AES एन्क्रिप्शन कैसे काम करता है?

एईएस एक सममित कुंजी एन्क्रिप्शन सिफर है, और इसे आमतौर पर डेटा को एन्क्रिप्ट करने के लिए "स्वर्ण मानक" के रूप में माना जाता है.


एईएस एनआईएसटी-प्रमाणित है और अमेरिकी सरकार द्वारा "सुरक्षित" डेटा की सुरक्षा के लिए उपयोग किया जाता है, जिसके कारण एईएस का अधिक सामान्य अपनाने के लिए मानक सममित कुंजी सिफर के रूप में सभी के बारे में पसंद किया गया है। यह एक खुला मानक है जो किसी भी सार्वजनिक, निजी, वाणिज्यिक या गैर-वाणिज्यिक उपयोग के लिए उपयोग करने के लिए स्वतंत्र है.

Contents

एईएस एन्क्रिप्शन के लिए एक परिचय

एईएस एक सममित कुंजी एन्क्रिप्शन सिफर है। इसका मतलब है कि डेटा को एन्क्रिप्ट करने के लिए उपयोग की जाने वाली एक ही कुंजी का उपयोग इसे डिक्रिप्ट करने के लिए किया जाता है। यह एक समस्या पैदा करता है: आप कुंजी को सुरक्षित तरीके से कैसे भेजते हैं?

असममित एन्क्रिप्शन सिस्टम एक सार्वजनिक कुंजी का उपयोग करके डेटा को सुरक्षित करके इस समस्या को हल करता है जो सभी के लिए उपलब्ध है। यह केवल एक इच्छित प्राप्तकर्ता द्वारा डिक्रिप्ट किया जा सकता है जो सही निजी कुंजी रखता है.

यह असममित एन्क्रिप्शन को पारगमन में डेटा हासिल करने में बेहतर बनाता है क्योंकि प्रेषक को प्राप्तकर्ता की निजी कुंजी जानने की आवश्यकता नहीं होती है। एक अच्छा उदाहरण RSA एन्क्रिप्शन है, जिसका उपयोग सुरक्षित HTTPS वेबसाइट से कनेक्ट करते समय आवश्यक TLS कुंजी एक्सचेंजों को सुरक्षित करने के लिए किया जाता है.

एईएस जैसे सममित सिफर इसलिए आराम करते समय डेटा हासिल करने में बहुत बेहतर होते हैं - जैसे कि जब यह आपकी हार्ड ड्राइव पर संग्रहीत होता है। इस उद्देश्य के लिए, वे असममित सिफर से बेहतर हैं क्योंकि:

  • उन्हें बहुत कम कम्प्यूटेशनल शक्ति की आवश्यकता होती है। यह असममित एन्क्रिप्शन की तुलना में सममित एन्क्रिप्शन के साथ डेटा को एन्क्रिप्ट और डिक्रिप्ट करता है। परिप्रेक्ष्य के लिए, सममित सिफर को आमतौर पर असममित लोगों की तुलना में "1000 गुना तेज" के रूप में उद्धृत किया जाता है.
  • और क्योंकि वे तेज़ हैं, बड़ी मात्रा में डेटा एन्क्रिप्ट करने के लिए सममित साइफ़र्स बहुत अधिक उपयोगी हैं। RSA जैसे असममित सिफर्स का उपयोग केवल वास्तव में डेटा की छोटी मात्रा को एन्क्रिप्ट करने के लिए किया जाता है, जैसे कि सममित कुंजी एन्क्रिप्शन को सुरक्षित करने के लिए उपयोग की जाने वाली कुंजी।.

बेशक, आज की जुड़ी दुनिया में, डेटा जो आपकी हार्ड ड्राइव पर बैठता है, सीमित उपयोग का है। सौभाग्य से, इसे असममित एन्क्रिप्शन के साथ इंटरनेट पर सुरक्षित रूप से स्थानांतरित किया जा सकता है, जो रिमोट सर्वर से सुरक्षित रूप से कनेक्ट करने के लिए आवश्यक दूरस्थ कुंजी एक्सचेंजों को संभालने के लिए उपयोग किया जाता है।.

OpenVPN, उदाहरण के लिए, एक असममित सिफर के साथ कच्चे डेटा को सुरक्षित करता है - आमतौर पर इन दिनों एईएस। अपने पीसी और वीपीएन सर्वर के बीच सुरक्षित रूप से एन्क्रिप्ट किए गए डेटा को स्थानांतरित करने के लिए, यह सर्वर से एक सुरक्षित कनेक्शन पर बातचीत करने के लिए एक असममित टीएलएस कुंजी विनिमय का उपयोग करता है।.

