Jak funguje šifrování AES?

AES je šifrovací šifra symetrického klíče a obecně se považuje za „zlatý standard“ pro šifrování dat.


AES je certifikován NIST a používá ho vláda USA k ochraně „bezpečných“ dat, což vedlo k obecnějšímu přijetí AES jako standardní symetrické klíčové šifry volby téměř pro každého. Jedná se o otevřený standard, který lze zdarma použít pro jakékoli veřejné, soukromé, komerční nebo nekomerční použití.

Úvod do šifrování AES

AES je šifrovací šifra symetrického klíče. To znamená, že ke dešifrování dat se používá stejný klíč, který se používá k šifrování dat. To vytváří problém: jak bezpečně odesíláte klíč?

Asymetrické šifrovací systémy tento problém řeší zajištěním dat pomocí veřejného klíče, který je k dispozici všem. Dešifrovat ji může pouze určený příjemce, který vlastní správný soukromý klíč.

Díky tomu je asymetrické šifrování mnohem lepší při zabezpečení dat při přenosu, protože odesílatel nemusí znát soukromý klíč příjemce. Dobrým příkladem je šifrování RSA, které se používá k zabezpečení výměny klíčů TLS potřebné při připojení k zabezpečenému webu HTTPS..

Symetrické šifry jako AES jsou proto mnohem lepší v zabezpečení dat v klidu - například když jsou uloženy na pevném disku. Za tímto účelem jsou lepší než asymetrické šifry, protože:

  • Vyžadují mnohem méně výpočetní síly. Díky tomu je šifrování a dešifrování dat se symetrickým šifrováním mnohem rychlejší než s asymetrickým šifrováním. Pro perspektivu jsou symetrické šifry obecně uváděny jako „asi 1000krát rychlejší“ než asymetrické.
  • A protože jsou rychlejší, symetrické šifry jsou mnohem užitečnější pro hromadné šifrování velkého množství dat. Asymetrické šifry jako RSA se skutečně používají pouze pro šifrování malého množství dat, jako jsou klíče používané k zabezpečení šifrování symetrických klíčů.

V dnešním propojeném světě jsou data, která právě sedí na vašem pevném disku, samozřejmě omezená. Naštěstí jej lze bezpečně přenést přes internet ve spojení s asymetrickým šifrováním, které slouží k manipulaci se vzdálenými výměnami klíčů potřebnými pro bezpečné připojení ke vzdálenému serveru..

OpenVPN například zajišťuje nezpracovaná data asymetrickou šifrou - obvykle AES v těchto dnech. Za účelem bezpečného přenosu šifrovaných dat mezi počítačem a serverem VPN používá k vyjednávání zabezpečeného připojení k serveru asymetrická výměna klíčů TLS..

Je šifrování AES nejlepším typem šifrování?

AES je široce považována za nejbezpečnější šifrovací šifru symetrických klíčů, která byla dosud vynalezena. Existují i ​​jiné symetrické klíčové šifry, které jsou považovány za vysoce bezpečné, například Twofish, který byl vynalezen renomovaným kryptografem Brucem Schneierem..

Takové šifry však nebyly bitevně testovány takovým způsobem, jaký má AES. A hej, pokud si vláda USA myslí, že AES je nejlepší šifra k ochraně svých „bezpečných“ dat, kdo to tvrdí? Někteří to však považují za problém. Viz část NIST níže.

Rozšířené přijetí prospělo AES jiným způsobem. Většina výrobců CPU nyní integrovala instrukční sadu AES do svých procesorů. Hardwarová podpora zvyšuje výkon AES na mnoha zařízeních a také zvyšuje jejich odolnost vůči útokům postranních kanálů.

Může být přerušeno 128bitové šifrování AES?

Samotný AES je nerozbitný, pokud je správně implementován.

V roce 2011 byl nejrychlejším superpočítačem ve slově Fujitsu K. To bylo schopno dosáhnout maximální rychlosti Rmax 10,51 petaflops. Na základě tohoto čísla by Fujitsu K 1,02 x 10 ^ 18 - přibližně jedna miliarda miliard (jeden quintillion) - roky prasklo násilím 128bitový klíč AES. Toto je starší než věk vesmíru (13,75 miliard let).

