ما هو تشفير AES وكيف يعمل في عام 2023? 256 بت مقابل 128 بت

Contents

التشفير هو عملية تحويل النص العادي إلى نموذج غير قابل للقراءة ، والذي يسمى “نص المشفر”. يقوم التشفير بحفظ البيانات التي تسافر بين الخادم والمتصفح أو تخزينها على جهاز كمبيوتر من عيون المتطفلين. عند تلقي الرسالة من المستلم ، يتم تحويل الرسالة إلى تنسيق قابل للقراءة. يشارك كل من المرسل والمستقبل مفتاح تشفير واحد يقوم بتشفير البيانات وترميزها أثناء المحادثة. كلما كان التشفير أقوى ، كلما كان من الصعب كسره. خوارزميات معقدة جنبا إلى جنب مع خوارزميات الكمبيوتر تضع أجزاء من البيانات في الإشارات الرقمية.

RF Wireless World

كل من AES-128 و AES-256 هما خوارزميات تشفير متماثلة ، مما يعني أنها تستخدم نفس المفتاح لكل من التشفير والتشفير. هذا يجعلها فعالة لتشفير البيانات وفك تشفيرها. الفرق الأساسي بين AES 128 و 256 يكمن في طول المفتاح المستخدم. تم اختيار معايير AES هذه من قبل U.س. المعهد الوطني للمعايير والتكنولوجيا (NIST) كمعايير تشفير بعد عملية تقييم صارمة.

نظرًا للتطوير السريع لتطبيقات البيانات القائمة على السحابة ، أصبح من الضروري حماية البيانات أثناء الإرسال. تم تطوير خوارزميات تشفير مختلفة لضمان السرية وحماية البيانات والاتصال والترخيص وعدم التعبئة. تستخدم تقنيات التشفير الرياضيات وتستخدم لتحويل البيانات إلى بيانات سرية لا يمكن للمستخدمين المصرح لهم سوى القراءة. هناك مجموعتان بمعنى. التشفير المتماثل وغير المتماثل.

يستخدم التشفير المتماثل نفس المفتاح لتشفير الرسالة وفك تشفيرها. تشمل الخوارزميات تحت هذه الفئة Blowfish و DES و 3DES و AES و CAS و RC6 و TEA و IDEA و Serpent و Twofish وما إلى ذلك.

يستخدم التشفير غير المتماثل مفتاحين بمعنى. مفتاح واحد للتشفير كمفتاح عام ومفتاح واحد لفك التشفير كمفتاح خاص. تشمل الخوارزميات تحت هذه الفئة DH و SSH و RSA و SSL.

ما هو AES ?

AES هي تقنية تشفير الكتلة التي يتم فيها تشفير المجموعة الحكيمة في وقت واحد. يستخدم نفس المفتاح في عملية التشفير وفك التشفير ، وبالتالي يطلق عليه التشفير المتماثل.

أوضاع AES

هناك وضعان يمكن أن يتم فيه تنفيذ AEs بمعنى. الوضع المضاد ووضع التغذية المرتدة الإخراج. تم توضيح العمليات التي تؤديها كل من الخوارزميات في الشكل أعلاه.

فيما يلي فوائد تشفير AES.
• أكثر بروتوكول أمان قوي بسبب تنفيذه في الأجهزة والبرامج.
• جميع الكتل تتبع إجراء تشفير مماثل.
• إنها أقوى وأسرع مقارنة بخوارزمية ثلاثية.
• يستخدم مفاتيح التشفير ذات الحجم الأطول (128 بت أو 192 بت أو 256 بت). وبالتالي من الصعب كسر.
• هذا الاعتراف الرسمي من قبل NIST يزيد من مصداقيته واستخدامه على نطاق واسع.

فيما يلي عيوب تشفير AES.
• تحتوي الخوارزمية على بنية جبرية بسيطة ولكنها معقدة للتنفيذ في البرامج.
• AEs في الوضع المضاد أمر صعب للغاية في التنفيذ في البرامج فيما يتعلق بالأداء والأمان.

128 بت التشفير مقابل 256

يستخدم AES-128 طول مفتاح 128 بت أو 16 بايت للتشفير. إنه تشفير كتلة مما يعني أنه يعالج البيانات في كتل الحجم الثابت.ه. 128 بت في وقت واحد.

مثل AES-128 و AES-192 ، AES-256 هي خوارزمية تشفير متماثلة ، مما يعني أنه يستخدم نفس المفتاح لكل من التشفير والتشفير. على الرغم من أن AES-256 يوفر زيادة في الأمان ، فقد يكون أبطأ من حيث سرعة المعالجة مقارنة بـ AES-128 بسبب طول المفتاح الأطول.