क्या एईएस एन्क्रिप्शन एन्क्रिप्शन का सबसे अच्छा प्रकार है?

एईएस व्यापक रूप से अभी तक आविष्कार किए गए सबसे सुरक्षित सममित कुंजी एन्क्रिप्शन सिफर के रूप में माना जाता है। अन्य सममित कुंजी सिफर जिन्हें अत्यधिक सुरक्षित माना जाता है वे भी मौजूद हैं, जैसे कि ट्वोफिश, जिसे प्रसिद्ध क्रिप्टोग्राफर ब्रूस श्नेयर द्वारा सह-आविष्कार किया गया था।.

हालांकि, एईएस के पास इस तरह के सिफर का युद्ध-परीक्षण नहीं किया गया है। और अगर अमेरिकी सरकार को लगता है कि एईएस अपने "सुरक्षित" डेटा की रक्षा के लिए सबसे अच्छा सिफर है, तो कौन बहस कर रहा है? हालांकि, कुछ ऐसे भी हैं, जो इसे एक समस्या के रूप में देखते हैं। कृपया नीचे NIST पर अनुभाग देखें.

व्यापक रूप से गोद लेने से एईएस को अन्य तरीकों से लाभ हुआ है। अधिकांश सीपीयू निर्माताओं ने अब एईएस अनुदेश को अपने प्रोसेसर में एकीकृत कर दिया है। हार्डवेयर बूस्ट एईएस प्रदर्शन को कई उपकरणों पर बेहतर बनाने के साथ-साथ साइड-चैनल हमलों के लिए उनके प्रतिरोध में सुधार करता है.

क्या 128-बिट एईएस एन्क्रिप्शन को तोड़ा जा सकता है?

ठीक से लागू होने पर AES स्वयं अटूट है.

2011 में इस शब्द में सबसे तेज सुपरकंप्यूटर Fujitsu K था। यह 10.51 पेटाफोड की Rmax पीक स्पीड में सक्षम था। इस आंकड़े के आधार पर, यह Fujitsu K 1.02 x 10 ^ 18 - एक बिलियन बिलियन (एक क्विंटलियन) के आसपास होगा - बल द्वारा 128-बिट एईएस कुंजी दरार करने के लिए। यह ब्रह्मांड की आयु (13.75 बिलियन वर्ष) से ​​अधिक पुराना है.

2017 में दुनिया में सबसे शक्तिशाली सुपर कंप्यूटर चीन में Sunway TaihuLight था। यह जानवर 93.02 पेटाफ्लॉप्स की चरम गति में सक्षम है। इसका मतलब यह है कि दुनिया के सबसे शक्तिशाली कंप्यूटर को 128-बिट एईएस कुंजी को बल देने के लिए अभी भी 885 क्वाड्रिलियन वर्ष लगेंगे.

एक 256-बिट सिफर को बल देने के लिए आवश्यक संचालन की संख्या 3.31 x 10 ^ 56 है। यह ब्रह्मांड में परमाणुओं की संख्या के लगभग बराबर है!

2011 में वापस, क्रिप्टोग्राफी शोधकर्ताओं ने एईएस में एक कमजोरी की पहचान की जिसने उन्हें एल्गोरिथ्म को पहले की तुलना में चार गुना तेजी से दरार करने की अनुमति दी। लेकिन उस समय शोधकर्ताओं में से एक के रूप में उल्लेख किया:

"इसे परिप्रेक्ष्य में रखने के लिए: ट्रिलियन मशीनों पर, कि प्रत्येक प्रति सेकंड एक अरब कुंजी का परीक्षण कर सकता है, एईएस -128 कुंजी को पुनर्प्राप्त करने में दो अरब से अधिक वर्ष लगेंगे।"

इस हमले के जवाब में, एईएस -128 एन्क्रिप्शन प्रक्रिया में अतिरिक्त चार राउंड (बाद में देखें) को जोड़ा गया ताकि इसकी सुरक्षा का दायरा बढ़ाया जा सके.

साइड चैनल पर हमले

इसलिए सभी इरादों और उद्देश्यों के लिए, एईएस स्वयं ठीक से लागू होने पर अटूट है। लेकिन यह हमेशा ठीक से लागू नहीं हुआ.