Nejvýkonnějším superpočítačem na světě v roce 2017 byl Sunway TaihuLight v Číně. Tato šelma je schopna dosáhnout maximální rychlosti 93,02 petaflop. To znamená, že nejvýkonnější počítač na světě by ještě trval asi 885 kvadrilionů let, aby si přinutil 128bitový AES klíč.

Počet operací potřebných k vyvolání síly 256bitovou šifrou je 3,31 x 10 ^ 56. To se zhruba rovná počtu atomů ve vesmíru!

V roce 2011 vědci z kryptografie zjistili slabost v AES, která jim umožnila crackovat algoritmus čtyřikrát rychleji, než bylo možné dříve. Jak ale v té době poznamenal jeden z vědců:

"Abych to uvedl do perspektivy: na triliónových strojích, aby každý z nich mohl vyzkoušet miliardu klíčů za sekundu, by získání klíče AES-128 trvalo déle než dvě miliardy let."

V reakci na tento útok byla do šifrovacího procesu AES-128 přidána další čtyři kola (viz dále), aby se zvýšila jeho bezpečnostní rezerva.

Útoky postranního kanálu

Pokud jde o všechny záměry a účely, samotná AES je nerozbitná, pokud je správně implementována. Ale ne vždy byla provedena správně.

Útoky s bočním kanálem hledají stopy od počítačového systému implementujícího šifrování AES s cílem zjistit další informace. To může být užitečné při snižování počtu možných kombinací požadovaných k vyvolání síly AES.

Tyto útoky využívají informace o časování (jak dlouho počítač trvá provedení výpočtů), elektromagnetickým únikům, zvukovým stopám a dokonce optickým vodítkům zachyceným pomocí kamery s vysokým rozlišením, aby objevily další informace o tom, jak systém zpracovává šifrování AES..

Známý útok bočního kanálu proti AES úspěšně odvodil šifrovací klíče AES-128 pečlivým sledováním sdíleného využití šifrovacích tabulek procesorů v mezipaměti.

Správně implementovaná AES zmírňuje útoky postranních kanálů tím, že brání možným únikům dat (což pomáhá použití hardwarové instrukční sady AES) a pomocí náhodných technik eliminuje vztah mezi daty chráněnými šifrou a případnými únikovými daty které by mohly být získány pomocí útoku postranního kanálu.

Nezabezpečená hesla

Šifrování AES je pouze tak bezpečné jako jeho klíč. Tyto klíče jsou samy o sobě zabezpečeny pomocí hesel a všichni víme, jak strašně nás lidé používají při používání zabezpečených hesel. Keyloggery, které zavádějí viry, útoky v oblasti sociálního inženýrství a podobně, mohou také představovat účinný způsob, jak ohrozit hesla, která zabezpečují klíče AES.

Použití správců hesel proti tomuto problému výrazně snižuje, stejně jako použití obousměrných firewallů, dobrého antivirového softwaru a většího vzdělávání o bezpečnostních otázkách..

Stručná historie šifrování AES

Když jste byl dítě, hráli jste hru, ve které jste vytvořili „tajnou zprávu“ nahrazením jednoho písmene zprávy jiným? Střídání bylo provedeno podle vzorce, který jste si vybrali.

Můžete například nahradit každé písmeno původní zprávy jedním písmenem v abecedě. Kdyby někdo věděl, co tento vzorec byl, nebo byl schopen to vyřešit, pak by si mohl přečíst vaši „tajnou zprávu“.

V kryptografickém žargonu jste „šifrovali“ zprávu (data) podle velmi jednoduchého matematického algoritmu.

Šifrování se používá skrývat citlivá data od starověku, ale ve skutečnosti přišlo samo o sobě během dvacátého století. Během 2. světové války Němci skvěle zabezpečili svou komunikaci pomocí stroje Enigma, jehož kód byl stejně skvěle popraskán Alanem Turingem v Bletchley Parku..

Co je šifrování DES

Standard Data Encryption Standard (DES) byl vytvořen v polovině sedmdesátých let k zabezpečení komunikace vlády USA. Stal se prvním moderním, veřejným, volně dostupným šifrovacím algoritmem a jako takový téměř jednou rukou vytvořil moderní disciplínu kryptografie.

Ačkoli byl vyvinut společností IBM, DES byl klíčovým orgánem National Bureau of Standards (NBS, který se později stal NIST).

Navzdory obavám ze zasahování NSA byla vláda USA přijata v roce 1976 pro DES "citlivé, ale nezařazené" provoz. To zahrnovalo například osobní, finanční a logistické informace.