كلتا هذه التقنيات تتبع نفس العملية كما هو موضح أدناه باستثناء حجم المفاتيح. يستخدم AES-128 حجم مفتاح 128 بت حيث يستخدم AES-256 حجم مفتاح 256 بت. هناك 10 جولات في AES-128 حيث يبلغ 14 جولة في عملية تشفير AES-256.
تتكون عملية التشفير من جولات مختلفة حسب حجم المفتاح وتتبع كل جولة الخطوات المبينة أدناه لكل من تقنيات التشفير 128 و 256.
➨subbytes
➨shiftrows
mixcolumns
➨addroundkey

AES-128 مقابل AES-256

تتبع عملية فك التشفير لكل جولة بعد أربع خطوات.
shiftrows ➨everse
بايت بايت بديل
مفتاح ➨addroundkey
➨ عكس الأعمدة المزيج

إليك مثال بسيط لتوضيح الفرق في أطوال المفاتيح بين AES-128 و AES-256:
مفتاح AES-128: [متجه 1S و 0S بطول 128]
مفتاح AES-256: [متجه 1S و 0S بطول 256]
كما ترون ، يكون مفتاح AES-256 أطول وأكثر تعقيدًا من مفتاح AES-128.

الفرق بين AES 128 و AES 256

يذكر الجدول المقارنة بين تقنيات التشفير AES 128 و 256 فيما يتعلق بالمعلمات المختلفة.

حدود AES-128 AES-256
• طول المفتاح (كلمات NK) 4 (أنا.ه. 128 بت) 8 (أنا.ه. 256 بت)
• حجم الحجم (كلمات NB) أو إدخال كتل نصية عادي 4 (أنا.ه. 128 بت) 4 (أنا.ه. 128 بت)
• عدد الجولات (NR) 10 14
• كتلة المصفوفة 4 × 4 4 × 8
• المحاولات المطلوبة لكسر 2 128 2 256 ، أعلى من AES-128
• مستوى الأمن تعتبر مضمونة أقوى بكثير
• قوة المعالجة أقل من AES-256 أكثر من AES-128
• وقت التنفيذ أو الكمون أقل أكثر

خاتمة : من المهم أن نلاحظ أن الفرق الأساسي بين AES128 و AES256 يكمن في طول المفتاح ، وبالتالي ، مستوى الأمان المحتمل الذي يقدمونه. يستخدم AES-256 مفتاحًا أطول (256 بت) من AES-128 (128 بت) ، مما يجعله نظريًا أكثر مقاومة لهجمات القوة الغاشمة. ومع ذلك ، يعتمد الاختيار بين AES 128 مقابل 256 على متطلبات الأمان المحددة للتطبيق ، وكذلك اعتبارات الأداء. على الرغم من أن مفتاح AES-256 أطول وأكثر تعقيدًا من مفتاح AES-128 ، فإن AES256 ليس بالضرورة “أفضل” من AES128 في جميع الحالات. لا يزال يعتبر AES 128 آمنًا لأغراض معظمها ، وغالبًا ما يُفضل لكفاءته الحسابية ، بينما يتم استخدام AES 256 في السيناريوهات التي تكون فيها طبقة إضافية من الأمان مطلوبة.

راجع أيضًا مزايا وعيوب تشفير AES >> ورمز MATLAB AES >>.

ما هو تشفير AES وكيف يعمل في عام 2023? 256 بت مقابل 128 بت

ما هو تشفير AES

عند البحث عن أنواع مختلفة من البرامج ، غالبًا ما يتم سرد تشفير AES كميزة. ما هو تشفير AES بالضبط ، وكيف يعمل? اقرأ كما نوضح معيار التشفير المتقدم ، بروتوكول التشفير الأكثر استخدامًا في العالم.

بقلم ألكساندر هوجن (محرر إدارة)
-آخر تحديث: 26 May’21 2021-05-26T04: 27: 43+00: 00

إذا قمت بالبحث في أي نوع من برامج المستهلك – سواء كان التخزين السحابي أو مزودي النسخ الاحتياطي أو الشبكات الخاصة الافتراضية – فمن المحتمل أن تصادف عبارة “AES.”عمومًا لا تحصل على تفسير بما يتجاوز ذلك ، على الرغم من ذلك. لذا ، ما هو تشفير AES بالضبط ، وكيف يعمل? انضم إلينا ونحن نقوم بتفكيك بروتوكول التشفير الشهير إلى مكوناته الأساسية في محاولة لفك بعض من التقنيات المحيطة بالتشفير.

الماخذ الرئيسية:

  • AES تعني “معيار التشفير المتقدم.”
  • خوارزمية AES هي بروتوكول التشفير المعياري الذي يحمي المعلومات الحساسة من هجمات القوة الغاشمة التقليدية.
  • الإصداران الأكثر شيوعًا هما AES 256 بت (يوفران قدرًا أكبر من الأمان) و 128 بت AES (يوفر أداء أفضل أثناء عملية التشفير وفك التشفير).
  • مع التكنولوجيا الحالية ، لا يمكن القول من خلال هجمات القوة المباشرة ، ويستخدم في تطبيقات لا حصر لها ، من حماية المعلومات السرية أو المصنفة في الوكالات الحكومية للحفاظ على بياناتك الشخصية عند تخزينها على السحابة.