अतिरिक्त जानकारी का पता लगाने के लिए एईएस एन्क्रिप्शन को लागू करने वाले कंप्यूटर सिस्टम से साइड-चैनल हमलों के सुराग की तलाश है। यह बल एईएस के लिए आवश्यक संभावित संयोजनों की संख्या को कम करने में उपयोगी हो सकता है.

ये हमले समय की जानकारी का उपयोग करते हैं (कंप्यूटर को कम्प्यूटेशन करने में कितना समय लगता है), विद्युत चुम्बकीय लीक, ऑडियो सुराग, और यहां तक ​​कि ऑप्टिकल सुराग ने उच्च रिज़ॉल्यूशन कैमरे का उपयोग करके अतिरिक्त जानकारी की खोज की कि सिस्टम एईएस एन्क्रिप्शन को कैसे संसाधित कर रहा है।.

एईएस के खिलाफ एक प्रसिद्ध साइड-चैनल हमले ने एईएस -128 एन्क्रिप्शन कुंजी को सफलतापूर्वक प्रोसेसर के कैश टेबल के सिफर के साझा उपयोग की निगरानी के द्वारा घटाया है।.

उचित तरीके से लागू किए गए एईएस साइड-चैनल हमलों के खिलाफ संभव तरीकों को रोककर डेटा लीक कर सकते हैं (जो कि हार्डवेयर-आधारित एईएस निर्देश सेट मदद का उपयोग करता है) और सिफर और किसी भी डेटा द्वारा संरक्षित डेटा के बीच संबंध को खत्म करने के लिए यादृच्छिक तकनीक का उपयोग करके। एक साइड-चैनल हमले का उपयोग करके एकत्र किया जा सकता है.

असुरक्षित पासवर्ड

एईएस एन्क्रिप्शन केवल इसकी कुंजी के रूप में सुरक्षित है। ये कुंजियाँ पासवर्ड का उपयोग करके सुरक्षित किए जाने योग्य हैं, और हम सभी जानते हैं कि सुरक्षित पासवर्ड का उपयोग करने में हम इंसान कितने भयानक हैं। वायरस, सोशल इंजीनियरिंग के हमलों और इस तरह पेश किए गए Keyloggers, AES कुंजी को सुरक्षित करने वाले पासवर्ड से समझौता करने के प्रभावी तरीके हो सकते हैं.

पासवर्ड प्रबंधकों का उपयोग इस समस्या के खिलाफ बहुत कम करता है, क्योंकि दो-तरफ़ा फ़ायरवॉल, अच्छा एंटीवायरस सॉफ़्टवेयर और सुरक्षा समस्याओं के लिए अधिक से अधिक शिक्षा का उपयोग करता है.

एईएस एन्क्रिप्शन का एक संक्षिप्त इतिहास

जब आप एक बच्चे थे, तो क्या आपने वह खेल खेला था जिसमें आपने संदेश के एक अक्षर को दूसरे के साथ प्रतिस्थापित करके "गुप्त संदेश" बनाया था? प्रतिस्थापन आपके द्वारा चुने गए एक सूत्र के अनुसार किया गया था.

उदाहरण के लिए, आपने मूल संदेश के प्रत्येक अक्षर को वर्णमाला में एक तीन अक्षरों के पीछे प्रतिस्थापित किया हो सकता है। अगर किसी और को पता था कि यह सूत्र क्या था, या इसे काम करने में सक्षम था, तो वे आपके "गुप्त संदेश" को पढ़ सकेंगे।

क्रिप्टोग्राफी शब्दजाल में, आप जो कर रहे थे वह एक बहुत ही सरल गणितीय एल्गोरिथ्म के अनुसार संदेश (डेटा) को "एन्क्रिप्ट" करना था.

प्राचीन काल से संवेदनशील डेटा को छिपाने के लिए एन्क्रिप्शन का उपयोग किया गया है, लेकिन वास्तव में बीसवीं शताब्दी के दौरान अपने आप में आया था। द्वितीय विश्व युद्ध के दौरान जर्मन लोगों ने एनिग्मा मशीन का उपयोग करके अपने संचार को सुरक्षित कर लिया था, जिस कोड के लिए बैलेचले पार्क में एलन ट्यूरिंग द्वारा समान रूप से प्रसिद्ध रूप से क्रैक किया गया था।.

