AES-128 gegen AES-256

Was ist die AES -Verschlüsselung und wie funktioniert es 2023?? 256-Bit gegenüber 128-Bit

Jetzt, da wir eine kurze Erklärung auf der obersten Ebene für die Verschlüsselung sowie eine schnelle Geschichte des Protokolls gegeben haben, ist es an der Zeit, sich mit den Besonderheiten der AES-Verschlüsselung zu befassen.

128 oder 256 Bit -Verschlüsselung: Welches soll ich verwenden?

Bei der Erörterung symmetrischer Verschlüsselungsalgorithmen-wie der AES Advanced Encryption Standard (AES)-haben Sie möglicherweise in Betracht gezogen, AES-128 oder AES-256 zu verwenden. Die letzten drei Ziffern repräsentieren die Länge des geheimen Schlüssels – denken Sie daran wie die Anzahl der Zähne in einem physischen Schlüssel. Aus Sicherheit der Sicherheit ist ein 256-Bit-Geheimschlüssel offensichtlich besser, aber es ist wirklich wichtig, welche der beiden Optionen Sie auswählen? Dieser Artikel durchläuft einige der Hauptsicherheitsüberlegungen für AES-128 und AES-256.

Brute Force Angriffsschutz

In einem Brute -Force -Taste -Erraten -Angriff versucht ein Angreifer jeden potenziellen geheimen Schlüssel, bis der richtige gefunden wird. Dieser Angriff ist (letztendlich) garantiert erfolgreich und sollte (idealerweise) der schnellste Weg sein, um einen Verschlüsselungsalgorithmus zu brechen.

Bei der Erörterung des Schutzes von Brute Force -Angriffsschutz ist zu verstehen, was unterschiedliche Schlüssellängen bedeuten. Mit der bevorstehenden Ankunft von Quantencomputer ist es auch gut zu wissen, wie sie sich auf die kryptografische Sicherheit auswirken werden. Sind die aktuellen Formen von AES stark genug?

Der Unterschied in der Schlüssellänge

Der Hauptunterschied zwischen 128 und 256-Bit-Verschlüsselungsalgorithmen ist die Länge des geheimen Schlüssels, den sie verwenden. Die 128 und 256 in AES-128 und AES-256 bedeuten, dass die beiden Algorithmen 128-Bit- bzw. 256-Bit-Schlüssel verwenden.

Je länger der geheime Schlüssel ist, desto schwieriger ist es, dass ein Angreifer durch Brute -Force -Angriff erraten kann. AES-256 ist jedoch nicht nur doppelt so stark wie AES-128.

Mit 128 und 256-Bit-Geheimschlüssel haben AES-128 und AES-256 2 128 bzw. 2 256 potenzielle Geheimtasten. Mit Binärschlüssel verdoppelt jedes Bit zur Schlüssellänge den Schlüsselraum. Dies bedeutet, dass AES-256 2^128 oder 340,282.366,920.938.463.463.374.607.431.768.211.456 Mal so viele Schlüssel wie AES-128.

Infolgedessen ist ein Brute-Force-Angriff gegen einen AES-256-Schlüssel viel schwieriger als gegen einen AES-128-Schlüssel. Selbst ein 128-Bit-Schlüssel ist jedoch gegen den Angriff der modernen Technologie sicher. Auf seinem Höhepunkt führte das Bitcoin -Netzwerk – wohl die größte moderne Verwendung der Rechenleistung für die Kryptographie – ungefähr 150*10^18 ~ 2^67 Operationen pro Sekunde durch. Unter der Annahme, dass diese Operationen zu einem brutalen Force-Angriff gleich schwierig sind.

Widerstand gegen Quantencomputer

Die Bedrohung durch Quantencomputing zur Kryptographie wurde gut veröffentlicht. Quantencomputer funktionieren sehr unterschiedlich als klassische, und Quantenalgorithmen können Angriffe gegen die Kryptographie viel effizienter machen.

Bei asymmetrischen Verschlüsselungsalgorithmen (wie RSA) bricht das Quantum Computing sie vollständig aus. Für symmetrische Algorithmen wie AES, Grovers Algorithmus – der bekannteste Algorithmus, um diese Verschlüsselungsalgorithmen anzugreifen – schwächt sie nur schwächt. Der Grover-Algorithmus verringert die effektive Schlüssellänge eines symmetrischen Verschlüsselungsalgorithmus um die Hälfte, so.