منذ اعتمادها في عام 2000 كمعيار الصناعة ، أصبحت AES في كل مكان في كل جزء من حياتنا الرقمية. ما لم تكن تعيش في كهف على مدار العشرين عامًا الماضية ، فأنت مضمون إلى حد كبير لاستخدام البرامج التي تستخدمه ، حتى لو لم يكن لديك أي فكرة عما هو عليه.

    ما هو AEs وكيف يعمل?

قصير بالنسبة لـ “معيار التشفير المتقدم” ، هو البروتوكول الأكثر استخدامًا على نطاق واسع لتشفير البيانات والحفاظ عليه في مأمن من عيون المتطفلين. كيف يعمل بالضبط معقد للغاية بالنسبة للإجابة المختصرة ، لذا استمر في قراءة المقال إذا كنت ترغب في معرفة المزيد.

يتم استخدام تشفير AES في كل شيء يتعلق بعنوان كل شيء يتعلق بالكمبيوتر: من المنتجات التي تواجه المستهلك ، مثل التخزين السحابي أو VPNs ، إلى أنظمة الحكومة والشركات الضخمة التي تتطلب درجة عالية من اليقين بأن الملفات تظل خاصة وآمنة.

يتيح لنا التشفير استخدام أجهزة الكمبيوتر والإنترنت لأداء المهام وتخزين البيانات الحساسة التي يجب أن تكون سرية. على سبيل المثال ، بدون تشفير ، فإن أشياء مثل تفاصيلك المصرفية والسجلات الطبية وحتى المشتريات ستكون معرضة للغاية لوجودها بأمان في مساحة رقمية.

ما هو تشفير AES? تحطيم الأساسيات

كما هو الحال مع المشي قبل الجري ، لفهم ماهية AES ، نحتاج إلى شرح بعض الأساسيات حول التشفير وكيف جاء تشفير AES.

ما هو التشفير?

التشفير هو موضوع واسع يستغرق سنوات لفهمه تمامًا ، لذلك لن نأخذ مساحة كبيرة في هذا الدليل لشرح المبادئ الأساسية للممارسة.

باختصار ، على الرغم من ذلك ، يعمل التشفير عمومًا من خلال أخذ جزء من البيانات التي تريد أن تبقيها على السرية وتدافعها ، مما يجعله غير قابل للقراءة لأي شخص ليس لديه المفتاح السري.

بروتوكولات مختلفة تدور حول هذا الأمر بشكل مختلف ، مع بعض-مثل AES-باستخدام “خوارزمية مفتاح متماثل” ، مما يعني أن نفس المفتاح يشفر وفك تشفير البيانات.

عكس التشفير المتماثل هو (مفاجأة ، مفاجأة) “التشفير غير المتماثل” ، حيث يقوم مفتاح متاح للجمهور بتشفير البيانات. ومع ذلك ، فإن المفتاح الخاص السري المنفصل يجب أن فك تشفيره مرة أخرى.

إذا كنت بحاجة إلى تفسير أكثر تعمقًا لأساسيات التشفير ، فتوجه إلى وصفنا العام للتشفير قبل الاستمرار.

تاريخ AES

كما ذكرنا سابقًا ، تعني AEs ببساطة “معيار التشفير المتقدم” ، وهو اسم اعتمدته عندما تم اختياره كمعيار للصناعة للتشفير بواسطة U.س. المعهد الوطني للمعايير والتكنولوجيا (NIST ، باختصار). في الأصل اسمه Rijndael ، تم تطوير التشفير من قبل اثنين من التشفير البلجيكي ، جوان دايمن وفنسنت ريجمن ، في منتصف إلى لات.

إلى جانب 14 بروتوكولات أخرى – بما في ذلك الأربعة التي ستستمر في التنافس مع Rijndael: وهي Twofish ، Serpent ، RC6 و MARS – تم تقديمها إلى NIST للنظر فيها كمعيار للصناعة الجديد للتشفير. بعد ثلاث ملخصات في عام 1998 و 1999 و 2000 ، أعلن NIST أن Rijndael كان الفائز وسيُعرف باسم AES من الآن فصاعدا.

كيف يعمل تشفير AES

الآن بعد أن قدمنا ​​شرحًا موجزًا ​​على المستوى الأعلى لما يفعله التشفير ، بالإضافة إلى تاريخ سريع للبروتوكول ، فقد حان الوقت للحفر في تفاصيل تشفير AES.

سنبذل قصارى جهدنا لشرح هذا ببساطة قدر الإمكان ، ولكن قد لا تزال تشعر بالضياع قليلاً بين الإشارات إلى استبدال البايتات ، وتحويل الصفوف والأعمدة الخلط. إذا قمت بذلك ، فلا تقلق ، فإن التشفير أمر معقد للغاية يجب فهمه ، ويجب ألا تتوقع أن تكون سيدًا في هذا الموضوع من قراءة شرح مبسط للعملية.