डीईएस एन्क्रिप्शन क्या है

डेटा एन्क्रिप्शन स्टैंडर्ड (DES) 1970 के दशक के मध्य में अमेरिकी सरकार के संचार को सुरक्षित बनाने के लिए बनाया गया था। यह पहला आधुनिक, सार्वजनिक, स्वतंत्र रूप से उपलब्ध एन्क्रिप्शन एल्गोरिथ्म बन गया, और इस तरह के लगभग एकल-क्रिप्टोग्राफी के आधुनिक अनुशासन का निर्माण किया.

हालांकि IBM द्वारा विकसित, DES राष्ट्रीय मानक ब्यूरो (NBS, जो बाद में NIST बन गया) के दिमाग की उपज थी.

एनएसए द्वारा मध्यस्थता के बारे में चिंताओं के बावजूद, 1976 में अमेरिकी सरकार द्वारा डेस को अपनाया गया था "संवेदनशील लेकिन अवर्गीकृत" यातायात। इसमें व्यक्तिगत, वित्तीय और तार्किक जानकारी जैसी चीजें शामिल थीं.

चूंकि उस समय इसके जैसा कुछ और नहीं था, इसलिए इसे जल्दी से वाणिज्यिक कंपनियों द्वारा व्यापक रूप से अपनाया गया, जिन्होंने अपने डेटा को सुरक्षित करने के लिए एन्क्रिप्शन की आवश्यकता की। जैसे, डीईएस (जिसमें 56-बिट कुंजियों का उपयोग किया जाता है) लगभग दो दशकों के लिए डिफ़ॉल्ट वर्कहॉर्स एन्क्रिप्शन मानक बन गया.

यह लगभग सर्वव्यापी गोद लेने से डेस को संघीय सूचना प्रसंस्करण मानकों (FIPS) स्थिति से सम्मानित किया गया। सभी अमेरिकी गैर-सैन्य सरकारी एजेंसियों और नागरिक सरकारी ठेकेदारों को केवल मानक मानकों का उपयोग करना आवश्यक है.

1990 के दशक के मध्य तक, डेस ने अपनी उम्र दिखाना शुरू कर दिया। इस समय यह व्यापक रूप से माना जाता था कि एनएसए 1998 में एक बिंदु साबित हो सकता है, जब इलेक्ट्रॉनिक फ्रंटियर फाउंडेशन (ईएफएफ) द्वारा निर्मित $ 220,000 मशीन केवल दो दिनों में सफलतापूर्वक ब्रेक-मजबूर डेस द्वारा बनाया गया था। यह एक नए मानक के लिए स्पष्ट रूप से समय था.

एईएस कैसे आया?

1997 में यूनाइटेड स्टेट्स के नेशनल इंस्टीट्यूट ऑफ स्टैंडर्ड्स एंड टेक्नोलॉजी (NIST) ने घोषणा की कि डेस के प्रतिस्थापन की तलाश थी। नवंबर 2001 में यह घोषणा की कि विजेता: एईएस, जिसे पहले इसके एक सह-निर्माता के बाद रिजंडल के नाम से जाना जाता था.

एनआईएसटी की सिफारिश पर, नए सिफर को औपचारिक रूप से अमेरिकी संघीय सरकार द्वारा अपनाया गया था और मई 2002 में प्रभावी उपयोग में आया। डेस की तरह इससे पहले, एईएस को दान की स्थिति से सम्मानित किया गया था। अमेरिकी सरकार सभी एईएस प्रमुख आकारों को वर्गीकृत जानकारी के लिए पर्याप्त मानती है "गुप्त" स्तर, साथ "परम गुप्त" एईएस -192 या एईएस -256 की आवश्यकता की जानकारी.

एईएस ने अब पूरी तरह से डीईएस को दुनिया भर में डिफ़ॉल्ट वर्कहॉर्स सममित एन्क्रिप्शन मानक के रूप में बदल दिया है.

AES एन्क्रिप्शन कैसे काम करता है?

एईएस एन्क्रिप्शन एल्गोरिथ्म 128 बिट्स के ब्लॉक में डेटा को एन्क्रिप्ट और डिक्रिप्ट करता है। यह 128-बिट, 192-बिट या 256-बिट कुंजियों का उपयोग करके कर सकता है। 128-बिट कुंजियों का उपयोग करने वाले AES को अक्सर AES-128 के रूप में संदर्भित किया जाता है, और इसी तरह.

निम्नलिखित चित्र एईएस प्रक्रिया का एक सरलीकृत अवलोकन प्रदान करता है ...

एईएस एन्क्रिप्शन कैसे काम करता है

सादे पाठ

यह संवेदनशील डेटा है जिसे आप एन्क्रिप्ट करना चाहते हैं.