Obwohl dies von Bedeutung erscheint, bricht es keiner Algorithmus aus. Mit dem richtigen Quantencomputer würde AES-128 ungefähr 2 dauern.61*10^12 Jahre zu knacken, während AES-256 2 dauern würde.29*10^32 Jahre. Als Referenz liegt das Universum derzeit ungefähr 1.38 × 10^10 Jahre alt, so dass das Knacken von AES-128 mit einem Quantencomputer etwa 200 Mal länger dauern würde, als das Universum existiert hat.

Dies wird auch davon ausgehen, dass ein Angreifer den „richtigen“ Quantencomputer hat. Cracking AES-128 würde schätzungsweise 2.953 logische Qubits benötigen und AES-256 würde 6.681 benötigen. Im Jahr 2020 hatte der größte Quantencomputer 65 Qubits mit dem Ziel, bis 2023 1.000 zu erreichen.

128 und 256-Bit-Algorithmen unter der Motorhaube

Brute Force -Angriffe gegen einen geheimen Schlüssel sind der beste potenzielle Angriff gegen einen sicheren Algorithmus, aber was ist, wenn der Algorithmus eine Anfälligkeit hat?

AES ist in zwei unterschiedliche Algorithmen unterteilt: den Verschlüsselungsalgorithmus (der die tatsächliche Verschlüsselung ausführt) und der Schlüsselplan (der den geheimen Schlüssel in Rundeschlüssel umwandelt). Die Sicherheit jedes dieser Angelegenheiten für die Sicherheit von AES.

Der Verschlüsselungsalgorithmus

AES-128 und AES-256 verwenden einen fast identischen Verschlüsselungsalgorithmus. Jeder Verschlüsselungsalgorithmus nimmt eine Reihe von Operationen durch und wendet ihnen eine bestimmte Anzahl von Male oder „Runden“ an. Der einzige Unterschied zwischen AES-Verschlüsselungsalgorithmen ist die Anzahl der Runden: AES-128 verwendet 10 und AES-256 verwendet 14.

Dies bedeutet, dass, wenn ein Angriff gegen den AES-Algorithmus entdeckt würde, wahrscheinlich sowohl AES-128 als auch AES-256 beeinflussen würde. Der einzige Unterschied besteht darin, dass der Angriff nur auf eine bestimmte Anzahl von AES -Runden (die einige AES -Angriffe ausführen) aufgewendet wurden). Wenn ein Angriff für mindestens zehn Runden, aber weniger als vierzehn funktionierte, gibt es ein klarer Gewinner zwischen AES-128 und AES-256. Derzeit ist jedoch kein solcher Angriff für AES bekannt.

Der Schlüsselplan

Der Hauptplan ist, wo AES-128 und AES-256 sehr unterschiedlich werden. Der Schlüsselplan von AES-128 ist so konzipiert. Der Schlüsselplan von AES-256 verwandelt einen 256-Bit-Geheimschlüssel in vierzehn 128-Bit-Rundenschlüssel.

Von den beiden ist der Schlüsselplan von AES-128 tatsächlich sicherer. Der Schlüsselplan von AES-256 hat Schwächen bekannt, die es möglich ermöglichen, verwandte Schlüsselangriffe gegen den Algorithmus auszuführen.

Ein verwandter Schlüsselangriff sollte im wirklichen Leben niemals stattfinden. Damit es geschieht, muss ein Angreifer:

  1. Überzeugen Sie den Schlüsselbesitzer, seinen bestehenden Verschlüsselungsschlüssel zu übernehmen
  2. Erstellen Sie drei weitere Schlüssel, die auf diesem Schlüssel basieren, indem Sie den Angreifer bekannten Beziehungen basieren
  3. Verschlüsseln Sie 2 99.5 (das sind acht, gefolgt von 29 Nullen) Datenblöcke mit diesen Schlüssel

Auch wenn dieser Angriff machbar war, kann er einfach durch die Verwendung von Praktiken der guten Schlüsselgeneration vermieden werden. Ein wirklich zufälliger Schlüssel sollte niemals für einen verwandten Schlüsselangriff anfällig sein, da er keine verwandten Schlüssel enthält.

Trotz der Tatsache, dass dieser Angriff nicht durchzuführen ist. Wenn Sie einen einfacheren Algorithmus mit einem stärkeren Schlüsselplan haben, warum sollten Sie die komplexere Verwendung verwenden?

