SpareNet Servers Advertising & Link Exchange

اطلاعیه

بستن
هیچ اطلاعیه ای هنوز ایجاد نشده است .

درک رمزگذاری aes 256

بستن
X
 
  • فیلتر
  • زمان
  • نمایش
پاک کردن همه
نوشته‌های جدید

  • درک رمزگذاری aes 256

    یک سیستم رمزگذاری با استفاده از محاسبات ریاضی داده های حساس را تقاطع می کند تا داده ها را به کد تبدیل کند. داده های اصلی را فقط می توان با کلید صحیح فاش کرد و به آنها اجازه می دهد تا از همه به جز طرف های مجاز در امان بمانند. سازمانها در هر اندازه در تمام صنایع برای محافظت از داده های خود به رمزگذاری اعتماد می کنند. گذرواژه ها ، اطلاعات شناسایی شخصی و پیام های خصوصی همه باید از احزاب شرور پنهان بمانند. اما قوی ترین الزامات رمزگذاری نه از طرف شرکت ها بلکه از طرف دولت ایالات متحده است. هر زمان که امنیت ملی درگیر باشد ، باید اقدامات قوی انجام شود تا اطمینان حاصل شود که داده ها ذخیره می شوند و در قالب غیر قابل انعطاف منتقل می شوند. چگونه آژانس های فدرال مانند آژانس امنیت ملی (NSA) می توانند از اطلاعات محرمانه فوق العاده محافظت کنند؟

    اینجاست که استاندارد رمزگذاری پیشرفته (AES) ارائه می شود. رمزگذاری AES که در اصل توسط دولت فدرال به تصویب رسیده است ، به یک استاندارد صنعتی برای امنیت داده تبدیل شده است. AES با 128 بیت ، 192 بیت و 256 بیت پیاده سازی می شود ، با بیشترین امنیت AES 256. در این مقاله ، نحوه کار رمزگذاری AES 256 و چگونگی استفاده از آن برای محافظت از داده های شما را توضیح خواهیم داد.

    رمزگذاری AES 256-Bit چیست؟

    AES در پاسخ به نیازهای دولت ایالات متحده ساخته شد. در سال 1977 ، آژانس های فدرال به استاندارد رمزگذاری داده (DES) به عنوان الگوریتم رمزگذاری خود اعتماد کردند. DES توسط IBM با طراحی رمز رمز بلوک متقارن 56 بیتی ایجاد شد و نزدیک به 20 سال با موفقیت استفاده شد. در دهه 1990 مشخص شد که DES دیگر از امنیت کافی برخوردار نیست. در یک تظاهرات عمومی ، distrib.net و بنیاد الکترونیکی مرز نشان دادند که تنها در 22 ساعت می توانند کلید DES را بشکنند. طبق قانون مور ، افزایش قدرت محاسباتی به معنای ناکافی بودن یک سیستم 56 بیتی در برابر حملات نیروی بی رحم بود. یک استاندارد رمزگذاری پیچیده تر به سرعت مورد نیاز بود.
    در پاسخ ، دولت مسابقه عمومی را برای یافتن سیستم جایگزینی اعلام كرد. در طول پنج سال ، قبل از انتخاب برنده نهایی ، 15 ورودی اولیه به 5 نامزد نهایی محدود شد. جامعه امنیت فناوری ماهیت باز فرآیند را ستود ، که هر یک از الگوریتم های رمزگذاری را تحت امنیت عمومی قرار می داد( پنتست عمومی ). با این کار ، دولت می توانست مطمئن باشد که هیچ سیستمی دارای درب پشتی نبوده و احتمال شناسایی و رفع نقص به حداکثر می رسید.
    در پایان ، رمز Rijndael پیروز شد. رمز بلوکی متقارن مشابه DES اما بسیار پیچیده تر ، Rijndael توسط دو رمزگذار بلژیکی ، وینسنت رایمن و جوآن دمن توسعه داده شد و به نام آنها نامگذاری شد. در سال 2002 ، به استاندارد رمزگذاری پیشرفته تغییر نام یافت و توسط موسسه ملی استاندارد و فناوری ایالات متحده Institute منتشر شد.

