컴퓨터프로그래밍

AES : 데이터 암호화

의심 할 여지없이, 많은 컴퓨터 사용자는 같은 인터넷 (와뿐만 아니라)이 용어 들었 액세스 데이터 암호화 AES. 시스템의 어떤 종류, 어떤 알고리즘을이 사용하고 무엇인가, 오히려 생각이 사람들의 제한으로 원을 가지고있다. 일반 사용자는 전반적으로 알고 필요가없는 것입니다. 그러나, 특히 어떤 사람에게 이해 될 것이다 복잡한 수학적 계산과 공식으로 탐구하지 않고,이 암호화 시스템을 고려한다.

는 AES 암호화는 무엇입니까?

의 시스템 자체가 일부 전송 받거나 컴퓨터 데이터에 사용자가 저장의 초기보기를 숨길 수있는 알고리즘의 집합이라는 사실부터 시작하자. 정보의 완전한 비밀을 보장하기 위해 필요하며 소위 대칭 암호화 알고리즘을 의미로 대부분의 경우 그것은 인터넷 기술에 사용됩니다.

AES 암호화 방식은 보호 된 형태 및 알려진 동일한 키의 역 복호 전환 정보의 사용을 포함하고, 전송하고 두 개의 키는 애플리케이션이 제공하는 대칭 암호화와는 달리, 수신 측 - 개방형 및 폐쇄. 따라서, 양 당사자가 올바른 키를 알고있는 경우, 암호화 및 암호 해독 과정은 단순히 충분히 수행 있음을 쉽게 알 수 있습니다.

약간의 역사

1977 년 이후 미국의 표준이었다 DES 시스템 선택 경쟁의 후계자가, 승자는 Rijndael을 알고리즘이었다 2000 년에 언급 한 처음에 AES 암호화.

2001 년, AES-시스템은 공식적으로 새로운 연방 데이터 암호화 표준으로 채택되었고, 이후 널리 사용되어왔다.

유형 AES 암호화

진화 알고리즘은 주로 증가 키 길이와 연관되어 여러 중간 단계를 포함. AES-128 암호화, AES-192 및 AES-256 : 오늘 세 가지 유형이 있습니다.

이름 자체 말한다. 디지털 신호 비트로 표현에 사용되는 키의 길이에 대응한다. 또한, AES 암호화는 암호화 된 형태로 그것들을 변환, 단일 심볼에 오픈 메시지 동작의 선 알고리즘과 달리 이들 각각을 인코딩하는 고정 길이 데이터 단위로 직접 작동 블록 타입에 적용된다. AES는 블록 길이가 128 비트이다.

과학의 언어로 말하면, AES-256 암호화를 사용하는 것과 같은 알고리즘은, 2 차원 배열 (매트릭스)에서의 처리 동작과 다항식 표현의 코드에 기초하여 동작을 의미한다.

그것은 어떻게 작동합니까?

이 알고리즘은 매우 복잡 작동하지만 몇 가지 기본 요소의 사용을 포함한다. 우선, 이차원 행렬이 사용되며, 변환 사이클 (발사), 라운드 키 테이블 및 초기 순열 역방향.

데이터 암호화는 여러 단계로 구성

  • 모든 라운드 키 계산;
  • S 박스 메인 테이블을 이용하여 바이트 치환;
  • 다른 양의 사용 형태를 전환 (상기 도면 참조.);
  • 매트릭스 (금형)의 각 열 내에서 데이터를 혼합하는 단계;
  • 추가 모양과 라운드 키를 누릅니다.

해독은 역순으로 수행하지만, 테이블 대신 S 박스 테이블은 상기 언급 된 역 제작 적용된다.

4 비트의 키 길이가 16 단계 (라운드)을 반복해야하는 경우 예를 들어 경우, 즉 0000로 시작 물론 1111을 종료, 가능한 모든 조합을 확인하는 것이 필요하다, 이러한 보호는 충분히 빨리 깨진다. 16 비트 더 키을한다면 65,536 단계를 필요로하고, 256 비트 - 1.1 × 10 77. 그리고 언급 한 미국의 전문가로서, 조합 (키)의 적절한 선택에 대한 1백49조년 소요됩니다.