गुप्त कुंजी

यह एक एल्गोरिथ्म द्वारा बनाया गया 128-बिट, 192-बिट या 256-बिट चर है.

सिफ़र

वास्तविक एईएस सिफर फिर एक प्रारंभिक बिंदु के रूप में सादे और गुप्त कुंजी का उपयोग करके गणितीय परिवर्तनों की एक श्रृंखला करता है। आदेश में, ये हैं:

  1. प्रमुख विस्तार। यह Rijndael के प्रमुख शेड्यूल एल्गोरिथ्म का उपयोग करके नई "गोल कुंजी" की एक श्रृंखला प्राप्त करने के लिए मूल गुप्त कुंजी का उपयोग करता है.
  2. मिश्रण। प्रत्येक राउंड की को एडिटिव XOR एल्गोरिथम का उपयोग करके प्लेनटेक्स्ट के साथ जोड़ा जाता है.

    एईएस एन्क्रिप्शन राउंडके

  3. प्रतिस्थापन तालिका का उपयोग करके परिणामी डेटा का प्रतिस्थापन। यह कदम सिद्धांत में बहुत समान है (यदि व्यवहार में अधिक जटिल है) एक बच्चे के रूप में आपके द्वारा बनाए गए प्रतिस्थापन सिफर के लिए.एईएस एन्क्रिप्शन को सब-साइट करता है

  4. पंक्तियों को शिफ्ट करें। जिसमें प्रत्येक बाइट में सोलह बाइट्स के 4 x 4 कॉलम में 128-बिट ब्लॉक होता है जिसे दाईं ओर स्थानांतरित किया जाता है.एईएस एन्क्रिप्शन ShiftRows

5. कॉलम मिलाएं। प्रत्येक स्तंभ पर एक आगे एल्गोरिथ्म लागू किया जाता है.

उठो और दोहराओ। इस प्रक्रिया को कई बार दोहराया जाता है, प्रत्येक दोहराव को एक दौर के रूप में जाना जाता है। प्रत्येक राउंड को कुंजी विस्तार (चरण 1) के दौरान उत्पन्न राउंड की में से एक का उपयोग करके पुनः एन्क्रिप्ट किया जाता है.

प्रदर्शन किए गए राउंड की संख्या उपयोग की गई महत्वपूर्ण लंबाई पर निर्भर करती है। AES-128 दस राउंड का उपयोग करता है, AES-192 बारह राउंड का उपयोग करता है, और AES-256 चौदह राउंड का उपयोग करता है.

प्रत्येक जोड़ा दौर AES-128 वापस 2011 पर हमला करने के लिए इस्तेमाल किया गया था कि तरह के एक शॉर्टकट हमले की संभावना को कम कर देता है। जैसा कि पहले से ही इस हमले के परिणामस्वरूप एक अतिरिक्त चार राउंड AES-128 में जोड़े गए थे ताकि इसकी सुरक्षा मार्जिन में सुधार हो सके.

सिफर पाठ

यह सिफर से एन्क्रिप्टेड आउटपुट है, क्योंकि यह राउंड की निर्दिष्ट संख्या से गुजरने के बाद है.

एईएस एन्क्रिप्शन को डिक्रिप्ट कैसे करें

एईएस को डिक्रिप्ट करना सरल है - उलटे गोल कुंजी से शुरू करके, उपरोक्त सभी चरणों को उल्टा कर दें। बेशक, आपको प्रत्येक उलटा गोल कुंजी का उपयोग करके प्रक्रिया को उलटने के लिए मूल गुप्त कुंजी की आवश्यकता है.

क्या किसी फ़ाइल को एन्क्रिप्ट करने से यह बड़ा हो जाता है?

हाँ। आम तौर पर। एईएस 16-बाइट्स के एक निश्चित ब्लॉक आकार का उपयोग करता है। यदि कोई फ़ाइल ब्लॉक आकार का एक से अधिक नहीं है, तो AES ब्लॉक को पूरा करने के लिए पैडिंग का उपयोग करता है.

सिद्धांत रूप में, इसका मतलब यह नहीं है कि एन्क्रिप्टेड डेटा के आकार में वृद्धि (देखें सिफरटेक्स चोरी), लेकिन ब्लॉक को पैड करने के लिए बस डेटा जोड़ना आमतौर पर बहुत आसान है। जो डेटा की मात्रा को बढ़ाता है जो एन्क्रिप्टेड है.