Auswahl zwischen AES-128 und AES-256

128-Bit- und 256-Bit-AEs haben beide ihre Vor- und Nachteile. AES-128 ist schneller und effizienter und weniger wahrscheinlich einen vollständigen Angriff gegen sie (aufgrund eines stärkeren Schlüsselplanes). AES-256 ist widerstandsfähiger gegen Brute-Force-Angriffe und nur gegen verwandte Schlüsselangriffe schwach (was sowieso niemals passieren sollte).

Da beide Algorithmen gegen moderne und erwartete zukünftige Bedrohungen sicher sind, spielt die Auswahl zwischen ihnen keine Rolle aus der Sicherheit der Sicherheit. Unsere beste Anleitung ist, dass AES-128 mehr als angemessene Sicherheit bietet und gleichzeitig schneller und ressourceneffizienter ist, aber Leser, die diese zusätzliche Sicherheit wünschen, die durch größere Schlüsselgrößen und mehr Runden im Algorithmus bereitgestellt werden, sollten AES-256 wählen.

Die UBIQ-Plattform unterstützt derzeit sowohl AES-256-GCM- als auch AES-128-GCM .

Das Setup ist schnell und einfach

Bereit anzufangen?

Erstellen Sie sofort ein kostenloses Konto und beginnen.

Holen Sie sich das Neueste von UBIQ

Melden Sie sich an, damit wir Sie über Verschlüsselung, Sicherheit und Technologie auf dem Laufenden halten können.

Was ist die AES -Verschlüsselung und wie funktioniert es 2023?? 256-Bit gegenüber 128-Bit

Was ist die AES -Verschlüsselung

Bei der Erforschung verschiedener Arten von Software wird die AES -Verschlüsselung häufig als Funktion aufgeführt. Was ist AES -Verschlüsselung genau und wie funktioniert es?? Lesen Sie weiter, während wir den fortschrittlichen Verschlüsselungsstandard erklären, das am häufigsten verwendete Verschlüsselungsprotokoll der Welt.

Von Aleksander Hougen (Managing Editor)
-Zuletzt aktualisiert: 26. Mai 21 2021-05-26T04: 27: 43+00: 00

Wenn Sie eine Art von Verbrauchersoftware untersucht haben – ob Cloud -Speicher, Backup -Anbieter oder virtuelle private Netzwerke – sind Sie wahrscheinlich auf den Ausdruck “AES” gestoßen.”Sie erhalten jedoch im Allgemeinen keine Erklärung darüber hinaus. Also, was ist AES -Verschlüsselung genau und wie funktioniert es?? Begleiten Sie uns, während wir das beliebte Verschlüsselungsprotokoll in seine Kernkomponenten aufschlüsseln, um einen Teil der Technobabble -Umgebung zu entschlüsseln.

Die zentralen Thesen:

  • AES steht für „Advanced Encryption Standard.”
  • Der AES-Algorithmus ist das Branchenverschlüsselungsprotokoll, das vertrauliche Informationen vor traditionellen Brute-Force-Angriffen schützt.
  • Die beiden häufigsten Versionen sind 256-Bit-AEs (Bereitstellung größerer Sicherheit) und 128-Bit-AEs (bieten eine bessere Leistung während des Verschlüsselungs- und Entschlüsselungsprozesses).
  • Mit der aktuellen Technologie ist AES durch unkomplizierte, brutaler Angriffe unvergeeinigt und wird in unzähligen Anwendungen verwendet, da sie streng geheime oder klassifizierte Informationen in Regierungsbehörden bis hin zur Sicherheit Ihrer persönlichen Daten in der Cloud schützt.

Seit seiner Einführung im Jahr 2000 als Branchenstandard ist AES in jedem Teil unseres digitalen Lebens allgegenwärtig geworden. Wenn Sie in den letzten 20 Jahren nicht in einer Höhle gelebt haben, haben Sie so ziemlich garantiert, dass sie Software verwendet haben, die sie verwendet, auch wenn Sie keine Ahnung haben, was es ist.

    Was ist AES und wie funktioniert es??

Kurz gesagt, AES ist das am weitesten verbreitete Protokoll, um Daten zu verschlüsseln und es vor neugierigen Augen sicher zu halten. Wie es genau funktioniert, ist zu kompliziert für eine kurze Antwort. Lesen Sie den Artikel also weiter, wenn Sie mehr erfahren möchten.

