokig” rövidítik.

A kulcsméret meghatározza, hogy hány „kerekre” van szükség egy egyszerű szöveg beviteléhez a rejtjelben, ezáltal rejtjelezett szöveggé konvertálva.

A 128 bites kulcs 10, míg a 192 bites kulcs 12 fordulót igényel. 256 bites kulcs használata esetén teljes 14 kör szükséges. Minél hosszabb a kulcs, annál biztonságosabb a titkosítás. A kompromisszum az, hogy a titkosítás sokkal több időt vesz igénybe.

Az AES-nek nem szabad aszimmetrikusnak lennie?

A kriptográfiai közösség között van néhány érv azzal kapcsolatban, hogy a szimmetrikus algoritmusokat könnyebb-e megtörni, mint az aszimmetrikusokat. Mint korábban kijelentettük, Az AES ugyanazt a kulcsot használja az adatok titkosításához és dekódolásához, szimmetrikus rejtjelvé téve.

Az aszimmetrikus rejtjel viszont nyilvános kulcsot használ a fájlok titkosításához, és külön, privát kulcsot használ a dekódoláshoz. Ez hozzáad egy további védelmi réteget, de nem következik, hogy az aszimmetrikus algoritmus minden alkalmazásban jobb..

szimmetrikus vs aszimmetrikus

A szimmetrikus algoritmusok egyszerűen sokkal gyorsabban működnek, mint az aszimmetrikusak, ami fontos mérőszám egy ilyen széles körben használt rejtjel számára.

Fájlok átvitele esetén a aszimmetrikus algoritmus lehet az út. A nyilvános kulcsot bárkinek megadhatja. Még akkor sem feltétlenül érdekel, ha nyilvános kulcsát a világnak sugározták.

Ennek oka az, hogy csak a magánkulcs képes visszafejteni ezeket a fájlokat. Bárki, aki nem fér hozzá a személyes kulcshoz, nem tudja megnézni az adatokat.

Mennyire biztonságos az AES titkosítás?

Randizni, Az AES titkosítást soha nem törötték meg úgy, ahogyan a DES 1999-ben volt. A kriptográfusok hajlamosak egyetérteni abban, hogy a jelenlegi technológiai helyzet miatt milliárd évekbe telik, mire a hackerek még 128 bites kulcsot áttörnek. Ez óriási nyugalom mindenkinek, aki AES titkosításra támaszkodik fájljaik védelme érdekében.

Mindaddig, amíg az algoritmust helyesen használják, sok éven keresztül folytatnia kell az online adatok védelmét.

Ez természetesen nem azt jelenti, hogy a hackerek nem próbálják tovább megkeresni az AES titkosítást. Ez azt jelenti, hogy a kormányhivatalok is folyamatosan keresik az algoritmus sebezhetőségét azzal a reménytel, hogy elkerülhetik a támadást. Minél jobban megérti az AES titkosítást és annak működését a VPN-ekkel együtt, annál kevésbé valószínű, hogy hackelés és adatszivárgás áldozata lesz..

Tudta, hogy a hackerek szintén végrehajtják az úgynevezett lábnyomást? A folyamat magában foglalja az adatok gyűjtését online és otthon egyaránt. Biztosítsa hálózatát és otthonát. Soha nem tudhatod, ha egy kedves ember, aki útmutatást kér, hackerek, csak megpróbál hatótávolságra jutni, hogy eszközöket használjon a WiFi csomagok szippantásához, hogy megkapja a banki bejelentkezési adatokat.

Forrás:

  • https://en.wikipedia.org/wiki/Advanced_Encryption_Standard
  • https://info.townsendsecurity.com/bid/72450/what-are-the-differences-between-des-and-aes-encryption
  • https://www.ibm.com/support/knowledgecenter/en/SSLTBW_2.1.0/com.ibm.zos.v2r1.adru000/dgt3u240.htm
Kim Martin
Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me