Industrielle Fertigung
Industrielles Internet der Dinge | Industrielle Materialien | Gerätewartung und Reparatur | Industrielle Programmierung |
home  MfgRobots >> Industrielle Fertigung >  >> Manufacturing Technology >> Industrietechnik

Was ist AES-Verschlüsselung? Arbeiten | Leistung | Sicherheit

Verschlüsselung ist die gebräuchlichste Methode zum Schutz sensibler Daten. Es funktioniert, indem es Daten in eine Form umwandelt, in der die ursprüngliche Bedeutung maskiert ist und nur autorisierte Benutzer sie entziffern können.

Dies geschieht durch Verwürfeln der Daten mit mathematischen Funktionen basierend auf einer als Schlüssel bezeichneten Zahl. Zum Entschlüsseln (Entschlüsseln) der Daten wird der Vorgang mit demselben oder einem anderen Schlüssel reserviert.

Der Vorgang wird als symmetrisch bezeichnet, wenn derselbe Schlüssel sowohl für die Verschlüsselung als auch für die Entschlüsselung verwendet wird. Der Prozess ist asymmetrisch, wenn verschiedene Schlüssel verwendet werden.

Der Advanced Encryption Standard (AES) ist derzeit der beliebteste und am weitesten verbreitete symmetrische Verschlüsselungsalgorithmus. Es wurde 2001 vom US National Institute of Standards and Technology (NIST) gegründet.

Im Jahr 2002 trat AES als Standard der Bundesregierung in Kraft. Derzeit ist es die einzige öffentlich zugängliche Verschlüsselung, die von der NSA (National Security Agency) für streng geheime Projekte zugelassen wurde.

Wer hat AES entwickelt und warum?

Mitte der 1990er Jahre plante die US-Regierung ein Projekt zur Analyse verschiedener Arten von Verschlüsselungstechniken. Eigentlich suchten sie nach einem Standard, der sicher und effizient zu implementieren ist.

NIST analysierte Hunderte von Algorithmen, die von verschiedenen Forschungsteams und Organisationen eingereicht wurden. Schließlich trafen sie ihre Auswahl Ende 2001. Sie wählten „Rijndael“ als neuen Advanced Encryption Standard-Algorithmus.

Es wurde von zwei belgischen Kryptografen eingereicht, Vincent Rijmen und Joan Daemen.

Rijndael wurde in ANSI-, Java- und C-Sprachen streng auf Effizienz und Zuverlässigkeit beim Verschlüsselungs-/Entschlüsselungsprozess getestet. Sie stellten sicher, dass der neue Algorithmus sowohl in software- als auch in hardwareorientierten Systemen resistent gegen größere Angriffe ist.

Warum suchten sie nach einer neuen Verschlüsselungsmethode?

1976 verabschiedete das US-amerikanische National Bureau of Standards (NBS) den Data Encryption Standard (DES), um sensible Regierungsdaten zu verschlüsseln. Es war ein symmetrischer Schlüsselalgorithmus, der von IBM entwickelt wurde.

Der Algorithmus hat seinen Zweck 20 Jahre lang ziemlich gut erfüllt, aber mit der Einführung leistungsfähigerer Prozessoren tauchten einige Sicherheitsbedenken auf.

Tatsächlich gelang es einigen Forschern, mithilfe der Brute-Force-Methode Techniken zu entwickeln, mit denen DES innerhalb von 48 Stunden geknackt werden konnte. Obwohl solche Angriffe sehr teuer und äußerst schwer zu starten waren, reichten sie aus, um zu beweisen, dass DES bald unzuverlässig werden würde.

Infolgedessen kündigte NIST die Notwendigkeit eines Nachfolgealgorithmus für DES an und begann 1997 mit der Entwicklung von AES, das weltweit gebührenfrei verfügbar sein sollte.

Wie funktioniert die AES-Verschlüsselung?

Im Gegensatz zu DES (das eine relativ kurze Schlüsselgröße von 56 Bit verwendet) verwendet AES Schlüsselgrößen von entweder 128, 192 oder 256 Bit zum Verschlüsseln/Entschlüsseln von Daten.

AES ist eine iterative Chiffre, die auf einem Substitutions-Permutations-Netzwerk basiert. Es beinhaltet eine Reihe verknüpfter Operationen, wie das Ersetzen von Eingaben durch bestimmte Ausgaben (Substitution) oder das Mischen von Bits (Permutation).