उपाख्यानात्मक सबूत बताते हैं कि एईएस के साथ एन्क्रिप्टेड 1 एमबी से बड़ी फाइलें एन्क्रिप्शन से पहले लगभग 35% बड़ी होती हैं.

एईएस एन्क्रिप्शन में प्रमुख आकार कितने महत्वपूर्ण हैं?

साइफर की ताकत को मापने का सबसे महत्वपूर्ण तरीका इसकी कुंजी का आकार है। अधिक से अधिक संभव संयोजनों की कुंजी जितनी बड़ी होगी.

एईएस का उपयोग 126-बिट, 192-बिट या 256-बिट कुंजी आकारों के साथ किया जा सकता है। मूल रिजंडल साइफर को अतिरिक्त मुख्य लंबाई स्वीकार करने के लिए डिज़ाइन किया गया था, लेकिन इन्हें एईएस में नहीं अपनाया गया था.

क्रूर बल हमला करता है

एल्गोरिथ्म जितना जटिल होता है, उतनी ही सख्त साइपर एक क्रूर बल के हमले का उपयोग करके दरार करना होता है। यह बहुत ही आदिम रूप हमला भी एक संपूर्ण कुंजी खोज के रूप में जाना जाता है। इसमें मूल रूप से सही कुंजी मिलने तक संख्याओं के हर संयोजन की कोशिश करना शामिल है.

जैसा कि हम जानते हैं कि आप जानते हैं, कंप्यूटर द्विआधारी संख्याओं का उपयोग करके सभी गणना करते हैं: शून्य और अन्य। और जैसा कि हमने देखा है, एक सिफर की जटिलता बिट्स में इसके महत्वपूर्ण आकार पर निर्भर करती है - अपने एल्गोरिथ्म को व्यक्त करने के लिए आवश्यक शून्य और शून्य, जहां प्रत्येक शून्य या एक एकल बिट द्वारा दर्शाया जाता है।.

यह प्रमुख लंबाई के रूप में जाना जाता है, और किसी भी सिफर पर एक क्रूर बल के हमले को सफलतापूर्वक करने की व्यावहारिक व्यवहार्यता का भी प्रतिनिधित्व करता है.

संभव संयोजनों की संख्या (और इसलिए उन्हें बाध्य करने की कठिनाई) महत्वपूर्ण आकार के साथ तेजी से बढ़ जाती है। एईएस के लिए:

जैसा कि हम पहले ही चर्चा कर चुके हैं, यह दुनिया के सबसे तेज सुपरकंप्यूटर को ब्रह्मांड की उम्र से भी अधिक समय तक ले जाएगा ताकि बल द्वारा एईएस -128 कुंजी को भी क्रैक किया जा सके।!

एन्क्रिप्शन राउंड

जैसा कि हमने चर्चा की है, एईएस द्वारा उपयोग की जाने वाली कुंजी, जितनी अधिक बार यह एन्क्रिप्शन राउंड से गुजरती है। यह मुख्य रूप से शॉर्टकट हमलों को रोकने के लिए है जो कि सिफर की कम्प्यूटेशनल जटिलता को कम कर सकते हैं, और जिसके कारण सिफर को बल देना आसान हो जाता है.

जैसा कि क्रिप्टोग्राफर ब्रूस श्नेयर ने 2011 के एईएस -128 पर शॉर्टकट हमले के बारे में कहा,

“क्रिप्टोग्राफी सभी सुरक्षा मार्जिन के बारे में है। यदि आप एक सिफर के एन राउंड को तोड़ सकते हैं, तो आप इसे 2n या 3n राउंड के साथ डिज़ाइन कर सकते हैं। "

उन्होंने एईएस के लिए प्रत्येक प्रमुख आकार के लिए अधिक चक्कर लगाने की सिफारिश की, लेकिन एनआईएसटी वर्तमान स्तरों को पर्याप्त रूप से परिभाषित करता है.

तो क्यों AES-128 से अधिक का उपयोग करें?

जिनमें से सभी यह सवाल उठाते हैं: अगर एईएस -128 को क्रैक करने के लिए ब्रह्मांड की उम्र से अधिक समय लगेगा, तो एईएस -192 या एईएस -256 का उपयोग करके परेशान क्यों करें? जैसा कि श्नेयर ने उल्लेख किया है:

“मेरा सुझाव है कि लोग AES-256 का उपयोग नहीं करते हैं। एईएस -128 भविष्य के भविष्य के लिए पर्याप्त सुरक्षा मार्जिन प्रदान करता है। लेकिन अगर आप पहले से ही एईएस -256 का उपयोग कर रहे हैं, तो बदलने का कोई कारण नहीं है। "

वास्तव में, श्नीयर ने अतीत में तर्क दिया है कि एई -128 वास्तव में, एईएस से अधिक सुरक्षित है, क्योंकि इसमें एईएस -256 की तुलना में अधिक मजबूत अनुसूची है.

