曰韩免费无码AV一区二区,男女啪啪高清无遮挡免费,精品国产自在精品国产精

<delect id="ygmw2"><rp id="ygmw2"></rp></delect>
      1. <object id="ygmw2"><option id="ygmw2"></option></object>
        <object id="ygmw2"><option id="ygmw2"></option></object>

        您當前的位置:   首頁 > 新聞中心
        什么是AES加密,它如何工作?
        發布時間:2021-03-19 11:02:10   閱讀次數:

        什么是AES加密,它如何工作?(圖1)

        AES加密高級加密標準是一種保護在線數據傳輸的密碼。


        當前,AES是目前可用的最佳加密協議之一,因為它完美地結合了速度和安全性,使我們能夠不受干擾地享受我們的日常在線活動。


        考慮到其良好的品質,AES成為加密的行業標準也就不足為奇了。


        在本文中,您將探索AES的起源,使用和潛在的威脅。您還將逐步學習每一輪加密,從而了解AES加密的工作原理。


        什么是AES(高級加密標準)加密?

        簡而言之,AES是一種對稱的加密類型,因為它使用相同的密鑰來加密和解密數據。


        它還使用SPN(替代置換網絡)算法,應用多輪加密數據。這些加密回合是AES不可滲透性背后的原因,因為要突破的回合太多。


        AES加密密鑰有三種長度。每個密鑰長度都有不同數量的可能的密鑰組合:

        • 128位密鑰長度:3.4 x 1038

        • 192位密鑰長度:6.2 x 1057

        • 256位密鑰長度:1.1 x 1077


        即使此加密方法的密鑰長度有所不同,其塊大?。?28位(或16字節))仍保持固定。 


        密鑰長度的變化提出了一些問題。為什么會有多個密鑰長度?而且,如果256位密鑰是最強的密鑰(甚至稱為“軍事級”加密),為什么我們不總是使用它呢?


        好吧,這一切都取決于資源。例如,使用AES-256而不是AES-128的應用程序可能會更快耗盡手機電池的電量。


        幸運的是,當前技術使資源差異微乎其微,以至于沒有理由不使用256位AES加密。


        AES的優點

        除了安全性,AES加密對于使用它的人也非常有吸引力。為什么?因為AES的加密過程相對容易理解。這樣可以輕松實現,并且可以實現真正的快速加密和解密時間。


        此外,與許多其他類型的加密(如DES)相比,AES所需的內存更少,這使它成為選擇首選加密方法時的真正贏家。


        最后,當一項操作需要額外的安全層時,您可以將AES與各種安全協議(例如WPA2)或什至其他類型的加密(例如SSL)結合使用。 


        為什么我們使用AES算法?

        即使不是完全“古老”,高級加密標準也已過時。


        AES最初由兩位比利時密碼學家Vincent Rijmen和Joan Daemen于1998年開發,至今已有20多年的歷史了。最初,它被稱為Rijndael –它是開發商的名稱的組合。


        由于其不可滲透性,AES加密已成為18年的加密標準。這是因為,2002年,美國國家標準技術研究院(NIST)用AES取代了過時的數據加密標準(DES)。 


        為什么會這樣呢?

        好吧,首先,DES密鑰長度只有56位。事實證明,這還不足以保證加密信息的安全。例如,distributed.net和Electronic Frontier Foundation進行的一項測試表明,DES可以在超過22小時的時間內輕松破解。請記住,這是在1999年完成的,當時計算能力遠非現在。


        如今,功能強大的計算機可以在362秒內破解56位DES密鑰。 


        另一方面,破解128位AES加密密鑰可能需要長達36萬億年的時間。


        試想一下,破解一個256位AES密鑰需要花費多長時間,該密鑰擁有驚人的984,665,640,564,039,457,584,007,913,129,639,936個組合。牢記這一數字,我們可以放心地假設,如果不顯著提高計算能力,就不會發生對AES加密的強力攻擊。


        AES算法在哪里使用?

        AES加密起初只是美國政府的首選加密算法,因此迅速風靡全球,成為基本上我們在網上看到的所有內容的加密標準。結果,您將很難找到不使用AES算法的行業或服務。


        網上銀行的憑據,密碼和消息都需要受到保護,以免受到可能造成傷害的人員的傷害。因此,除了“服務于”政府(例如國家安全局)之外,高級加密標準還保護了眾多產品的敏感數據。


        AES使用示例

        以下是開發人員可以在其中使用AES加密的幾個著名示例:

        • VPN(虛擬專用網)。由于VPN的工作是將您安全地在線連接到另一臺服務器,因此只能考慮最好的加密方法,以免數據泄漏。使用具有256位密鑰的高級加密標準的VPN包括NordVPN,Surfshark和ExpressVPN。