    برای دیدن سایز بزرگ روی عکس کلیک کنید

نام: 3-Figure3-1.png
مشاهده: 812
حجم: 5.5 کیلو بایت


    بلافاصله الگوریتم AES برای بکار گیری به اطلاعات بسیار محرمانه توسط NSA تأیید شد و نظر بقیه دنیای فناوری را جلب کرد. AES از آن زمان به استاندارد صنعت رمزگذاری تبدیل شده است. ماهیت باز بودن آن به این معنی است که نرم افزار AES می تواند برای پیاده سازی عمومی و خصوصی ، تجاری و غیر تجاری استفاده شود.

    امروزه AES یک سیستم قابل اعتماد است که دارای تصویب گسترده است. کتابخانه های AES برای زبان های برنامه نویسی از جمله C ، C ++ ، جاوا ، جاوا اسکریپت و پایتون ساخته شده اند. AES توسط برنامه های فشرده سازی پرونده از جمله 7 Zip ، WinZip و RAR، سیستم های رمزگذاری دیسک مانند BitLocker و FileVault. و سیستم های پرونده ای مانند NTFS ستفاده میشود ، این یک ابزار مهم در رمزگذاری پایگاه داده و همچنین در سیستم های VPN مانند IPsec و SSL / TLS موجود است. Password managers ها مانند LastPass ، KeePass و 1Password و برنامه های پیام رسان مانند WhatsApp و Facebook Messenger از AES استفاده می کنند. مجموعه دستورالعمل های AES در تمام پردازنده های Intel و AMD ادغام شده است. حتی بازی های ویدیویی مانند Grand Theft Auto IV برای محافظت در برابر هکرها از AES استفاده می کنند.

    AES 256 چگونه کار می کند؟

    AES یک رمز رمز متقارن است. این بدان معناست که از همان کلید مخفی هم برای رمزگذاری و هم برای رمزگشایی استفاده می شود و فرستنده و گیرنده داده ها هم به یک کپی از کلید احتیاج دارند. در مقابل ، سیستم های کلید نامتقارن از کلید متفاوتی برای هر یک از دو فرآیند استفاده می کنند. کلیدهای نامتقارن برای انتقال پرونده های خارجی بهترین هستند ، در حالی که کلیدهای متقارن برای رمزگذاری داخلی مناسب ترند. مزیت سیستم های متقارن مانند AES سرعت آنهاست. از آنجا که الگوریتم کلید متقارن نسبت به نامتقارن به قدرت محاسباتی کمتری نیاز دارد ، اجرای آن سریعتر و کارآمدتر است.

    AES همچنین به عنوان رمزگذاری بلوک مشخص می شود. در این نوع رمزگذاری ، اطلاعاتی که رمزگذاری می شوند (معروف به متن ساده) به بخشهایی به نام بلوک تقسیم می شوند. AES از اندازه بلوک 128 بیتی استفاده می کند که در آن داده ها به یک آرایه چهار در چهار که شامل 16 بایت است تقسیم می شوند. از آنجا که هشت بیت در هر بایت وجود دارد ، کل هر بلوک 128 بیت است. اندازه داده های رمزگذاری شده ثابت باقی مانده است: 128 بیت متن ساده 128 بیت متن رمز شده را ارائه می دهد.

    AES چگونه کار می کند؟ اصل اساسی همه رمزگذاری ها این است که هر واحد داده با توجه به کلید امنیتی با واحد دیگری جایگزین می شود. به طور خاص ، AES به عنوان یک شبکه جایگزینی-جایگزینی طراحی شده است. AES امنیت بیشتری را به همراه دارد زیرا از یک فرایند توسعه کلید استفاده می کند که در آن کلید اولیه برای تولید یک سری کلیدهای جدید به نام کلیدهای گرد استفاده می شود. این کلیدهای گرد در چندین دور اصلاح ایجاد می شوند ، که هر کدام شکستن رمزگذاری را دشوار می کند.

