Jak bezpieczny jest algorytm szyfrowania AES klasy wojskowej?

Istnieje wiele firm, które uwielbiają twierdzić, że Twoje dane są chronione przez szyfrowanie klasy wojskowej. Dla każdego, kto nie zna żargonu technologicznego, brzmi to jak nieprzenikniony skarbiec, w którym Twoje dane nigdy nie boją się kompromisu. W końcu, jeśli jest wystarczająco dobry dla wojska, to musi być niesamowity. 

Chcę zwrócić się do słonia w pokoju, który w rzeczywistości nie istnieje. Cóż, przynajmniej nie w sposób, w jaki myślisz. Kiedy firmy używają terminu klasa wojskowa, to głównie w celach marketingowych i niewiele więcej. Tak naprawdę mają na myśli to, że ich firma zapewnia szyfrowanie Advanced Encryption (E)Standard ( (A)AES(S) ) 256.

Mimo że wojsko może używać algorytmu szyfrowania AES , w rzeczywistości był to pierwszy publicznie dostępny i otwarty szyfr zatwierdzony przez Narodową Agencję Bezpieczeństwa(National Security Agency) ( NSA ) do ochrony informacji na poziomie „ściśle tajnym”. Nałożenie na niego klasy wojskowej służy tylko do popchnięcia sprzedaży. Więc pomijając to, możemy przejść do ważnego pytania. 

HDG wyjaśnia: Jak bezpieczny jest algorytm szyfrowania AES klasy wojskowej?(HDG Explains: How Secure Is The Military-Grade AES Encryption Algorithm?)

Przypuszczamy, że zanim zagłębimy się w algorytm szyfrowania AES-256 , lepiej zacząć od tego, czym dokładnie jest szyfrowanie. 

Szyfrowanie polega w zasadzie na dzieleniu informacji na coś niespójnego. Odszyfrowanie zaszyfrowanych informacji wymagałoby wtedy „klucza” w celu uzupełnienia szyfru. Szyfr to cały proces od początku do końca, gdy mamy do czynienia z szyfrowaniem lub deszyfrowaniem.

Przykładem może być sytuacja, gdy mamy do czynienia ze stronami internetowymi zaszyfrowanymi za pomocą protokołu HTTPS . Gdy próbujesz zalogować się za pomocą hasła lub podać numer karty kredytowej, te prywatne dane są najpierw szyfrowane przed wysłaniem. Oznacza to, że tylko Twój komputer i witryna internetowa mogą zrozumieć informacje. Pomyśl(Think) o swojej wizycie na stronie HTTPS(to the HTTPS site) jako o uścisku dłoni przed rozpoczęciem prywatnej rozmowy (szyfrowanie).

Inne poziomy szyfrowania(Other Levels Of Encryption)

Szyfrowanie klasy wojskowej to AES-256 , które różni się od AES-128 i AES-192 większym rozmiarem klucza w algorytmie szyfrowania AES . Zasadniczo AES-256 wykorzystuje większą moc obliczeniową do szyfrowania i odszyfrowywania informacji, co utrudnia intruzom włamanie.

Kiedy słyszysz termin szyfrowanie na poziomie banku, to prawie to samo. Jedyną różnicą jest to, że banki mają tendencję do używania szeregu szyfrów AES między AES-128 a AES-256 .

AES-256 jest oczywiście lepszy, jednak AES-128 nadal nie ma się z czego kpić. Oba są niesamowicie dobrymi protokołami szyfrowania do ochrony ważnych i prywatnych danych. Prawdopodobnie używałeś jednego lub obu dość często, nawet o tym nie wiedząc. Powodem jest to, że AES-256 został przyjęty przez wiele różnych usług i oprogramowania, które nie nazywają go szyfrowaniem na poziomie wojskowym.