        • 無線上網。沒錯-無線網絡也使用AES加密(通常與WPA2一起使用)。這不是Wi-Fi網絡可以使用的唯一加密類型,但是,大多數其他加密方法的安全性要差得多。

        • 移動應用程序。許多流行的應用程序(例如Snapchat和Facebook Messenger)使用AES加密,以安全地發送照片和消息之類的信息。

        • 存檔和壓縮工具。所有主要的文件壓縮程序都使用AES來防止數據泄漏。這些工具包括7z,WinZip和RAR。

        • 操作系統系統組件。某些操作系統組件(例如文件系統)使用高級加密標準來增加安全性。

        • 編程語言庫。諸如Java,Python和C ++這樣的編碼語言的庫實現了AES加密。

        • 密碼管理器。這些程序包含許多敏感信息。這就是為什么密碼管理器(例如LastPass和Dashlane)不會跳過AES實現的重要步驟的原因。


        盡管這是AES加密有用的令人印象深刻的列表,但它仍然不包含所有內容。 


        除了前面提到的所有內容之外,您還將在各種文件系統磁盤加密系統以及Web瀏覽器中遇到AES加密算法。


        沒錯–您甚至使用AES來打開本文,因為您的瀏覽器必須加密與該頁面的連接。


        AES加密如何工作? 

        這是您從一開始就應該知道的:沒有適當的背景知識,AES加密算法可能很難理解。要完全欣賞它的復雜性,您可能必須是數學專業(至少)。


        幸運的是,可以簡化AES密碼的內部工作。用“正?!狈柎娑M制代碼是一種實現方式。


        在以下各節中,我將簡要解釋AES加密背后的主要思想。


        1.將數據分成塊

        首先,我們必須牢記AES是分組密碼。與流密碼不同,它以位塊而不是逐位加密數據。 


        它的每個塊都包含一個16字節的列,布局為四乘四。因為一個字節包含8位,所以我們得到128位的塊大?。?6×8 = 128)。


        因此,AES加密的第一步就是將純文本(未寫在代碼中的文本)劃分為這些塊。 


        因此,讓我們選擇要加密的文本。例如,它可能“遲到總比沒有好”。


        應用高級加密標準會將這句話的開頭變成以下塊:


        AES加密塊

        請注意,這只是文本的第一塊,其余的短語將進入下一個文本塊。


        2.密鑰擴展

        這是AES加密的重要步驟。它在Rijndael的密鑰計劃的幫助下產生了新的128位圓形密鑰。


        假設我們的初始密鑰是“外星人”:


        密鑰擴展前的AES

        應用Rijndael的關鍵時間表后,該短語看起來像是一堆雜亂的隨機字符,可能類似于以下內容:應用Rijndael的關鍵時間表后,該短語看起來像是一堆雜亂的隨機字符,可能類似于以下內容:

        密鑰擴展后的AES加密


        但是,這些字符畢竟不會那么隨意,因為Rijndael的密鑰計劃使用特定的過程來加密每個符號。


        稍后,AES算法將需要這組新的擴展密鑰。


        3.添加回合鍵

        這是第一輪AES加密。在這里,該算法將初始密鑰添加到我們的短語中,該短語先前已變成4×4塊:


        AES密鑰添加


        我知道添加兩個文本塊似乎是不可能的。但是,請記住,AES實際上使用二進制代碼,并且您現在看到的只是二進制語言中實際發生情況的直觀表示。

        因此,在添加了兩個塊之后,我們得到了一個全新的密碼塊,我將其描述為:


        添加了AES密鑰


        4.字節替換

        現在,AES算法根據預先建立的稱為Rijndael S-box的表,用代碼替換每個字節??雌饋硐襁@樣:


        什么是AES加密,它如何工作?(圖7)


        根據該表,元素19變為d4,e9變為1a,依此類推。因此,在字節替換過程之后,我的密碼塊可能看起來像這樣(請記住,這仍然是真實交易外觀的假設表示):


        AES加密字節替代


        如您所見,我用不同的顏色標記了幾列。這將在下一步中派上用場。


        5.移行

        在此步驟中,AES算法將移位它在字節替換過程中獲得的塊的行。

        第一行保持不變。但是,第二行向左移動一個字節,第三行向左移動兩個字節,而最后一行向左移動三個字節:


        AES加密移位行


        6.混合塔

        用數學術語來說,此步驟將每列乘以預定義的矩陣,從而為我們提供了一個全新的代碼塊。


        這是一個非常復雜的過程,涉及許多高級數學。


        為了簡單起見,讓我們假設我做過數學,現在我的新程序塊看起來像這樣:


        AES加密混合列


        7.添加回合鍵

        現在該應用在密鑰擴展部分中獲得的回合密鑰了。讓我們將其添加到上列混合過程之后的上一節中的代碼塊中:


        AES加密添加回合密鑰


        此操作將產生另一個二進制代碼塊,此塊隨后需要進行許多進一步的修改。


        8.沖洗并重復

        現在,AES加密算法將經歷更多輪的字節替換,移位行,混合列以及添加輪回密鑰。


        數據經過的相同回合數取決于AES密鑰長度:

        • 128位密鑰:9回合

        • 192位密鑰:11回合

        • 256位密鑰:13回合


        因此,例如,在256位密鑰加密的情況下,數據連續經過13次前面提到的步驟。


        但是,這還沒有結束。


        在提到的第9、11或13輪加密之后,又要進行一輪加密。在此額外的回合中,該算法僅經歷字節替換,行移位和添加回合密鑰的階段。它省去了混合柱子的步驟。


        為什么?因為在這一點上,那將是多余的。換句話說,此操作將使用太多的處理能力,而不會顯著更改數據。


        因此,在加密過程結束時,數據將經過以下輪次:

        • 128位密鑰:10回合

        • 192位密鑰:12回合

        • 256位密鑰:14回合


        在所有回合完成之后,原始短語“遲到總比沒有好”看起來像一組隨機字符。 


        AES解密

        借助逆加密,可以將AES密文恢復到其初始狀態。


        如前所述,高級加密標準實現了對稱密碼學的方法。換句話說,它使用相同的密鑰進行數據加密和解密。


        這樣,當需要公鑰和私鑰時,它與使用非對稱加密的算法不同。


        因此,在我們的情況下,AES解密從反向輪回密鑰開始。此后,該算法會顛倒每個動作(移位行,字節替換以及隨后的列混合),直到破譯原始消息為止。


        AES加密是否存在任何安全性問題?

        盡管AES是一種非常安全的加密類型,但從現在起幾年后它可能不會100%不可滲透。


        迄今為止,沒有記錄到成功的現實生活中的攻擊,但是,技術的快速發展可能會在將來構成潛在的威脅。


        此外,還會發生錯誤。如果有人錯誤地實施AES加密,則潛在的錯誤可能會成為黑客的門戶。


        幸運的是,正確使用AES可以防止發生成功的攻擊。


        為了確保AES加密仍然不可滲透,密碼學家不斷研究破解它的方法,并提出了各種理論上的攻擊。到目前為止,還沒有人設法做到這一點–只有很少的旁道攻擊是成功的。


        下面,我將分享一些有關如何破壞AES加密的示例(至少在理論上如此)。


        相關密鑰攻擊

        與暴力攻擊不同,相關密鑰攻擊將加密密鑰本身作為目標。他們需要更少的時間和精力,并且獲得成功的機會更大。


        如果黑客知道(或懷疑)兩個不同密鑰之間的關系,則這種類型的攻擊就可以起作用。


        幾次,AES加密一直是相關密鑰攻擊的目標,最著名的攻擊是2009年發現的。為了防止類似事件的發生,密碼學家提高了AES密鑰時間表的復雜性。


        旁道攻擊

        在計算機系統實施不當的情況下,AES加密不能完全不受旁通道攻擊的影響。


        這種類型的攻擊依賴于數據泄漏,例如電磁泄漏。


        但是,如果正確實施了AES,它可以幫助在任何不良情況發生之前檢測出數據泄漏。


        已知密鑰區分攻擊

        在2009年,曾嘗試通過已知密鑰區分攻擊來破解AES-128。


        事實證明,它可以對抗8位版本的128位密鑰長度AES加密取得成功。但是,實際的AES-128經過10輪加密,這意味著該攻擊在現實生活中并不是威脅。


        另外,要執行已知密鑰區分攻擊,黑客必須知道密鑰,這是非常不可能的。


        密鑰恢復攻擊

        在2011年,進行了一次密鑰恢復攻擊,作為破解AES的測試。


        這種類型的攻擊要求黑客擁有至少一對加密和解密的消息。


        但是,該測試并沒有提供明顯的結果,因為它僅被證明比蠻力攻擊要快四倍(這仍然需要數十億年的時間)。


        結論

        閱讀本文之后,您可能會明白為什么AES加密被稱為加密技術的“黃金標準”。


        它的速度,多功能性和對各種網絡攻擊的抵抗力使其成為當今世界上最有用的工具之一。

        我們非常幸運,它的存在。 


        AES加密安全嗎?

        是的。對于AES算法而言,“暴力”攻擊實際上是無用的,因為它可能需要數十億年才能破解。但是,如果加密實施不正確,則可能存在一些潛在的風險。

        幸運的是,沒有黑客能夠破解正確配置的AES系統。因此,只要沒有錯誤,您的敏感信息就是絕對安全的。


        AES是最好的加密方法嗎?

        沒有“最佳加密方法”,因為不同的情況要求使用不同類型的密碼。但是,AES是現代世界中最安全的對稱加密密碼之一。


        AES加密用于什么用途?

        作為加密的行業標準,AES用于各種服務以加密數字數據。

        虛擬專用網(VPN)、移動應用程序、密碼管理器、無線網絡甚至視頻游戲都使用AES加密。


        哪個更好:RSA或AES?

        RSA和AES是不同類型的加密密碼。通常,它們結合使用。


        攬閣信息可提供的部分安全產品和解決方案信息

        聯系攬閣信息,您可以獲取到更多滿足全球合規性要求的信息安全產品資料,以及相關的整體解決方案的相關資料。如:


        您還可以得到攬閣信息所提供的優質服務。

        攬閣信息 · 值得您信賴的信息安全顧問!


        相關閱讀

        購買咨詢電話
        021-54410609
        曰韩免费无码AV一区二区,男女啪啪高清无遮挡免费,精品国产自在精品国产精