Die AES-Verschlüsselung wird in praktisch alles, was computerbezogen ist.

Durch die Verschlüsselung können wir Computer und Internet verwenden, um Aufgaben auszuführen und vertrauliche Daten zu speichern, die vertraulich sein müssen. Zum Beispiel wären ohne Verschlüsselung wie Ihre Bankdetails, Krankenakten und sogar Einkäufe viel zu exponiert, um in einem digitalen Raum sicher zu exponieren.

Was ist die AES -Verschlüsselung? Die Grundlagen aufbrechen

Wie beim Gehen vor dem Laufen, um zu verstehen, was AES ist, müssen wir einige Grundlagen zur Verschlüsselung und die Verschlüsselung der AES -Verschlüsselung erklären, die entstanden ist.

Was ist Verschlüsselung?

Die Verschlüsselung ist ein breites Thema, das Jahre dauert, um vollständig zu verstehen. Daher werden wir in diesem Leitfaden nicht zu viel Platz einnehmen, um die grundlegenden Prinzipien der Praxis zu erklären.

Kurz gesagt, die Verschlüsselung funktioniert im Allgemeinen, indem Sie ein Datenstück aufnehmen, das Sie vertraulich halten und sie durcheinander bringen möchten, um sie für jeden, der nicht den geheimen Schlüssel hat, das erforderlich ist, um sie zu entschlüsseln, unleserlich zu machen.

Verschiedene Protokolle gehen unterschiedlich aus, wobei einige-wie AES-einen „symmetrischen Kee-Algorithmus“ verwenden, was bedeutet, dass dieselben Schlüssel die Daten verschlüsselt und entschlüsseln.

Das Gegenteil der symmetrischen Verschlüsselung ist (Überraschung, Überraschung) „Asymmetrische Verschlüsselung“, wo ein öffentlich verfügbares Schlüssel die Daten verschlüsselt. Ein separater geheimer privater Schlüssel muss ihn jedoch erneut entschlüsseln.

Wenn Sie eine eingehendere Erklärung für die Grundlagen der Verschlüsselung benötigen, gehen Sie zu unserer allgemeinen Beschreibung der Verschlüsselung, bevor Sie fortfahren.

Die Geschichte der AES

Wie wir bereits erwähnt haben, steht AES einfach für “Advanced Encryption Standard”, einen Namen, den es angenommen hat, wenn es als Branchenstandard für die Verschlüsselung durch die U ausgewählt wurde.S. Nationales Institut für Standards und Technologie (kurz NIST). Ursprünglich Rijndael genannt, wurde die Verschlüsselung von zwei belgischen Kryptografen, Joan Daemen und Vincent Rijmen, Mitte bis Ende der 1990er Jahre entwickelt.

Zusammen mit 14 anderen Protokollen – einschließlich der vier, die mit Rijndael konkurrieren würden: Twofish, Serpent, RC6 und Mars – wurde es NIST zur Prüfung als neuer Branchenstandard für die Verschlüsselung vorgelegt. Nach drei Gipfeln in den Jahren 1998, 1999 und 2000 kündigte NIST an, dass Rijndael der Gewinner war und fortan als AES bekannt sein würde.

Wie die AES -Verschlüsselung funktioniert

Jetzt, da wir eine kurze Erklärung auf der obersten Ebene für die Verschlüsselung sowie eine schnelle Geschichte des Protokolls gegeben haben, ist es an der Zeit, sich mit den Besonderheiten der AES-Verschlüsselung zu befassen.

Wir werden unser Bestes tun, um dies so einfach wie möglich zu erklären, aber Sie fühlen sich möglicherweise unter den Verweisen auf Ersetzen von Bytes, Verschiebung von Zeilen und Mischungssäulen möglicherweise ein bisschen verloren. Wenn Sie dies tun, machen Sie sich keine Sorgen, Verschlüsselung ist eine notorisch komplexe Sache, die Sie verstehen müssen, und Sie sollten nicht erwarten, dass Sie ein Meister zu diesem Thema sein, wenn Sie eine vereinfachte Erklärung des Prozesses lesen.

Auf seiner grundlegendsten Ebene besteht der AES -Verschlüsselungsprozess aus vier verschiedenen Stufen. Wir erläutern jedes davon, wenn wir Schritt für Schritt den Verschlüsselungsalgorithmus durchlaufen. In der Reihenfolge sind sie jedoch: Rundeschlüssel hinzufügen, Sub -Bytes und Mixspalten mischen.