Wojsko USA używa algorytmu szyfrowania AES klasy wojskowej na dwóch frontach. (AES)Pierwsza z nich to tajne (niesklasyfikowane) informacje, które są specyficzne dla AES-128 . Drugi dotyczy informacji ściśle tajnych (niejawnych), które wykorzystują AES-256 . Ilekroć(Whenever) informacje są obsługiwane na obu poziomach przez jedną jednostkę, AES-256 jest przyjmowany jako standardowy algorytm szyfrowania AES .

Czy algorytm szyfrowania AES jest nie do złamania?(Is the AES Encryption Algorithm Uncrackable?)

Nie ma jeszcze ani jednej instancji AES-256 , do której kiedykolwiek włamano się, ale nie z powodu braku prób. Pierwsza próba złamania AES miała miejsce w 2011 roku, przeciwko szyfrowaniu AES-128(AES-128) , gdzie zastosowano atak biclique. Biclique jest około cztery razy szybszy w atakowaniu szyfrowania niż najczęściej spotykany standardowy atak typu brute force. Nie powiodło się.

Przebicie się przez 126-bitowy klucz, nie mówiąc już o AES-128(AES-128) , zajęłoby atakowi ponad miliard lat . Dopóki szyfrowanie danych zostało prawidłowo zaimplementowane, nie jest znany atak, który naruszyłby ochronę zapewnianą przez AES .

Szyfrowanie 256-bitowe jest równoważne z 2256 możliwościami kluczy. Aby spojrzeć na to z innej perspektywy, podamy przykład. Załóżmy, że miliard superkomputerów z całego świata postanowił połączyć siły w celu usunięcia algorytmu szyfrowania AES . Założymy również, że mogą patrzeć na 250 kluczy na sekundę, co jest szczodre, ponieważ pozwoliłoby im to na około jednego biliarda kluczy na sekundę. Rok w sekundach to około 31 557 600.

Oznacza to, że z miliardem superkomputerów obliczających bez przerwy przez rok, byłyby w stanie sprawdzić tylko około 275 kluczy. Patrzyłbyś na 234 lata, aby spojrzeć na mniej niż 0,01% wszystkich dostępnych kluczowych możliwości. Możesz mieć pewność, że nikt nie ukradnie Twoich danych w najbliższym czasie, gdy jest chroniony przez AES-256 lub „szyfrowanie na poziomie wojskowym”.

Nie wiadomo, jak długo będzie trwać ta ochrona. Prawie niemożliwe jest ustalenie, czy i kiedy szyfrowanie AES stanie się przestarzałe. Narodowy Instytut (National Institute)Standardów(Standards) i Technologii stworzył standard szyfrowania danych(Data Encryption Standard) ( DES )(Technology) , który obowiązywał około dwudziestu lat, zanim uznano go za możliwy do zhakowania.

AES obsługuje znacznie większe rozmiary kluczy niż te, które obsługuje DES , co oznacza, że ​​AES może przekroczyć dwudziestoletni znak.

Czy szyfrowanie na poziomie wojskowym jest konieczne?(Is Military-Grade Encryption Necessary?)

Istnieją inne algorytmy szyfrowania, które mogą dobrze zabezpieczyć Twoje dane osobowe. Po prostu(Just) wiedz, że nie ma branż lub usług, które są w stu procentach odporne na atak. Biorąc pod uwagę, że większość ludzi nie jest przyzwyczajona do podawania swoich danych osobowych, chyba że są one bezpieczne, usługi nigdy nie powinny stosować niczego poniżej zalecanego standardu. To jest AES-256 lub inne.



About the author

Jestem ekspertem komputerowym z ponad 10-letnim doświadczeniem i specjalizuję się w pomaganiu ludziom w zarządzaniu komputerami w ich biurze. Napisałem artykuły na takie tematy, jak optymalizacja połączenia internetowego, konfiguracja komputera w celu uzyskania najlepszych wrażeń w grach i nie tylko. Jeśli szukasz pomocy we wszystkim, co dotyczy Twojej pracy lub życia osobistego, jestem osobą dla Ciebie!



Related posts