Advanced Encryption Standard (AES) to technika szyfrowania z kluczem symetrycznym stosowana do zabezpieczania i szyfrowania systemów operacyjnych, dysków twardych, systemów sieciowych, plików, wiadomości e-mail i innych podobnych danych elektronicznych. Zwykle składa się z trzech szyfrów blokowych zaczerpniętych z większej kolekcji opublikowanej pierwotnie jako Rijndael, nazwa utworzona z nazwisk dwóch belgijskich kryptografów, którzy jako pierwsi wymyślili szyfr i zainicjowali jego użycie. Standard został zamówiony przez rząd Stanów Zjednoczonych jako sposób ochrony informacji niejawnych, chociaż obecnie jest używany przez wiele rządów i firm zajmujących się bezpieczeństwem elektronicznym na całym świecie. Każdy szyfr ma 128-bitowy rozmiar bloku z trzema różnymi rozmiarami kluczy: 128, 192 i 256 bitów. Chociaż nie jest całkowicie nieprzenikniony, jest powszechnie uważany za jeden z najsilniejszych dostępnych szyfrów.
Ogólne zrozumienie kryptografii
Przestrzeń cyfrowa bardzo ułatwia udostępnianie i przechowywanie szeregu danych i dokumentacji, ale ta łatwość dostępu może działać w obie strony: bez odpowiednich zabezpieczeń informacje mogą i często są zagrożone, czy to przypadkowo, czy w wyniku celowego działania. Techniki szyfrowania mają na celu zaszyfrowanie pakietów danych przesyłanych z jednego punktu do drugiego, a także działają jako bariera lub skarbiec otaczający informacje przechowywane na stałych serwerach lub dyskach twardych. Standard AES to jedno z najsilniejszych i najbardziej złożonych narzędzi kryptograficznych.
Jak działa zaawansowane szyfrowanie
Zrozumienie mechaniki szyfru AES zwykle wymaga przynajmniej pewnej wiedzy na temat szyfrowania, co może być skomplikowane. Mówiąc prościej, szyfr działa, wykonując kilka rund transformacji w sposób powtarzalny; to konwertuje wejściowy zwykły tekst na wyjściowy tekst zaszyfrowany. Istnieje kilka etapów przetwarzania dla każdej rundy, przy czym jedna runda opiera się wyłącznie na kluczu szyfrowania. Następnie stosuje się zestaw odwróconych rund, aby przekonwertować tekst zaszyfrowany z powrotem na zwykły tekst. Szyfrowanie za pomocą AES wykorzystuje tylko jeden 128-bitowy klucz do szyfrowania i odszyfrowywania danych.
Początki i formacja początkowa
Narodowy Instytut Standardów i Technologii Stanów Zjednoczonych (NIST) był pierwotnym pionierem tej normy. Złożył wniosek o algorytmy szyfrowania dla standardu AES w 2000 roku i przyjął propozycje od kryptografów z całego świata. Dwóch belgijskich informatyków, Joan Daemen i Vincent Rijmen, pracowało razem nad stworzeniem tego, co nazwali „szyfrem Rijndaela”, który poddali procesowi selekcji i ostatecznie zostali wybrani.
Rząd Stanów Zjednoczonych rozpoczął wdrażanie standardu do swoich systemów w celu zabezpieczenia informacji niejawnych i jawnych na początku 2001 roku. Do listopada tego roku AES został wybrany przez NIST jako Federalny Standard Przetwarzania Informacji (FIPS), znany również jako FIPS197. W lipcu 2003 roku Agencja Bezpieczeństwa Narodowego (NSA) stwierdziła, że AES jest wystarczająco bezpieczny, aby chronić swoje informacje na poziomie tajnym i ściśle tajnym.
Podstawowe zastosowania
Szyfrowanie AES jest używane na całym świecie w celu zabezpieczenia niektórych z najbardziej chronionych systemów zarówno dla grup rządowych, jak i dla biznesu. Jest nawet używany przez osoby prywatne do ochrony prywatnych komputerów i systemów sieciowych i jest ogólnie standardem ustanawianym przez rząd USA oraz większość korporacji i agencji na całym świecie.
Jednym z powodów, dla których ten rodzaj szyfrowania działa tak dobrze, jest to, że działa jednocześnie na wielu warstwach sieci. Chociaż AES i Rijndael są używane zamiennie, istnieją pewne różnice, na które należy zwrócić uwagę. Podczas gdy AES używa stałego 128-bitowego szyfru blokowego i trzech rozmiarów kluczy 128, 192 i 256 bitów, Rijndael może być używany z szyfrem blokowym o dowolnym rozmiarze i kluczem o wielokrotności 32-bitów. Rijndael ma rozmiary od 128 do 256 bitów dla swoich kluczy i szyfrów blokowych.
Korzyści z bezpieczeństwa
Chociaż szyfrowanie AES nie jest nie do złamania, ogólnie uważa się je za wysoce bezpieczne. Do 2009 r. wierzono, że tylko atak z kanału bocznego może przejść przez system chroniony przez AES. W 2009 r. zgłoszono powiązane ataki kluczowe i ataki rozróżniające znane klucze. Niektóre ataki na systemy AES są trudne do przeprowadzenia; na przykład ataki zazwyczaj wymagają, aby użytkownik był w tym samym systemie, co oprogramowanie szyfrujące AES, aby złamać szyfr.