Während wir die Schritte des Verschlüsselungsprozesses durchlaufen, benötigen wir einige Beispiele. Nehmen wir an, dass die Daten, die wir verschlüsseln möchten.”

Dieser Verschlüsselungsschlüssel ist nur ein einfaches Beispiel, und Sie sollten sollten Verwenden Sie dies niemals als tatsächliche Schlüssel; Erstellen Sie stattdessen starke Passwörter mit langen und komplizierten Schlüssellängen. Sie können sogar unseren Passwortgenerator verwenden, um sehr starke Verschlüsselungsschlüssel zu erstellen.

Schritt 1: Teilen der Daten

Bevor AES etwas tun kann, muss es die zu verschlätteten Daten übernehmen und sie in Blöcke umwandeln, die sie dann in Chargen verschlüsseln werden. Dies geschieht durch die Eingabe der Eingabedaten – zum Beispiel Klartext – und das Schneiden in Stücke.

Diese Blöcke sind strukturiert in Arrays (Denken Sie Tabellen) zusammen, die aus Spalten und Zeilen in einem vier mal vier Muster bestehen. Da jede „Zelle“ im Array aus einem einzigen Byte besteht, haben Sie eine Blockgröße von 128 Bit (es gibt acht Bit in einem Byte, so dass acht multipliziert mit 16 uns 128 Bit gibt).

Mit unseren Beispieldaten von „Verschlüsselungstest1“ erhalten wir ein Array, das so aussieht:

e y Ö e
N P N S
C T T
R ich T 1

Schritt 2: Schlüsselerweiterung

Als Nächst. Anschließend ersetzt es jeden Teil des Schlüssel.

Vor dem Ersatz sieht unser Schlüssel so aus:

P w 1 5
A Ö 2 6
S R 3 7
S D 4 8

Sobald dies den wichtigsten Expansionsprozess durchläuft, wird es zu mehreren Blöcken, beginnend mit diesem:

70 77 31 35
61 6f 32 36
73 72 33 37
73 64 34 38

Der erweiterte Schlüssel ist weit länger, aber wir werden hier nur den ersten Block für Einfachheit halber verwenden. Dieser erweiterte Schlüssel wird erst im letzten Schritt der Runde wieder verwendet.

Während diese Symbole zufällig erscheinen mögen, werden sie aus einer Substitutionstabelle gezogen. Wenn Sie neugierig auf das “6F” in den Blöcken sind, ist dies ein Hexadezimal, kein Tippfehler, und Sie werden dabei mehr davon sehen.

Schritt 3: Runde Schlüssel hinzufügen

Schließlich gelangen wir zum tatsächlichen AES -Verschlüsselungsprozess. Das Protokoll verwendet nun die in „Schritt eins“ erstellten Datenblöcke und kombiniert sie mit Ihrem ursprünglichen Schlüssel, um eine völlig neue Block -Chiffre mit dem Schlüsselplan zu erstellen. Während das Hinzufügen von Text wie Zahlen seltsam erscheinen mag, lohnt es sich, sich daran zu erinnern.

Sobald dieser Vorgang abgeschlossen ist, lässt er uns mit einem Block, der so aussieht:

15 0e 5e 50
0f 1f 5c 45
10 06 13 43
01 0d 40 09

Schritt 4: Byte -Substitution

Mit der in „Schritt drei“ erstellten Block-Chiffre ersetzt AES jetzt jeden einzelnen Byte in der Cypher durch eine Tabelle, die als Rijndael S-Box bekannt ist. Sobald dies abgeschlossen ist, hat sich unser Symbolblock zu diesem Zeitpunkt geändert:

59 ab 58 53
76 C0 4a 6e
ca 6f 7d 1a
7c D7 09 01

Wir haben jede Spalte hier mit einer bestimmten Farbe gekennzeichnet, damit Sie leichter folgen können, was im nächsten Schritt passiert.

Schritt 5: Zeilen verschieben

Um die in unseren vorherigen vier Schritten erstellten Daten weiter zu durcheinander bringen, verschiebt AES die Zeilen nach links. Die erste Reihe bleibt gleich, aber die Reihen von zwei, drei und vier werden dann von einem, zwei bzw. drei Bytes nach links verschoben. Das lässt uns das hinterlassen:

59 ab 58 53
C0 4a 6e 76
7d 1a ca 6f
01 7c D7 09

Wie Sie an den Farben erkennen können, haben sich die Reihen jetzt verschoben.