في أبسط مستواها ، تتكون عملية تشفير AES من أربع مراحل مختلفة. سنشرح كل من هذه بينما نذهب من خلال خوارزمية التشفير خطوة بخطوة ، ولكن بالترتيب ، فهي: إضافة مفتاح دائري ، وحدات فرعية وأعمدة خلط.

بينما نمر بخطوات عملية التشفير ، نحتاج إلى بعض الأمثلة. دعنا نقول أن البيانات التي نريد تشفيرها هي عبارة بسيطة في نص عادي ، “اختبار التشفير 1” ، ومفتاح التشفير هو “Password12345678.”

مفتاح التشفير هذا مجرد مثال سهلاً ، ويجب عليك ذلك لا تستخدم هذا كمفتاح فعلي؛ بدلاً من ذلك ، قم بإنشاء كلمات مرور قوية بأطوال مفاتيح طويلة ومعقدة. يمكنك حتى استخدام مولد كلمة المرور لدينا لإنشاء مفاتيح تشفير قوية للغاية.

الخطوة 1: تقسيم البيانات

قبل أن تتمكن AEs من فعل أي شيء ، يجب أن تأخذ البيانات المبللة وتحويلها إلى كتل التي سيتم تشفيرها على دفعات. يتم ذلك عن طريق أخذ بيانات الإدخال – على سبيل المثال ، نص عادي – وقطعها إلى قطع.

يتم تنظيم هذه الكتل في صفائف (Think Tables) يتكون من أعمدة وصفوف في نمط أربعة أربع. نظرًا لأن كل “خلية” في المصفوفة تتكون من بايت واحد ، ينتهي بك الأمر بحجم كتلة 128 بت (هناك ثمانية بتات في بايت ، لذلك ثم ثمانية مضروبة في 16 يعطينا 128 بت).

لذا ، باستخدام بيانات المثال لدينا عن “تشفير test1” ، نحصل على صفيف يشبه هذا:

ه ذ س ه
ن ص ن س
ج ر ر
ص أنا ر 1

الخطوة 2: توسع المفتاح

بعد ذلك ، يأخذ AES مفتاحك (على سبيل المثال ، كلمة مرور) وتضعه في نفس بنية الكتلة المستخدمة للبيانات التي تشفيرها. ثم يحل محل كل جزء من المفتاح بما يظهر للعين المجردة باعتباره مزيجًا من الأرقام العشوائية والحروف.

قبل الاستبدال ، يبدو مفتاحنا هكذا:

ص ث 1 5
أ س 2 6
س ص 3 7
س د 4 8

بمجرد تشغيل هذا من خلال عملية التوسع المفتاح ، يتحول إلى كتل متعددة ، بدءًا من هذا:

70 77 31 35
61 6F 32 36
73 72 33 37
73 64 34 38

المفتاح الموسع أطول بكثير من هذا ، لكننا سنستخدم فقط الكتلة الأولى هنا من أجل البساطة. لا يتم استخدام هذا المفتاح الموسع مرة أخرى حتى الخطوة الأخيرة من الجولة.

على الرغم من أن هذه الرموز قد تبدو عشوائية ، إلا أنها يتم سحبها من جدول استبدال معروف باسم “جدول مفاتيح AES” ، والذي يحتوي على قيمة استبدال محددة مسبقًا لكل رمز. إذا كنت مهتماً بشأن “6f” في الكتل ، فهذا سداسي عشري ، وليس خطأ مطبعي ، وسترى المزيد من هذه في هذه العملية.

الخطوة 3: أضف مفتاح الجولة

أخيرًا ، نصل إلى عملية تشفير AES الفعلية. يستخدم البروتوكول الآن كتل البيانات التي تم إنشاؤها في “الخطوة الأولى” وتجمعها مع المفتاح الأصلي لإنشاء تشفير كتلة جديد تمامًا باستخدام جدول المفاتيح. على الرغم من أن إضافة نص كما لو أنها أرقام قد تبدو غريبة ، إلا أنه من الجدير أن نتذكر ذلك لجهاز كمبيوتر ، كل شيء هو رقم ، بما في ذلك النص.

لذلك ، بمجرد اكتمال هذه العملية ، تتركنا مع كتلة تبدو مثل:

15 0e 5e 50
0f 1F 5C 45
10 06 13 43
01 0D 40 09

الخطوة 4: استبدال البايت

باستخدام تشفير الكتلة الذي تم إنشاؤه في “الخطوة الثالثة” ، يستبدل AES الآن كل بايت في Cypher بشيء آخر وفقًا لجدول يُعرف باسم Rijndael S-Box. بمجرد اكتمال ذلك ، تغيرت كتلة الرموز الخاصة بنا إلى هذا:

59 أب 58 53
76 C0 4 ا 6e
كاليفورنيا 6F 7D 1A
7C D7 09 01

لقد وضعنا علامة على كل عمود بلون معين هنا بحيث يمكنك بسهولة متابعة ما يحدث في الخطوة التالية.