    ابتدا ، کلید اولیه با استفاده از رمزگذاری XOR ("exclusive or") ، که عملیاتی است که در سخت افزار پردازنده تعبیه شده است ، به بلوک اضافه می شود. سپس هر بایت داده با یک جدول دیگر از طریق جدول از پیش تعیین شده جایگزین می شود. بعد ، ردیف های آرایه 4x4 جابجا می شوند: بایت های ردیف دوم یک فضا به سمت چپ ، بایت های ردیف سوم دو فاصله و بایت های چهارم سه جا منتقل می شوند. سپس ستونها مخلوط می شوند - یک عمل ریاضی چهار بایت را در هر ستون ترکیب می کند. سرانجام ، کلید گرد به بلوک اضافه می شود (دقیقاً مانند کلید اولیه) ، و روند برای هر دور تکرار می شود. این متن رمزگونه ای را ارائه می دهد که با متن ساده متفاوت است. برای رمزگشایی AES ، همان روند برعکس انجام می شود.

    هر مرحله از الگوریتم رمزنگاری AES عملکرد مهمی را ارائه می دهد. استفاده از یک کلید متفاوت برای هر دور نتیجه بسیار پیچیده تری را به همراه دارد. جایگزینی بایت داده ها را به صورت غیرخطی اصلاح می کند و رابطه بین محتوای اصلی و رمزگذاری شده را پنهان می کند. جابجایی ردیف ها و مخلوط کردن ستون ها باعث پراکنده شدن داده ها ، انتقال بایت برای پیچیدگی بیشتر رمزگذاری می شود. تغییر مکان باعث افقی شدن داده ها می شود ، در حالی که مخلوط کردن به صورت عمودی انجام می شود. نتیجه یک شکل فوق العاده رمزنگاری شده است.

    رمزگذاری AES 256 چقدر ایمن است؟
    انستیتوی ملی استاندارد و فناوری "flavors" سه روش AES را انتخاب کرد: 128 بیتی ، 192 بیتی و 256 بیتی. هر نوع از بلوک های 128 بیتی استفاده می کند. تفاوت در طول کلید است. به عنوان طولانی ترین ، کلید 256 بیتی قوی ترین سطح رمزگذاری را فراهم می کند. با داشتن یک کلید 256 بیتی ، یک هکر باید 2256 ترکیب مختلف را امتحان کند تا اطمینان حاصل شود که یک گزینه مناسب وجود دارد. این تعداد از نظر نجومی بزرگ است و در مجموع 78 رقم است. و به طور نمایی از تعداد اتم های موجود در جهان بیشتر مشاهده می شود. قابل درک است که دولت ایالات متحده برای رمزگذاری اطلاعات حساس به رمزگذاری 128 یا 256 بیتی نیاز دارد.

    سه رقم AES همچنین با تعداد دور رمزگذاری متمایز می شوند. AES 128 از 10 دور ، AES 192 از 12 دور و AES 256 از 14 دور استفاده می کند. هرچه دورهای بیشتر باشد ، رمزگذاری پیچیده تر است و AES 256 را به ایمن ترین اجرای AES تبدیل می کند. لازم به ذکر است که با کلید طولانی تر و دورهای بیشتر ، نیاز به عملکرد بالاتر است. AES 256 از منابع سیستم 40٪ بیشتر از AES 192 استفاده می کند ، بنابراین برای محیط هایی با حساسیت بالا که امنیت مهمتر از سرعت است بهترین مناسب است.

    آیا AES 256 قابل شکستن است؟

    AES 256 با استفاده از روش های بروت فورس تقریباً غیر قابل نفوذ است. در حالی که می توان در کمتر از یک روز یک کلید 56 بیتی DES شکسته شد ، شکستن AES با استفاده از فناوری رایانه فعلی میلیاردها سال طول می کشد. حتی اقدام به این جمله برای هکرها احمقانه به نظر میرسد .