Schritt 6: Spalten mischen

Der nächste Schritt des Prozesses erfordert jede Spalte der Blockveränderungen und führt sie durch eine Reihe komplizierter Mathematik aus, die einen völlig neuen Satz von Spalten erzeugen. Die präzise Mathematik ist viel zu kompliziert, um es hier zu erklären, aber was Sie übrig haben, sind Datenblöcke, die jetzt völlig anders aussehen:

95 F5 1f 5a
44 6d 16 07
60 51 db E0
54 4e F9 fe

Schritt 7: Runde Schlüssel hinzufügen

Im letzten Schritt des Verschlüsselungsprozesses übernimmt AES den in „Schritt zwei“ erstellten Schlüssel (Schlüsselerweiterung) und fügt ihn der Block -Chiffre hinzu, mit der wir am Ende von „Schritt sech.Dies ändert unsere Chiffre erneut in Folgendes:

E1 F6 2d 5d
bf F9 B0 97
14 57 EE E2
B1 vgl 4c 73

Schritt 8: Wiederholen Sie frühere Schritte

Sobald alle sieben Schritte abgeschlossen sind, werden die Schritte vier bis sieben mehrere Male wiederholt, wobei die genaue Anzahl der Runden, die durch die verwendete Schlüsselgröße bestimmt werden. Wenn die Schlüsselgröße 128 Bit beträgt, durchläuft AES 10 Runden im Gegensatz zu 12 Runden für die 192-Bit- und 14 Runden für den 256-Bit. Die letzte Runde spielt Schritt sechs, aber ansonsten ist jede Wiederholung die gleiche.

Jede Runde erschwert die Verschlüsselung weiter und macht es immer schwieriger, sie von ihrem ursprünglichen Zustand zu unterscheiden. Das heißt, es sei denn.

Schlüsselgröße: 256-Bit gegen 192-Bit gegenüber 128-Bit

Wie bereits erwähnt, ist AES ein übergreifender Begriff, der die gesamte Rijndael -Familie von Verschlüsselungsprotokollen abdeckt. Diese Gruppe besteht aus drei verschiedenen Algorithmen, die meistens gleich sind, mit einer signifikanten Ausnahme: der verwendeten Schlüsselgröße.

Es gibt drei verschiedene Größen: 256-Bit AES, 192-Bit AES und 128-Bit AES. Die größte Größe, 256-Bit-AEs, ist die sicherste, während 128-Bit umgekehrt die am wenigsten sicheren der drei ist. Allerdings sind alle drei Schlüsselgrößen stark genug, um selbst den dedizierten Brute-Force-Angriff abzuwehren, aber die beiden kleineren Schlüsselgrößen sind theoretisch einfacher zu knacken (die Zeit, die es dauern würde, 128-Bit-AES durch einen Brute-Force-Angriff zu knacken ist immer noch Milliarden von Jahren).

Die 192-Bit-Tasten mit mittlerer Klasse werden selten verwendet, wobei die meisten AES-Verschlüsselung und Entschlüsselung entweder einen 256-Bit-Schlüssel oder einen 128-Bit-Schlüssel verwenden. Obwohl die 256-Bit-Verschlüsselung sicherer ist, verwendet ein 128-Bit-Schlüssel weniger Rechenleistung. Daher ist es für weniger sensible Daten nützlich oder wenn der Verschlüsselungsprozess nur begrenzte Ressourcen zur Verfügung stellt.

Kämpfe Verschlüsselung: AES gegen RSA

Wenn Sie den Begriff “AES” schon einmal gehört haben, haben Sie möglicherweise auch von einem anderen berühmten Verschlüsselungsprotokoll gehört: RSA. Ein Akronym für seine drei Erfinder (Rivest, Shamir und Adelman), RSA ist noch sicherer als AES, hauptsächlich aufgrund der Tatsache, dass es ein asymmetrisches Schlüsselmodell verwendet und nicht ein symmetrisches.