الخطوة 5: تغيير الصفوف

لمزيد من التدافع عن البيانات التي تم إنشاؤها في خطواتنا الأربع السابقة ، يقوم AEs بتحويل الصفوف إلى اليسار. يبقى الصف الأول كما هو ، ولكن يتم نقل الصفوف اثنين وثلاثة وأربعة إلى اليسار من اليسار واحد أو اثنين وثلاثة بايت ، على التوالي. هذا يتركنا مع هذا:

59 أب 58 53
C0 4 ا 6e 76
7D 1A كاليفورنيا 6F
01 7C D7 09

كما يمكنك أن تقول بالألوان ، تحولت الصفوف الآن.

الخطوة 6: خلط الأعمدة

تأخذ الخطوة التالية من العملية كل عمود من أصفاف الكتلة وتديرها من خلال سلسلة من الرياضيات المعقدة التي تنتج مجموعة جديدة تمامًا من الأعمدة. الرياضيات الدقيقة معقدة للغاية لشرحها هنا ، ولكن ما تبقى معهم هو كتل من البيانات التي تبدو الآن مختلفة تمامًا:

95 F5 1F 5A
44 6D 16 07
60 51 ديسيبل E0
54 4e F9 Fe

الخطوة 7: أضف مفتاح الجولة

في الخطوة الأخيرة من عملية التشفير ، يأخذ AES المفتاح الذي تم إنشاؤه في “الخطوة الثانية” (التوسع المفتاح) ويضيفه إلى الشفرات التي انتهينا بها في نهاية “الخطوة السادسة”.هذا يغير تشفيرنا مرة أخرى إلى ما يلي:

E1 F6 2D 5D
BF F9 B0 97
14 57 ee E2
B1 راجع 4C 73

الخطوة 8: تكرار الخطوات السابقة

بمجرد اكتمال جميع الخطوات السبع ، تتكرر الخطوات من أربعة إلى سبع عدة مرات ، مع تحديد العدد الدقيق للجولات حسب حجم المفتاح المستخدم. إذا كان حجم المفتاح 128 بت ، فإن AEs تمر 10 جولات ، على عكس 12 جولة ل 192 بت و 14 جولة ل 256 بت. الجولة النهائية تتخطى الخطوة السادسة ، ولكن خلاف ذلك كل تكرار هو نفسه.

كل جولة تزيد من تعقيد التشفير ، مما يجعل من الصعب وأصعب التمييز بين حالتها الأصلية. هذا هو ، ما لم يكن لديك إمكانية الوصول إلى المفتاح الأصلي ، والذي يمكن أن يؤدي بشكل أساسي العملية نفسها في الاتجاه المعاكس لفك تشفير البيانات.

حجم المفتاح: 256 بت مقابل 192 بت مقابل 128 بت

كما ذكرنا سابقًا ، يعد AES مصطلحًا شاملًا يغطي عائلة Rijndael بأكملها من بروتوكولات التشفير. تتكون هذه المجموعة من ثلاث خوارزميات مختلفة في الغالب متشابهة ، مع استثناء واحد مهم: حجم المفتاح المستخدم.

هناك ثلاثة أحجام مختلفة: AES 256 بت ، 192 بت AES و 128 بت AES. أكبر حجم ، 256 بت AEs ، هو الأكثر أمانًا ، في حين أن 128 بت هي الأقل أمانًا من الثلاثة. ومع ذلك ، فإن جميع الأحجام الرئيسية الثلاثة قوية بما يكفي لصد الهجوم الأكثر تفانيًا في القوة الغاشمة ، لكن أحجام الرئيسية الأصغر أسهل من الناحية النظرية (الوقت الذي يستغرقه تكسير AES 128 بت من خلال هجوم وحشي. لا يزال مليارات السنين).

نادراً ما يتم استخدام مفاتيح 192 بت من الدرجة المتوسطة ، مع معظم تشفير AES وفك التشفير باستخدام إما مفتاح 256 بت أو مفتاح 128 بت. على الرغم من أن تشفير 256 بت أكثر أمانًا ، فإن مفتاح 128 بت يستخدم طاقة حوسبة أقل. وبالتالي ، فهو مفيد لبيانات أقل حساسية أو عندما يكون لعملية التشفير موارد محدودة متاحة لها.

تكافح التشفير: AES VS RSA

إذا سمعت مصطلح “AES” من قبل ، فقد تكون قد سمعت أيضًا عن بروتوكول تشفير آخر مشهور: RSA. يعد RSA اختصارًا للمخترعين الثلاثة (Rivest و Shamir و Adelman) أكثر أمانًا من AEs ، ويرجع ذلك في الغالب إلى حقيقة أنه يستخدم نموذجًا مفتاحًا غير متماثل بدلاً من نموذج متماثل.