    با این وجود ، هیچ سیستم رمزگذاری کاملاً ایمن نیست. محققانی که AES را کاوش کرده اند ، چند روش بالقوه را پیدا کرده اند. در سال 2009 ، آنها حمله احتمالی مربوط به کلید را کشف کردند. این نوع رمزنگاری با مشاهده نحوه عملکرد رمز عبور با استفاده از کلیدهای مختلف سعی در شکستن رمزگذاری می کند. خوشبختانه ، حمله مربوط به کلید فقط تهدیدی برای سیستم های AES است که به درستی پیکربندی نشده اند.

    در همان سال ، یک حمله متمایز با کلید شناخته شده علیه AES 128 وجود داشت. در این حمله از یک کلید شناخته شده برای تشخیص ساختار رمزگذاری استفاده شد. با این حال ، این هک فقط یک نسخه هشت دوره AES 128 را هدف قرار داده است - نه نسخه استاندارد 10 دوره - بنابراین تهدید بزرگی نخواهد بود.

    از آنجا که رمز AES خود بسیار ایمن است ، خطر اصلی حملات کانال جانبی یا side-channel attacks است. در این حمله brute-force انجام نمی دهند ، بلکه سعی می کنند اطلاعاتی را که سیستم درز می کند جمع آوری کنند. هکرها می توانند به صداها ، سیگنال های الکترومغناطیسی ، اطلاعات زمان بندی یا مصرف برق گوش دهند و سعی کنند نحوه کار الگوریتم های امنیتی را کشف کنند. با حذف نشت اطلاعات یا پوشاندن اطلاعات فاش شده (با تولید سیگنال های الکترومغناطیسی یا صداهای اضافی) می توان از حملات کانال جانبی جلوگیری کرد ، بنابراین هیچ اطلاعات مفیدی ندارد. اجرای دقیق AES از خطرات کانال جانبی محافظت می کند.

    البته در صورت دسترسی هکر به کلید ، حتی قوی ترین سیستم های رمزنگاری نیز آسیب پذیر هستند. به همین دلیل استفاده از رمزهای عبور قوی ، احراز هویت چند عاملی ، فایروال ها و نرم افزار آنتی ویروس برای تصویر امنیتی بزرگتر مهم است. همچنین آموزش کارمندان در برابر حملات مهندسی اجتماعی و فیشینگ ضروری است. کاربران آموزش دیده به عنوان خط اول دفاع هستند.

    علاوه بر فناوری پیشرفته ، ماهیت باز AES 256 آن را به یکی از امن ترین پروتکل های رمزگذاری تبدیل کرده است. محققان دائماً در حال مطالعه AES هستند تا هرگونه آسیب پذیری بالقوه را کشف کنند. هر زمان که یکی کشف شود ، کاربران می توانند برای رفع این مشکل وارد عمل شوند.

    در پایان باید به این نکته متذکر شوم هر چند این نوع رمزنگاری از امینیت بالایی برخوردا است اما روش های بای پی این نوع رمزگذاری در حال حاضر در محیط دارک وب به یک تجارت تبدیل شده است ، این روش ساخته شد و در اختیار مقامات دولتی امریکا قرار گرفت و در پس آن در اختیار عموم قرار گرفت و طبق تاریخ امنیت بدون هیچ تردیدی میتوان گفت روش دیکد کردن این رمزنگاری در همان سال انتشار بطور مخفیانه در اختیار دولتی ها قرار گرفته و شاید سالها بعد عمومی شود ، در حال حاضر دارک وب برای شکستن این نوع الگوریتم زمانی کمتر از 3 روز میخواهد .

    امیدوارم از این مقاله استفاده لازم را برده باشید . لطفا ما را حمایت کنید .
    -----------------------------SAFE MASTER---------------------------
    تاپیک هکر های تازه وارد
صبر کنید ..
X