Wenn RSA also existiert und es noch sicherer ist als AES, wirft es die Frage auf, warum wir AES überhaupt verwenden. Die Antwort ist einfach genug, da sie auf der Art und Weise zurückzuführen ist, wie die Verschlüsselung umgeht: RSA erfordert erheblich mehr Rechenleistung als AES und ist daher nicht für Anwendungen geeignet, bei denen Leistung und Geschwindigkeit kritisch sind.

Obwohl eine symmetrische Blockausfall niemals so sicher ist wie ein asymmetrischer.

AES -Sicherheitsprobleme

AES hat theoretische Schwächen, obwohl es sich um ein bemerkenswert sicheres Verschlüsselungsprotokoll handelt (es würde sogar Milliarden von Jahren dauern, bis Organisationen mit Tonnen von Rechenmacht, wie beispielsweise die Nationale Sicherheitsbehörde, Jahre).

Obwohl einfache Brute-Force-Angriffe nie in der Lage waren, die Verschlüsselung der AES zu knacken, kann sie bei schlecht umgesetztem AES auf andere kompliziertere Arten von Angriffen abzielen.

Angriffe miteinander

Der erste Weg, um einen schlecht implementierten AES-Algorithmus auszunutzen, besteht.“Diese Art von Angriff ist möglich, wenn der Angreifer eine Möglichkeit hat, den bekannten öffentlichen Schlüssel mit dem entsprechenden geheimen privaten Schlüssel zu verbinden. somit die Fähigkeit erlangen, die Daten zu entschlüsseln. Wenn die AES-Key-Generation jedoch ordnungsgemäß umgesetzt wird, ist diese Angriffsmethode nicht machbar.

Seitenkanalangriffe

Computer sind im Wesentlichen nur eine Reihe von elektrischen Signalen, die theoretisch durch Überwachung von Dingen wie physikalischen elektromagnetischen Lecks aufgegriffen werden können. Wenn diese Lecks den privaten Schlüssel enthalten, kann der Angreifer die Daten so entschlüsseln, als wäre er der beabsichtigte Empfänger.

Bekannte Key-Unterscheidungsangriffe

Ein bekannter Angriff ist wahrscheinlich am einfachsten zu verstehen, da der Angreifer den Schlüssel zum Verschlingen der Daten kennt. Mit dem Schlüssel in der Hand kann der Angreifer die verschlüsselten Daten mit anderen verschlüsselten Daten vergleichen, bei denen der Inhalt bekannt ist, um sie zu entziffern.

Diese Art von Angriff ist jedoch nur gegen sieben Runden der AES-Verschlüsselung wirksam, was bedeutet, dass selbst die kürzeste Schlüssellänge (128-Bit) immun wäre, da sie 10 Runden verwendet. Zusätzlich ist die Wahrscheinlichkeit eines Angreifers, der ursprüngliche Schlüssel zu kennt, sehr niedrig.

Taste-Recovery-Angriffe

Ein Schlüsselanschlag von Schlüsselreduktionen bedeutet, dass ein Angreifer ein Stück verschlüsselte und entschlüsselte Daten an den Händen hat und diese Informationen dann verwenden kann, um abzugeben, was der Schlüssel zum Verschlüsselung war. Zum Glück ist dies eine theoretische Angriffsbahn, da es nur viermal schneller ist als ein Angriff der Brute-Force.

Letzte Gedanken: AES -Verschlüsselung

Nachdem Sie das Ende unseres Leitfadens erreicht haben, hoffen wir, dass wir Ihnen eine befriedigende Antwort auf die Frage gegeben haben, wie AES Verschlüsselung ist. Wenn Sie immer noch ein bisschen verwirrt sind, ist das verständlich, da die Kryptographie ein von Natur aus komplexer Bereich ist, der jahrelang Studie erfordert, um auf fundamentaler Ebene wirklich zu verstehen.

Was denkst du über unseren Crashkurs über die AES -Verschlüsselung?? Haben Sie das Gefühl, dass Sie ein besseres Verständnis dafür haben, wie das Protokoll Ihre Daten schützt, oder sind Sie genauso verloren wie vor dem Lesen? Lassen Sie uns in den Kommentaren unten wissen und wie immer danke fürs Lesen.

War dieser Beitrag hilfreich??
Lassen Sie uns wissen, ob Ihnen der Beitrag gefallen hat. Nur so können wir uns verbessern.

Ein Gedanke an „Was ist die AES -Verschlüsselung und wie funktioniert es 2023?? 256-Bit gegenüber 128-Bit ”