لذلك ، إذا كانت RSA موجودة وأكثر أمانًا من AES ، فإنها تطرح السؤال عن سبب استخدامنا حتى AEs في المقام الأول. الإجابة بسيطة بما فيه الكفاية ، لأنها بسبب الطريقة التي يتعامل بها مع التشفير: تتطلب RSA قوة حوسبة أكثر بكثير من AEs ، وعلى هذا النحو ، ليست مناسبة للتطبيقات التي يكون فيها الأداء والسرعة أمرًا بالغ الأهمية.

على الرغم من أن تشفير كتلة متماثل لن يكون أبدًا آمنًا مثل غير متماثل ، إلا أن متطلباتها منخفضة الأداء نسبيًا تعني أنها خوارزمية تشفير مثالية للأجهزة والبرامج التي تحتاج إلى تشفير البيانات وفك تشفيرها بسرعة وكفاءة دون المساس بالأمان.

قضايا أمن AES

هناك نقاط ضعف نظرية لـ AES ، على الرغم من أنها بروتوكول تشفير آمن بشكل ملحوظ (سيستغرق مليارات السنين حتى بالنسبة للمنظمات التي لديها الكثير من قوة الحوسبة ، مثل وكالة الأمن القومي).

ومع ذلك ، على الرغم من أن هجمات القوة البسيطة البسيطة لم تكن قادرة على كسر تشفير AES ، إذا تم تنفيذ AEs بشكل سيء ، يمكن استهدافها في أنواع أخرى أكثر تعقيدًا من الهجمات.

هجمات المفتاح ذات الصلة

الطريقة الأولى لاستغلال خوارزمية AES التي تم تنفيذها بشكل سيء هي من خلال شيء يسمى “هجوم المفتاح ذي الصلة.هذا النوع من الهجوم ممكن إذا كان لدى المهاجم طريقة لربط المفتاح العام المعروف بالمفتاح الخاص السري المقابل ؛ وبالتالي ، اكتساب القدرة على فك تشفير البيانات. إذا تم تنفيذ جيل AES-Key بشكل صحيح ، على الرغم من ذلك ، فإن طريقة الهجوم هذه غير ممكنة.

هجمات القناة الجانبية

أجهزة الكمبيوتر هي في الأساس مجرد مجموعة من الإشارات الكهربائية ، والتي ، من الناحية النظرية ، يمكن التقاطها من خلال مراقبة أشياء مثل التسرب الكهرومغناطيسي الفيزيائي. إذا كانت هذه التسريبات تحتوي على المفتاح الخاص ، فيمكن للمهاجم فك تشفير البيانات كما لو كانت المتلقي المقصود.

الهجمات المعروفة المميزة

ربما يكون الهجوم المعروف هو أبسط فهمه ، لأنه يتطلب من المهاجم معرفة المفتاح المستخدم لتشفير البيانات. مع المفتاح في متناول اليد ، يمكن للمهاجم مقارنة البيانات المشفرة بالبيانات المشفرة الأخرى حيث يُعرف المحتويات بفك تشفيرها.

ومع ذلك ، فإن هذا النوع من الهجوم فعال فقط مقابل سبع جولات من تشفير AES ، مما يعني أنه حتى أقصر طول المفتاح (128 بت) سيكون محصنًا ، حيث يستخدم 10 جولات. بالإضافة إلى ذلك ، فإن احتمال معرفة المهاجم بمعرفة أن المفتاح الأصلي منخفض للغاية.

هجمات استرداد المفاتيح

يعني الهجوم الذي يستقر المفتاح أن المهاجم يمتلك أيديهم على قطعة من البيانات المشفرة والمفكورة ويمكنها بعد ذلك استخدام هذه المعلومات لاستنتاج ما يستخدمه المفتاح لتشفيره. لحسن الحظ ، هذا هو وسيلة نظرية للهجوم ، حيث أنها أسرع أربع مرات فقط من هجوم القوة الغاشمة ، مما يعني أنه لا يزال يتعين عليهم قضاء مليارات السنين عليه.

الأفكار النهائية: تشفير AES

الآن بعد أن وصلت إلى نهاية دليلنا ، نأمل أن نوفر لك إجابة مرضية على السؤال حول ماهية تشفير AES. إذا كنت لا تزال مرتبكًا بعض الشيء ، فهذا أمر مفهوم ، لأن التشفير هو مجال معقد بطبيعته يتطلب سنوات من الدراسة لفهمه حقًا على المستوى الأساسي.

ما رأيك في دورة تحطمنا على تشفير AES? هل تشعر أن لديك فهمًا أفضل لكيفية حماية البروتوكول بياناتك ، أم أنك ضائع تمامًا كما كنت قبل القراءة? أخبرنا في التعليقات أدناه ، وكما هو الحال دائمًا ، شكرًا لك على القراءة.

