Hvor sikker er AES-krypteringsalgoritmen i militærklasse?

Der er masser af virksomheder, der elsker at hævde, at dine data er beskyttet af kryptering af militærkvalitet. For alle, der ikke er fortrolige med teknologisk jargon, ville dette lyde som en uigennemtrængelig boks, hvor dine data aldrig er bange for at gå på kompromis. Når alt kommer til alt, hvis det er godt nok til militæret, så må det være fantastisk. 

Jeg vil gerne henvende mig til elefanten i rummet, som er 'militær-grade' faktisk ikke eksisterer. Nå, i det mindste ikke på den måde, du tror. Når virksomheder bruger udtrykket militær-grade, er det primært til markedsføring og lidt andet. Hvad de virkelig mener er, at deres virksomhed leverer en(A) avanceret E ncryption S tandard (AES) 256-kryptering.

Selvom militæret muligvis bruger AES -krypteringsalgoritmen, var det faktisk den første offentligt tilgængelige og åbne krypteringskode godkendt af National Security Agency ( NSA ) til at beskytte information på et "Top Secret"-niveau. At smække militærkvalitet på den tjener kun til at presse et salg. Så med det af vejen kan vi komme videre til det vigtige spørgsmål. 

HDG forklarer: Hvor sikker er AES-krypteringsalgoritmen i militærkvalitet?(HDG Explains: How Secure Is The Military-Grade AES Encryption Algorithm?)

Vi formoder, at før vi kan dykke ned i AES-256- krypteringsalgoritmen, kan det være bedre at starte med, hvad kryptering præcist er. 

Kryptering er dybest set at hakke information op til noget usammenhængende. At unscramble krypteret information vil derefter kræve en "nøgle" for at fuldføre chifferen. En kryptering er en hel proces fra start til slut, når man beskæftiger sig med enten kryptering eller dekryptering.

Et eksempel på dette ville være, når man beskæftiger sig med websteder krypteret med HTTPS . Når du forsøger at logge ind med en adgangskode eller angive et kreditkortnummer, krypteres de private data først, inden de sendes ud. Det betyder, at kun din computer og hjemmesiden kan forstå informationen. Tænk(Think) på dit besøg på HTTPS-webstedet(to the HTTPS site) som et håndtryk, før du begynder en privat samtale (kryptering).

Andre niveauer af kryptering(Other Levels Of Encryption)

Kryptering af militærkvalitet er AES-256 , som adskiller sig fra AES-128 og AES-192 ved at have en større nøglestørrelse i AES - krypteringsalgoritmen. I det væsentlige bruger AES-256 mere processorkraft til at kryptere og dekryptere information, hvilket gør det sværere for ubudne gæster at knække.

Når du hører udtrykket kryptering på bankniveau, er det stort set det samme. Den eneste forskel er virkelig, at banker har en tendens til at bruge en række AES - krypteringer mellem AES-128 og AES-256 .

AES-256 er naturligvis bedre, dog er AES-128 stadig ikke noget at spotte med. Begge er utroligt gode krypteringsprotokoller til beskyttelse af vigtige og private data. Du har sandsynligvis brugt den ene eller begge ganske ofte uden selv at vide det. Årsagen er, at AES-256 er blevet vedtaget af mange forskellige tjenester og software, der ikke omtaler det som kryptering af militærkvalitet.

Det amerikanske militær bruger den militære AES - krypteringsalgoritme på to fronter. Den første er hemmelige (uklassificerede) oplysninger er specifik for AES-128 . Den anden er til tophemmelige (klassificerede) oplysninger, som bruger AES-256 . Når(Whenever) information håndteres på begge niveauer gennem en enkelt enhed, bliver AES-256 vedtaget som standard AES - krypteringsalgoritmen.

Kan AES-krypteringsalgoritmen ikke knækkes?(Is the AES Encryption Algorithm Uncrackable?)

Der har endnu ikke været et enkelt tilfælde af AES-256 , der nogensinde er blevet hacket ind, men det har ikke været en mangel på forsøg. Det første crack-forsøg på AES var i 2011 mod AES-128- kryptering, hvor et biclique-angreb blev brugt. Biclique er omkring fire gange hurtigere til at angribe kryptering end det almindelige brute force-angreb, der ses oftest. Det mislykkedes.

Det ville tage op mod en milliard år for et angreb at tvinge sig vej gennem en 126-bit nøgle, endsige AES-128 . Så længe datakrypteringen er blevet implementeret korrekt, er der intet kendt angreb, der ville kompromittere beskyttelsen fra AES .

256-bit kryptering svarer til 2256 nøglemuligheder. For at sætte dette i perspektiv giver vi et eksempel. Lad os sige, at en milliard supercomputere fra hele verden har besluttet at slå sig sammen for at fjerne AES - krypteringsalgoritmen. Vi vil også antage, at de kan se på 250 nøgler i sekundet, hvilket er generøst, da det ville gøre dem i stand til cirka en kvadrillion nøgler i sekundet. Et år i sekunder er omkring 31.557.600.

Så det betyder, at med en milliard supercomputere, der beregner non-stop i et år, ville de kun nogensinde være i stand til at tjekke omkring 275 nøgler. Du ville se på en hastighed på 234 år for at se på mindre end 0,01 % af alle de tilgængelige nøglemuligheder. Du kan være sikker på, at ingen stjæler dine data på et tidspunkt, mens de er beskyttet af AES-256 eller "kryptering af militærkvalitet".

Hvor længe denne beskyttelse vil vare, vides ikke. Det er næsten umuligt at afgøre, om og hvornår AES - kryptering vil blive forældet. National Institute of Standards and(Standards) Technology skabte(Technology) Data Encryption Standard(Data Encryption Standard) ( DES ), som varede cirka tyve år, før den blev anset for hackbar.

AES understøtter væsentligt større nøglestørrelser end hvad DES understøtter(DES) , hvilket betyder, at AES har potentialet til at overgå tyveårsmærket.

Er kryptering af militærkvalitet nødvendig?(Is Military-Grade Encryption Necessary?)

Der er andre krypteringsalgoritmer, der kan gøre et fint stykke arbejde med at sikre dine personlige data. Bare(Just) ved, at der ikke er nogen industrier eller tjenester, der er hundrede procent immune over for et angreb. Da de fleste mennesker ikke er vant til at udlevere deres personlige oplysninger, medmindre de forbliver sikre, bør tjenester aldrig anvende noget mindre end den anbefalede standard. Altså AES-256 eller andet.



About the author

Jeg er telefoningeniør med over 10 års erfaring i mobilbranchen, og jeg er specialiseret i reparation og opgradering af smartphones. Mit arbejde har omfattet udvikling og vedligeholdelse af telefonfirmware, udvikling af billeder til Apple-enheder og arbejde med Firefox OS-projekter. Med mine færdigheder inden for softwareudvikling, hardware engineering, billedbehandling og Firefox OS-udvikling har jeg evnen til at tage komplekse problemer og omdanne dem til simple løsninger, der virker på enhver enhed.



Related posts