तो AES-256 को सममित कुंजी एन्क्रिप्शन के स्वर्ण मानक के रूप में क्यों रखा गया है?

सुरक्षा मार्जिन

2011 का शॉर्टकट हमला दर्शाता है कि विशेषज्ञ चाहे कितना भी सुरक्षित क्रिप्टोग्राफिक एल्गोरिदम क्यों न सोचें, आविष्कारशील लोग हमेशा ऐसे तरीके खोज लेंगे जिन्हें कभी किसी ने कमजोर करने के लिए नहीं सोचा था।.

उपयोग किए गए राउंड की संख्या के साथ, एक बड़ा कुंजी आकार फटा होने के खिलाफ एक उच्च सुरक्षा मार्जिन प्रदान करता है.

चमकीला

एईएस -256 एन्क्रिप्शन की सर्वव्यापकता पर विचार करते समय विपणन के प्रभाव को नजरअंदाज नहीं किया जाना चाहिए। AES-256 को सरल रूप से व्यापक रूप से दुनिया में सबसे सुरक्षित सममित एन्क्रिप्शन साइफर माना जाता है जो इसे कई के लिए नंबर एक पसंद बनाता है.

मेरा मतलब है, अगर AES-128 अच्छा है, तो यह केवल इस कारण से खड़ा होता है कि AES-256 बेहतर, सही होना चाहिए?

तथ्य यह है कि अमेरिकी सरकार AES-256 का उपयोग करता है अपने सबसे संवेदनशील डेटा को सुरक्षित करने के लिए केवल अपने "ब्लिंग" मूल्य को जोड़ता है, और वीपीएन कंपनियों और उन्हें "सैन्य ग्रेड" एन्क्रिप्शन का उपयोग करने का दावा करने की अनुमति देता है.

यह देखते हुए कि यह "ब्लिंग धारणा" (बड़े पैमाने पर) सटीक है, AES-256 की लोकप्रियता में थोड़ा नुकसान है (हालांकि नीचे NIST पर नोट देखें).

एईएस और ओपनवीपीएन

वीपीएन उपयोगकर्ता, विशेष रूप से, हालांकि, सावधान रहना चाहिए। अधिकांश वीपीएन सेवाएं ओपन वीपीएन प्रोटोकॉल द्वारा प्रेषित डेटा को सुरक्षित करने के लिए एईएस -256 का उपयोग करती हैं, लेकिन यह डेटा को सुरक्षित रखने के लिए ओपनवीपीएन द्वारा उपयोग किए जाने वाले विभिन्न तंत्रों में से एक है।.

एक टीएलएस कनेक्शन ओपन वीपीएन का उपयोग करते समय डेटा को सुरक्षित करने के लिए एईएस द्वारा उपयोग किए जाने वाले एन्क्रिप्शन कुंजी के हस्तांतरण को सुरक्षित करता है। इसलिए यदि ओपनवीपीएन टीएलएस (नियंत्रण चैनल) सेटिंग्स कमजोर हैं, तो एईएस -256 का उपयोग करके एन्क्रिप्ट किए जाने के बावजूद डेटा समझौता हो सकता है। अधिक जानकारी के लिए कृपया वीपीएन एन्क्रिप्शन के लिए हमारी अंतिम गाइड देखें.

एईएस-सीबीसी बनाम एईएस-जीसीएम

हाल ही में केवल एईएस सिफर जो आपको वीपीएन दुनिया में मुठभेड़ की संभावना थी, एईएस-सीबीसी (सिफर ब्लॉक चेनिंग) था। यह ब्लॉक सिफर मोड को संदर्भित करता है, एक जटिल विषय जो वास्तव में यहां जाने लायक नहीं है.

यद्यपि सीबीसी सैद्धांतिक रूप से कुछ कमजोरियां हो सकती हैं, लेकिन आम सहमति यह है कि सीबीसी सुरक्षित है। CBC, वास्तव में, OpenVPN मैनुअल में अनुशंसित है.