هل كان هذا المنشور مفيدًا?
أخبرنا إذا كنت تحب المنشور. هذه هي الطريقة الوحيدة التي يمكننا تحسينها.

تفكير واحد في “ما هو تشفير AES وكيف يعمل في عام 2023? 256 بت مقابل 128 بت “

128 بت مقابل تشفير SSL 256 بت-ما هو الفرق?

128 بت تشفير SSL مقابل 256 بت SSL تشفير

إذا كنت تبحث عن شهادة SSL ، فسيكون ذلك متطلباتك الأساسية لمعرفة البت وعملية التشفير. يجب أن تعرف أي 128 بت تشفير SSL ضد 256 بت تشفير SSL المستوى الأفضل لك. في هذا الموضوع ، ستحصل على مزيد من المعلومات حول مستويات مختلفة من تشفير SSL.

كيف يعمل التشفير?

التشفير هو عملية تحويل النص العادي إلى نموذج غير قابل للقراءة ، والذي يسمى “نص المشفر”. يقوم التشفير بحفظ البيانات التي تسافر بين الخادم والمتصفح أو تخزينها على جهاز كمبيوتر من عيون المتطفلين. عند تلقي الرسالة من المستلم ، يتم تحويل الرسالة إلى تنسيق قابل للقراءة. يشارك كل من المرسل والمستقبل مفتاح تشفير واحد يقوم بتشفير البيانات وترميزها أثناء المحادثة. كلما كان التشفير أقوى ، كلما كان من الصعب كسره. خوارزميات معقدة جنبا إلى جنب مع خوارزميات الكمبيوتر تضع أجزاء من البيانات في الإشارات الرقمية.

في التشفير ، يتم استخدام المفتاح غير المتماثل وغير المتماثل لتشفير وفك تشفير البيانات. في التشفير المتماثل ، يتم استخدام مفتاح واحد لتشفير البيانات وفك تشفيرها أثناء وجودها في المفتاح غير المتماثل ، يتم استخدام مفتاح واحد لتشفير التفاصيل أثناء استخدام المفتاح الآخر لفك تشفير البيانات. في التشفير غير المتماثل ، لا ينبغي مشاركة المفتاح الخاص المستخدم لفك تشفير البيانات مع الجميع ولكن مخزنة على الخادم.

الآن بعد أخذ نظرة عامة على التشفير ، دعونا نركز على معيار التشفير الحالي المسمى AES (معيار التشفير المتقدم) الذي يعمل التشفير الحالي.

AES (معيار التشفير المسبق):

AES هي خوارزمية تشفير الكتلة المستخدمة كمعيار تشفير وأعلنت من قبل NIST (المعهد الوطني للمعايير والتكنولوجيا) في الولايات المتحدة الأمريكية. AES هي واحدة من أشهر التشفير التي يتم استخدامها في جميع أنحاء العالم. يتم استخدام AEs بشكل عام في تشفير المفتاح المتماثل (يستخدم كل من المرسل والمستقبل نفس المفتاح). AEs سريعة وسهلة التنفيذ وتتطلب ذاكرة أقل من DES. يعتمد AES على Rijndael Cipher الذي تم تطويره من قبل تشفير البلجيكيين ، جوان ديمن وفنسنت ريجمن الذين قبلنا اقتراح NIST لاحقًا. تعمل AES على أحجام الكتلة الثابتة مثل تشفير 128 بت و 192 بت و 256 بت. والسبب وراء تنفيذ مفتاح تشفير أقوى بدأ بعد هجوم القوة الغاشمة التي جاءت في عام 2006 والتي جعلت مفتاح RC5 56 بتة ضعيفة.

128 بت مقابل 256 بت التشفير: أيهما أفضل?

أثناء مناقشة تشفير 128 بت مقابل 256 بت ، تحتاج إلى النظر في حماية هجوم القوة الغاشمة. هجوم القوة الغاشمة هو طريقة لتجربة كل كلمة مرور محتملة للحصول على المزيج المناسب من كلمات المرور. يتطلب هذا الهجوم تشفيرًا قويًا لأنه يمكن أن يكسر التشفير الضعيف بسهولة. مع ارتفاع أجهزة الكمبيوتر الكمومية وتقنيات الهجوم الإلكتروني ، أوصت NIST بمفتاح قوي على تشفير 128 بت. مفتاح 256 بت قوي بكثير من تشفير 128 بت. عندما تستخدم مفتاحًا أقوى ، من الصعب كسر المهاجم. نتيجة لذلك ، يبدو أن هجوم القوة الغاشمة أكثر صعوبة ضد تشفير 256 بت.