Als erstes teilt der Algorithmus den Klartext (Eingabedaten) in Blöcke von 128 Bit auf. Da alle Berechnungen mit Bytes durchgeführt werden (128 Bit =16 Byte), wandelt es jede Blockgröße zur weiteren Verarbeitung in eine 4*4-Matrix um.

Der AES-Algorithmus umfasst fünf Hauptschritte:

1. Rundenschlüssel hinzufügen: Der anfängliche Schlüssel (der aus einem strukturierten Verfahren abgeleitet wird, wenn die Verschlüsselung tatsächlich angewendet wird) wird dem Block des Klartextes hinzugefügt. Dies geschieht durch Anwendung eines additiven Verschlüsselungsalgorithmus namens Exclusive Or (XOR).

2. Ersatzbytes: Die Eingabebytes werden durch Nachschlagen einer vorbestimmten Tabelle ersetzt.

3. Zeilen verschieben: Die 2. Reihe der Matrix wird um eine Position (Byte) nach links verschoben, die 3. Reihe wird um zwei Positionen nach links verschoben und die 4. Reihe wird um drei Positionen nach links verschoben. Die resultierende Matrix enthält die gleichen 16 Bytes, jedoch gegeneinander verschoben.

4. Spalten mischen: Der Algorithmus verwendet eine spezielle mathematische Funktion, um jede Spalte der Matrix zu transformieren. Die Funktion ersetzt die ursprünglichen Spalten durch komplett neue Bytes.

5. Rundenschlüssel hinzufügen: Die Matrix wird jetzt als 128-Bit betrachtet und mit dem 128-Bit-Rundenschlüssel XOR-verknüpft.

Wenn Sie dachten, das wäre es, könnten Sie nicht mehr falsch liegen. Die Daten gehen zurück zu Schritt 2, Schritt 3, Schritt 4 und Schritt 5. Mit anderen Worten, Schritt 2 bis Schritt 5 werden in einer Schleife ausgeführt.

Aber wie oft läuft die Schleife? Dies hängt von der Größe des AES-Chiffrierschlüssels ab:Wenn ein 128-Bit-Schlüssel verwendet wird, wird die Schleife 9-mal ausgeführt; wenn ein 192-Bit-Schlüssel verwendet wird, wird die Schleife 11-mal ausgeführt; und wenn ein 256-Bit-Schlüssel verwendet wird, wird er 13 Mal ausgeführt.

Jede hinzugefügte Runde macht den Algorithmus stärker. Nach dem Ende der Schleife wird eine zusätzliche Runde durchgeführt, die Byte-Ersetzung, Zeilenverschiebung und Schlüssel-Additionsrunden beinhaltet.

Der Schritt des Spaltenmischens ist ausgeschlossen, da er zu diesem Zeitpunkt keine Daten ändern und unnötig Rechenressourcen verbrauchen würde, was die Verschlüsselung weniger effizient macht.

Schritte bei der AES-Verschlüsselung und -Entschlüsselung 

Entschlüsselungsdaten

Der Entschlüsselungsprozess ist relativ einfach. Alle Operationen werden in umgekehrter Reihenfolge ausgeführt. Der Prozess beginnt mit dem inversen Add-Round-Key, der inversen Zeilenverschiebung und der inversen Byte-Ersetzung.

Und dann werden für jede Runde vier Prozesse in umgekehrter Reihenfolge ausgeführt, d.h.

Schließlich wird der inverse Add-Round-Key (Schritt 1 der Verschlüsselung) durchgeführt. Nach Abschluss dieses Vorgangs erhalten Sie Ihre ursprüngliche Nachricht.

Leistung

Da AES deutlich schneller und exponentiell stärker ist als sein Vorgänger DES, eignet es sich ideal für verschiedene Anwendungen, Hardware und Firmware, die einen hohen Durchsatz oder eine geringe Latenz erfordern.

Der Algorithmus kann in einer Vielzahl von Hardware außergewöhnlich gut funktionieren, von Hochleistungscomputern bis hin zu 8-Bit-Smartcards.

Die meisten CPU-Hersteller, darunter AMD und Intel, integrieren den AES-Befehlssatz in ihre Prozessoren. Dies verbessert die Leistung von AES auf vielen Geräten und verbessert ihre Widerstandsfähigkeit gegen Seitenkanalangriffe.

Auf AMD Ryzen- und Intel Core i7/i5/i3-CPUs kann die AES-Verschlüsselung einen Durchsatz von über 10 GB/s erzielen. Bei alten Prozessoren wie Pentium M beträgt der Durchsatz ungefähr 60 Mbit/s.