ओपनवीपीएन अब एईएस-जीसीएम (गलियोस / काउंटर मोड) का भी समर्थन करता है। GCM प्रमाणीकरण प्रदान करता है, जो HMAC SHA हैशिंग फ़ंक्शन की आवश्यकता को दूर करता है। यह CBC की तुलना में थोड़ा तेज़ है क्योंकि यह हार्डवेयर त्वरण (कई प्रोसेसर कोर द्वारा थ्रेडिंग) का उपयोग करता है.

एईएस-सीबीसी सामान्य उपयोग में सबसे आम विधा है, लेकिन एईएस-जीसीएम लोकप्रियता में वृद्धि कर रहा है। जीसीएम के फायदों को देखते हुए, यह प्रवृत्ति जारी रहने की संभावना है। एक क्रिप्टोग्राफिक दृष्टिकोण से, हालांकि, एईएस-सीबीसी और एईएस-जीसीएम दोनों अत्यधिक सुरक्षित हैं.

NIST

एईएस एक NIST- प्रमाणित मानक है। यह एक निकाय है जो अपने स्वयं के प्रवेश द्वारा अपने सिफर के विकास में एनएसए के साथ मिलकर काम करता है.

यह देखते हुए कि अब हम एनएसए के अंतर्राष्ट्रीय एन्क्रिप्शन मानकों को कमजोर करने या बनाने के व्यवस्थित प्रयासों के बारे में जानते हैं, एनआईटी एल्गोरिदम की अखंडता पर सवाल उठाने का हर कारण है। NIST, निश्चित रूप से, ऐसे आरोपों का दृढ़ता से खंडन करता है:

"NIST जानबूझकर क्रिप्टोग्राफ़िक मानक को कमजोर नहीं करेगा।"

इसने जनता के आत्मविश्वास को बढ़ाने के लिए डिज़ाइन किए गए एक कदम में, कई प्रस्तावित एन्क्रिप्शन मानकों में सार्वजनिक भागीदारी को आमंत्रित किया है.

हालांकि, न्यूयॉर्क टाइम्स ने एनएसए पर एनआईएसटी द्वारा अनुमोदित एन्क्रिप्शन मानकों को दरकिनार करने का आरोप लगाया, या तो एल्गोरिदम को कमजोर करने के लिए सार्वजनिक विकास की प्रक्रिया को कमजोर बनाने या सार्वजनिक विकास की प्रक्रिया को कमजोर कर दिया।.

यह अविश्वास तब और बढ़ गया था जब RSA Security (EMC का एक प्रभाग) ने निजी तौर पर ग्राहकों को एक एन्क्रिप्शन एल्गोरिथ्म का उपयोग बंद करने के लिए कहा था जिसमें कथित तौर पर NSA द्वारा संचालित एक दोष शामिल है। यह एल्गोरिथ्म भी NIST द्वारा समर्थित किया गया था.

इसके अलावा, Dual_EC_DRBG (दोहरी अण्डाकार वक्र निर्धारक रैंडम बिट जेनरेटर) एनआईएसटी द्वारा इंजीनियर एक एन्क्रिप्शन मानक है। इसे सालों से असुरक्षित माना जाता रहा है.

2006 में नीदरलैंड में आइंडहोवन प्रौद्योगिकी विश्वविद्यालय ने नोट किया कि इसके खिलाफ एक हमला "एक साधारण पीसी" पर लॉन्च करने के लिए पर्याप्त आसान था। Microsoft इंजीनियरों ने एल्गोरिथ्म में एक संदिग्ध पिछले दरवाजे को चिह्नित किया।.

इन चिंताओं के बावजूद, जहां NIST का नेतृत्व होता है, उद्योग इस प्रकार है। यह इस तथ्य के कारण बड़े हिस्से में है कि NIST मानकों का अनुपालन अमेरिकी सरकार के अनुबंध (FIPS) प्राप्त करने के लिए एक शर्त है।.

AES जैसे NIST- प्रमाणित क्रिप्टोग्राफ़िक मानक दुनिया भर में उद्योग और व्यवसाय के सभी क्षेत्रों में बहुत सर्वव्यापी हैं जो गोपनीयता पर निर्भर हैं। इससे पूरी स्थिति ठंडी हो जाती है.

शायद ठीक है क्योंकि इन मानकों पर बहुत कुछ निर्भर करता है, क्रिप्टोग्राफी विशेषज्ञ समस्या का सामना करने के लिए तैयार नहीं हुए हैं.

छवि क्रेडिट: xkcd.com/538.

Brayan Jackson Administrator
Sorry! The Author has not filled his profile.
follow me