Protože v té době neexistovalo nic podobného, ​​komerční společnosti, které požadovaly šifrování, aby zajistily svá data, se rychle rozšířily. Proto se DES (který používal 56bitové klíče) stal standardním šifrovacím standardem workhorse téměř dvě desetiletí.

Tomuto téměř všudypřítomnému přijetí velmi pomohlo, když byl DES udělen status Federal Information Processing Standards (FIPS). Všechny americké nevojenské vládní agentury a civilní vládní dodavatelé jsou povinni používat pouze standardy FIPS.

V polovině 90. let však DES začíná ukazovat svůj věk. V této době se široce věřilo, že NSA by mohla crack-force crack DES, což se ukázalo v roce 1998, kdy stroj 220 000 USD postavený Nadací Electronic Frontier Foundation (EFF) úspěšně brutálně vynutil DES za pouhé dva dny. Byl jasně čas na nový standard.

Jak vznikl AES

V roce 1997 oznámil Národní institut pro standardy a technologie Spojených států (NIST), že hledá náhradu za DES. V listopadu 2001 oznámila, že vítěz: AES, dříve známý jako Rijndael po jednom ze svých spolutvůrců.

Na doporučení NIST byla nová šifra formálně přijata federální vládou USA a vstoupila v platnost v květnu 2002. Stejně jako DES před tím byl AES udělen status FIPS. Vláda USA považuje všechny klíčové velikosti AES za dostatečné pro utajované informace až do roku 2007 "Tajemství" úroveň, s "Přísně tajné" informace vyžadující AES-192 nebo AES-256.

AES nyní zcela nahradil DES po celém světě jako výchozí standard symetrického šifrování workhorse.

Jak funguje šifrování AES?

Šifrovací algoritmus AES šifruje a dešifruje data v blocích po 128 bitech. Může to provést pomocí 128bitových, 192bitových nebo 256bitových klíčů. AES používající 128bitové klíče se často označuje jako AES-128 atd.

Následující diagram poskytuje zjednodušený přehled procesu AES…

jak funguje šifrování AES

Prostý text

Toto jsou citlivá data, která chcete zašifrovat.

Tajný klíč

Jedná se o 128bitovou, 192bitovou nebo 256bitovou proměnnou vytvořenou algoritmem.

Šifra

Skutečná šifra AES poté provede řadu matematických transformací, přičemž jako výchozí bod použije prostý text a tajný klíč. Pořadí jsou tyto:

  1. Klíčové rozšíření. To používá původní tajný klíč k odvození řady nových „kulatých klíčů“ pomocí algoritmu Rijndaelova plánování klíčů.
  2. Míchání. Každý kulatý klíč je kombinován s holým textem pomocí aditivního algoritmu XOR.

    AES Encryption roundKey

  3. Nahrazení výsledných dat pomocí substituční tabulky. Tento krok je v zásadě velmi podobný (pokud je v praxi mnohem složitější) jako substituční šifry, které jste vytvořili jako dítě.SubBytes AES šifrování

  4. Posuňte řádky. Ve kterém je každý bajt ve sloupci 4 x 4 šestnácti bajtů, které tvoří 128bitový blok, posunut doprava.AES Encryption shiftRows

5. Promíchejte sloupce. Na každý sloupec je použit další algoritmus.

Vstaň a opakuj. Proces se opakuje několikrát, přičemž každé opakování se nazývá kolo. Každé kolo je překódováno pomocí jednoho z kulatých klíčů generovaných během rozšíření klíče (krok 1).

Počet provedených kol závisí na použité délce klíče. AES-128 používá deset kol, AES-192 používá dvanáct kol a AES-256 používá čtrnáct kol.

Každé přidané kolo snižuje šanci na zkratový útok typu, který byl použit k útoku na AES-128 zpět v roce 2011. Jak již bylo uvedeno v důsledku tohoto útoku, byla do AES-128 přidána další čtyři kola, aby se zvýšila jeho bezpečnostní rezerva.

Šifra text

Toto je šifrovaný výstup z šifry poté, co prošla zadaným počtem kol.

Jak dešifrovat šifrování AES

Dešifrování AES je jednoduché - stačí převrátit všechny výše uvedené kroky, počínaje inverzní kulatou klávesou. Samozřejmě musíte mít původní tajný klíč, abyste proces obrátili pomocí každého inverzního kulatého klíče.