يطبق كل مفتاح تشفير جولات معينة مع مجموعة من العمليات. AES-128 يأخذ 10 جولات في حين أن AES-256 يأخذ 14 جولة. ومع ذلك ، فإن AES-128 عبارة عن واحدة آمنة وفعالة وسريعة بينما AES-256 مرنة ضد هجمات القوة الغاشمة. ومع ذلك ، يتم تأمين كلا الخوارزميات ، ويمكنك اختيار أي شخص كذلك لا يحدث فرقًا من وجهة نظر أمان. AES 256-bit هو مفتاح متقدم ذو حجم مفتاح كبير وهو مرن ضد هجمات القوة الغاشمة. بدأت سلطات الشهادة الآن في تبني AES 256 للأمن القوي.

شهادات SSL الرخيصة من 8 دولارات.00/سنة.!
احصل على أدنى الأسعار على ماركات SSL الموثوقة من ClicksSL.

الحاجة إلى التشفير:

فيما يلي بعض المواقف التي تحتاج فيها إلى تشفير قوي.

  • تحتاج إلى تشفير قوي في حالة استخدام بطاقة ائتمان أو بطاقة خصم أو أي دفعة عبر الإنترنت.
  • تحتاج إلى تشفير قوي عند الوصول إلى معلومات حساب الخدمات المصرفية أو السمسرة من خلال الشبكة.
  • تحتاج إلى تشفير قوي عند نقل تقارير الصحة أو التأمين إلكترونيًا.

في الحالات المذكورة أعلاه ، يمكننا القول أن خصوصية وسلامة المعلومات ضرورية ، وإذا كان أي شخص سيقاطع في وقت انتقال البيانات ، فستكون المعلومات في خطر. في هذه الحالة ، من الضروري تشفير قوي يمكن أن يوفر بيئة آمنة لمعلوماتك السرية.

لماذا تختار تشفير 256 بت?

بعد فهم أهمية التشفير الآن ، سنكتشف مفتاح التشفير الأنسب للتجارة الإلكترونية ، والمفاتيح الأكثر استخدامًا هي 128 بت و 256 بت في جميع أنحاء العالم. لذا ، يتم إعطاء الفرق هنا أن السبب في أن 256 بت أقوى من مفتاح تشفير 128 بت.

حجم المفتاح حان الوقت للكسر
56 بت 399 ثانية
128 بت 1.02 × 10 18 سنة
192 بت 1.872 × 10 37 سنة
256 بت 3.31 × 10 56 سنة
  • مع تغيير أمان الوقت ، يجب أن يكون لشراء أقوى للتأمين من الهجمات عبر الإنترنت. يشارك المتسللون بشكل مستمر في كسر التشفير الضعيف أو القديم.
  • تشفير 256 بت أقوى بكثير من 128 بت. يوفر تشفير 256 بت مستوىًا أعلى من الحماية. مع تقدم التكنولوجيا إلى الأمام ، من المتوقع أن يتحول معيار الصناعة في مرحلة ما.
  • قامت معظم سلطات الشهادات التي تقدم أمن SSL بتحويل أمنها من 128 بت إلى 256 بت من أجل مصلحة عملائهم. كلما زادت قوة تشفير قوة التشفير ، ستكون بياناتك أكثر آمنة.
  • يحمل المفتاح الأكبر دائمًا فرصة أفضل للبقاء آمنًا. باستخدام AEs مع مفاتيح 256 بت يعزز عدد جولات AES التي يجب القيام بها لكل كتلة بيانات مثلها تستغرق 10 جولات ل 128 بت و 14 جولة لتشفير 256 بت.
  • يضيف طبقة إضافية من الأمان للمستخدمين. سيكون اسم المستخدم وكلمة المرور آمنين مع تشفير 256 بت. سيتم حل مشكلة سرعة ISP مع تشفير 256 بت.
  • من الصورة أعلاه إذا كنت تستطيع التحقق من مفاتيح تريليون (10^12) في الثانية ، فسوف يستغرق الأمر حوالي 10^18 عامًا قبل أن تتحقق من معظم المفاتيح. وسيكون مفتاح 256 بت أقوى 128 مرة في القوة الغاشمة التي تستغرق 10^56 سنة.
  • من وجهة نظر مفتاح RSA ، وإذا لاحظت الرسم البياني أعلاه كلما طالت مدة مفتاح RSA ، فكلها ستستغرق لفك التشفير. يدعم مفتاح RSA 2048 بتات في الآونة الأخيرة تشفير 256 بت ، لذلك سيكون من المفيد أن يكون لديك تشفير 256 بت ومفتاح RSA 2048 بت.

كما رأينا أن تشفير 256 بت هو الأقوى في حالة وقت الكراك ، والتشفير ، والدعم الرئيسي RSA وتوقعات هيئة الشهادة. تصبح صيغة التشفير حتى أضعف مع مرور الوقت مما يقلل من مستوى الأمان. لذلك ، من المستحسن إضافة طبقة أمان في الوقت المناسب.

منشور له صلة:

  • كيفية عرض تفاصيل شهادة SSL في كل متصفح
  • أفضل مقدمي شهادات SSL
  • كيفية تثبيت شهادة SSL Wildcard على خوادم متعددة