Wie sicher ist der AES-Algorithmus?

Kryptographen analysieren AES seit der Fertigstellung des Standards im Jahr 2000 auf Schwachstellen. Bisher haben sie theoretische und Seitenkanalangriffe gegen AES-128 veröffentlicht.

Im Jahr 2009 zielte eine Gruppe von Forschern auf eine 8-Schlüssel-Rundenversion von AES-128 ab. Es handelte sich um einen Known-Key-Angriff, um die interne Struktur der Verschlüsselung herauszufinden. Da es jedoch nur gegen eine 8-Schuss-Version von AES-128 statt gegen die standardmäßige 10-Schuss-Version war, wird es als relativ geringe Bedrohung angesehen.

Im selben Jahr gab es auch eine Reihe von Related-Key-Angriffen, bei denen Forscher versuchten, eine Chiffre zu knacken, indem sie analysierten, wie sie unter verschiedenen Schlüsseln funktioniert. Diese Angriffe stellten jedoch nur eine Bedrohung für Protokolle dar, die nicht korrekt implementiert wurden.

Großes Risiko:Seitenkanalangriffe

Seitenkanalangriffe basieren auf Daten, die aus der Implementierung eines Systems gewonnen wurden, und nicht auf der Schwäche des implementierten Algorithmus selbst. Beispielsweise können Stromverbrauch, Timing-Informationen oder sogar elektromagnetische Lecks eine zusätzliche Datenquelle darstellen, die ausgenutzt werden kann.

In einem Fall leiteten die Forscher erfolgreich AES-128-Schlüssel ab, indem sie den Zustand des Speicher-Cache des Prozessors sorgfältig überwachten. Solche Fälle können jedoch reduziert werden, indem mögliche Arten von Datenlecks verhindert werden oder indem sichergestellt wird, dass die durchgesickerten Informationen nicht mit algorithmischen Prozessen in Verbindung gebracht werden.

Lesen Sie: Forscher knacken den größten Verschlüsselungsschlüssel [RSA-240] in 35 Millionen Kernstunden

Trotz möglicher Seitenkanalangriffe und aktueller theoretischer Angriffe bleiben alle Versionen von AES hochsicher. Der richtig implementierte AES-Algorithmus ist im Moment unzerbrechlich.

Tatsächlich würde der leistungsstärkste Computer der Welt mehr als 800 Billiarden Jahre brauchen, um einen 128-Bit-AES-Schlüssel brutal zu erzwingen. Die Anzahl der Berechnungen, die für eine Brute-Force-Verschlüsselung einer 256-Bit-Verschlüsselung erforderlich sind, beträgt 3,31 x 10 56 , was ungefähr der Anzahl der Atome im Universum entspricht.

Bewerbung

AES ist in Programmen enthalten, die wir ständig verwenden. WinZip, RAR und UltraISO verwenden beispielsweise den Rijndael-Algorithmus, um Ihre Daten zu verschlüsseln.

BitLocker, CipherShed, DiskCyptor, VeraCrypt und FileVault erstellen AES-verschlüsselte Laufwerks-Images. IEEE 802.11i, ein IEEE-Standard, der Sicherheitsmechanismen für drahtlose Netzwerke spezifiziert, verwendet AES-128 im CCM-Modus.

Lesen Sie: 8 gängigste Verschlüsselungstechniken zum Speichern privater Daten

Einige der beliebtesten Messaging-Apps wie Facebook Messenger, Signal, WhatsApp und Google Allo verwenden AES, um Nachrichten zwischen Sender und Empfänger zu verschlüsseln.


Industrietechnik

  1. Was ist ein Netzwerksicherheitsschlüssel? Wie finde ich es?
  2. Was ist 3D-Druck? Arbeitsprinzip | Typen | Anwendungen
  3. Was ist Plasmalichtbogenschweißen? - Teile und Funktion
  4. Was ist Laserstrahlbearbeitung? - Typen und Arbeitsweise
  5. Was ist Rapid Prototyping? - Arten und Funktionsweise
  6. Was ist additive Fertigung? - Typen und Arbeitsweise
  7. Was ist Räumen? - Verfahren, Arbeiten und Arten
  8. Was ist eine Shaper-Maschine? - Definition, Teile, Funktion
  9. Was ist Plasmalichtbogenbearbeitung? - Teile und Funktion
  10. Was ist Ionenstrahlbearbeitung? - Arbeitsweise und Anwendung