Díky šifrování souboru je větší?

Ano. Obvykle. AES používá pevnou velikost bloku 16 bajtů. Pokud soubor není násobkem velikosti bloku, použije AES k dokončení bloku výplň.

Teoreticky to neznamená nutně zvýšení velikosti šifrovaných dat (viz ukradnutí šifrového textu), ale jednoduše přidání dat k blokování bloku je obvykle mnohem snazší. Což zvyšuje množství šifrovaných dat.

Neoficiální důkazy naznačují, že soubory větší než 1 MB šifrované pomocí AES mají tendenci být přibližně o 35% větší než před šifrováním.

Jak důležité jsou velikosti klíčů v šifrování AES?

Nejdrsnější způsob měření síly šifry je podle velikosti klíče. Čím větší je klíč, tím více možných kombinací existuje.

AES lze použít s velikostmi klíčů 126 bitů, 192 bitů nebo 256 bitů. Původní Rijndaelova šifra byla navržena tak, aby akceptovala další délky klíčů, ale ty nebyly převzaty do AES.

Útoky hrubou silou

Čím složitější je algoritmus, tím těžší je šifra prasknout pomocí útoku hrubou silou. Tento velmi primitivní útok na formu je také známý jako vyčerpávající vyhledávání klíčů. V zásadě to znamená vyzkoušet všechny možné kombinace čísel, dokud není nalezen správný klíč.

Jak jistě víte, počítače provádějí všechny výpočty pomocí binárních čísel: nul a čísel. A jak jsme viděli, složitost šifry závisí na velikosti klíče v bitech - hrubém počtu jedniček a nul potřebných k vyjádření jejího algoritmu, kde každá nula nebo jedna je reprezentována jediným bitem.

Toto je známé jako délka klíče a také představuje praktickou proveditelnost úspěšného provedení útoku hrubou silou na libovolné dané šifře..

Počet možných kombinací (a proto i obtížnost hrubou silou) roste exponenciálně s velikostí klíče. Pro AES:

Jak jsme již diskutovali, trvalo by nejrychlejšího superpočítače na světě déle, než je věk vesmíru, aby si násilně prasklo i klíč AES-128!

Šifrovací kola

Jak jsme také diskutovali, čím delší klíč používá AES, tím více šifrování obchází. Jedná se především o zabránění zkratovým útokům, které mohou snížit výpočetní složitost šifrů, a které proto usnadňují hrubou sílu šifry.

Jak se vzdal kryptograf Bruce Schneier řekl o útoku na AES-128 v roce 2011,

"Kryptografie je o bezpečnostních rezervách." Pokud dokážete zlomit n kolo šifry, navrhnete ji s 2n nebo 3n náboji. “

Doporučil zavést do AES více kol pro každou velikost klíče, ale NIST považuje současné úrovně za dostatečné.

Tak proč používat více než AES-128?

To vše vyvolává otázku: pokud by prasknutí i AES-128 trvalo déle než věk vesmíru, proč se obtěžovat pomocí AES-192 nebo AES-256? Jak poznamenal Schneier:

"Navrhuji, aby lidé nepoužívali AES-256." AES-128 poskytuje v dohledné budoucnosti více než dostatečné bezpečnostní rozpětí. Ale pokud už používáte AES-256, není důvod se měnit. “

Schneier v minulosti tvrdil, že AE-128 je ve skutečnosti bezpečnější než AES, protože má silnější klíčový plán než AES-256.

Proč je tedy AES-256 považován za zlatý standard šifrování symetrických klíčů?

Bezpečnostní rozpětí

Krátký útok z roku 2011 ukazuje, že bez ohledu na to, jak si odborníci myslí, že kryptografický algoritmus je, vynalézaví lidé vždy najdou způsoby, jak je nikdo nikdy nenapadl, aby je oslabil.

Stejně jako u počtu použitých nábojů, větší velikost klíče poskytuje vyšší bezpečnostní rezervu proti prasknutí.

Bling

Při zvažování všudypřítomnosti šifrování AES-256 by neměl být ignorován účinek marketingu. Jednoduchá skutečnost, že AES-256 je široce považován za nejbezpečnější symetrickou šifrovací šifru na světě, z ní činí číslo jedna pro mnohé.

Myslím, že pokud je AES-128 dobrý, pak je jen důvod, že AES-256 musí být lepší, správně?