AES 또는 TKIP : 당신이 실제로 네트워크를 설정할 때 그 적용?

우리는 지금 무선 네트워크에서주고받는 데이터를 암호화하는 AES-256의 사용을 켜십시오.

만 AES, TKIP, 오직 AES + TKIP : 원칙적으로 모든 라우터 (라우터) 선택할 수있는 여러 옵션이 있습니다. 그들은 프로토콜 (WEP 또는 WEP2)에 따라 사용됩니다. 그러나! 이 54 메가 비트 / 초를 초과하는 데이터 속도의 보호 또는 지원의 802.11n 연결의 낮은 수준을 가지고 있기 때문에 시스템 TKIP는 사용되지 않습니다. 당신이 쌍 모두 알고리즘을 사용할 수 있지만 따라서, 우선 사용의 결론은, WPA2-PSK는 분명 보안 모드와 AES.

AES 알고리즘의 안정성과 보안의 질문

암호화의 본질은 간단한 대수 설명을 가지고 있기 때문에 전문가의 큰 문에도 불구하고, AES 알고리즘은 아직 이론에 취약하다. 그것은 닐스 퍼거슨에 의해 관찰되었다. 그리고 2002 년, 요셉과 Nikolya Kurtua Pepshik는 잠재적 인 공격 XSL을 정당화하는 기사를 발표했다. 그러나, 과학적인 세계에서 많은 논쟁을 야기했다이며, 일부는 자신의 계산이 잘못 느꼈다.

가정은 공격자가 타사 채널뿐 아니라 수학을 사용할 수있는 2005 년에 만들어졌다. 나머지가 2 개 (32) 조작 (8 라운드)을 수신하면서 동시에 공격 중 하나는 800 개 연산 후의 키를 계산한다.

의심의 여지없이, 오늘이 시스템은 최첨단의 고려, 만약 하나가 아닌 수 있습니다. 몇 년 전 컴퓨터를 관통하는 바이러스 코더 (동시에 또한 강탈자)가 완전히 데이터가 돈의 깔끔한 합계 디코딩이 필요한 암호화하는 바이러스 공격의 인터넷 물결에. 이 경우 보고서에는 암호화, 존재하지 않는 최근까지 믿어졌다 AES1024 알고리즘을 사용하여 수행되고 있다고 지적했다.

해독하려고 할 때 그것을 여부,하지만 "카스퍼 스키 랩"을 포함하여 바이러스 백신 소프트웨어도 가장 잘 알려진 개발자, 마찬가지로, 데이터는 무력했다. 많은 전문가들은 악명 높은 인정 내가 당신을 사랑 바이러스, 한 번 전 세계 수백만 대의 컴퓨터를 감염 위협이 유치한 말을 더듬 거리기으로 밝혀졌다에 그들에게 비교에서 중요한 정보를 파괴한다. 또한, 나는 당신이 더 많은 미디어 목표로 한 사랑, 새로운 바이러스는 기밀 정보 만 대기업에 대한 액세스 권한을 가지고 있었다. 그러나, 여기에 명확하게 주장하기는 암호화 AES-1024을 아무도 할 수 있습니다 사용되었다.

결론

어느 정도는 요약하면, 어떤 경우에 우리는 AES 암호화에 상관없이 키의 길이는 무엇을 사용에 의해 지금까지 가장 진보 된 보호 없다고 말할 수 있습니다. 당연히이 표준은 대부분의 암호화 시스템에서 사용되는 현상에 충분히 넓은 시야 및 가까운 장래의 향상, 특히 매우 가능성이 하나 개의 유닛 (대칭 및 비대칭 또는 블록 스트림의 예를 들면, 동시 사용 암호화 여러 종류의 결합 수를 가지고 있는지 암호화).

Similar articles

 

 

 

 

Trending Now

 

 

 

 

Newest

Copyright © 2018 ko.birmiss.com. Theme powered by WordPress.