Skutečnost, že americká vláda používá AES-256 k zabezpečení svých nejcitlivějších údajů, pouze zvyšuje její „blingovou“ hodnotu a umožňuje společnostem VPN a podobně tvrdit, že používají šifrování „vojenské třídy“.

Vzhledem k tomu, že toto „blingové vnímání“ je (do značné míry) přesné, je popularita AES-256 malá (ačkoli viz poznámky k NIST níže)..

AES a OpenVPN

Obzvláště uživatelé VPN by však měli být opatrní. Většina služeb VPN používá AES-256 k zabezpečení dat přenášených protokolem OpenVPN, ale toto je jeden z různých mechanismů používaných OpenVPN k zabezpečení dat.

Připojení TLS zajišťuje přenos šifrovacích klíčů používaných AES k zabezpečení dat při používání OpenVPN. Takže pokud jsou nastavení OpenVPN TLS (řídící kanál) slabá, data mohou být ohrožena i přes šifrování pomocí AES-256. Další podrobnosti naleznete v našem Konečném průvodci šifrováním VPN.

AES-CBC vs. AES-GCM

Až donedávna byla jedinou šifrou AES, se kterou jste se pravděpodobně setkali ve světě VPN, AES-CBC (Cipher Block Chaining). Týká se to režimu blokové šifry, což je složitý předmět, který za to nestojí.

Ačkoli CBC může teoreticky mít některá zranitelná místa, shoduje se, že CBC je bezpečná. CBC je skutečně doporučeno v příručce OpenVPN.

OpenVPN nyní také podporuje AES-GCM (Galios / Counter Mode). GCM poskytuje autentizaci a odstraňuje potřebu hashovací funkce HMAC SHA. Je také o něco rychlejší než CBC, protože používá hardwarovou akceleraci (navléknutím na více procesorových jader).

AES-CBC zůstává nejběžnějším režimem v běžném používání, ale AES-GCM roste v popularitě. Vzhledem k výhodám GCM bude tento trend pravděpodobně pokračovat. Z kryptografického hlediska jsou však AES-CBC i AES-GCM vysoce bezpečné.

NIST

AES je standardem NIST. Toto je orgán, který svým vlastním přijetím úzce spolupracuje s NSA při vývoji svých šifrů.

Vzhledem k tomu, co nyní víme o systematickém úsilí NSA oslabovat nebo integrovat zadní vrátka do mezinárodních šifrovacích standardů, existuje každý důvod zpochybňovat integritu algoritmů NIST. NIST samozřejmě tato tvrzení důrazně vyvrací:

"NIST by úmyslně neoslabil kryptografický standard."

Vyzvala také účast veřejnosti na řadě připravovaných navrhovaných standardů šifrování, a to ve snaze posílit důvěru veřejnosti.

The New York Times však obvinil NSA z obcházení norem šifrování schválených NIST, a to buď zavedením nezjistitelných zadních vrátek, nebo podvracením procesu vývoje veřejnosti, aby oslabil algoritmy.

Tato nedůvěra byla dále posílena, když společnost RSA Security (divize EMC) soukromě řekla zákazníkům, aby přestali používat šifrovací algoritmus, který údajně obsahuje chybu navrženou NSA. Tento algoritmus byl také schválen NIST.

Dále, Dual_EC_DRBG (Dual Elliptic Curve Deterministic Random Bit Generator) je šifrovací standard vytvořený NIST. Je známo, že je nejistá celá léta.

V roce 2006 Eindhoven University of Technology v Nizozemsku uvedla, že útok proti němu byl dostatečně snadný na spuštění na „běžném PC“. Inženýři společnosti Microsoft také označili podezření na zadní vrátka v algoritmu..

Přes tyto obavy, kde NIST vede, toto odvětví následuje. Důvodem je z velké části skutečnost, že dodržování norem NIST je předpokladem pro získání vládních smluv USA (FIPS)..

Kryptografické standardy certifikované NIST, jako je AES, jsou celosvětově všudypřítomné ve všech oblastech průmyslu a podnikání, které se spoléhají na soukromí. Celá situace je tak docela chlazená.

Snad právě proto, že se tolik spoléhá na tyto standardy, odborníci na kryptografii nebyli ochotni tomuto problému čelit.

Obrazový kredit: xkcd.com/538.

Brayan Jackson Administrator
Sorry! The Author has not filled his profile.
follow me