معيار التشفير المتقدم (AES)

الخطوتين التاليتين تنفذ التقليب.

معيار التشفير المتقدم (AES)

موريس ي. Dworkin ، إيلين ب. باركر ، جيمس ص. Nechvatal ، James Foti ، Lawrence E. باسهام ، ه. روباك ، جيمس و. دراي جونيور.

خلاصة

يحدد معيار التشفير المتقدم (AES) خوارزمية تشفير معتمدة من FIPS والتي يمكن استخدامها لحماية البيانات الإلكترونية. خوارزمية AES عبارة عن معلومات متماثلة يمكن تشفيرها (تشفير) وفك تشفير (فك التشفير). يقوم التشفير بتحويل البيانات إلى نموذج غير مفهومة يسمى CipherText ؛ فك تشفير النص المشفر يحول البيانات مرة أخرى إلى شكله الأصلي ، يسمى النص العادي. خوارزمية AES قادرة على استخدام مفاتيح التشفير من 128 و 192 و 256 بت لتشفير البيانات وفك تشفيرها في كتل 128 بت.

معيار التشفير المتقدم (AES)

معيار التشفير المتقدم (AES) هو مواصفات لتشفير البيانات الإلكترونية التي أنشأتها U.المعهد الوطني للمعايير والتكنولوجيا (NIST) في عام 2001. يستخدم AES على نطاق واسع اليوم لأنه أقوى بكثير من DES و Triple DES على الرغم من صعوبة التنفيذ.

نقطة لنتذكر

  • AES هو مشفر كتلة.
  • يمكن أن يكون حجم المفتاح 128/192/256 بت.
  • يشفر البيانات في كتل من 128 بت لكل منها.

هذا يعني أن الأمر يتطلب 128 بت كمدخلات ويخرج 128 بت من نص المشفر المشفر كإخراج. تعتمد AES على مبدأ شبكة الإحلال الإحلال الذي يعني أنه يتم تنفيذه باستخدام سلسلة من العمليات المرتبطة التي تتضمن استبدال بيانات الإدخال وخلطها.

عمل الشفرات:
تقوم AES بإجراء عمليات على بايت من البيانات بدلاً من البتات. نظرًا لأن حجم الكتلة هو 128 بت ، فإن الشفرات تعالج 128 بت (أو 16 بايت) من بيانات الإدخال في وقت واحد.

يعتمد عدد الجولات على طول المفتاح كما يلي:

  • مفتاح 128 بت – 10 جولات
  • 192 بت مفتاح – 12 جولة
  • مفتاح 256 بت – 14 جولة

إنشاء مفاتيح مستديرة:
يتم استخدام خوارزمية الجدول الرئيسي لحساب جميع المفاتيح المستديرة من المفتاح. لذلك يتم استخدام المفتاح الأولي لإنشاء العديد من المفاتيح المستديرة المختلفة التي سيتم استخدامها في الجولة المقابلة من التشفير.

التشفير:
تعتبر AEs كل كتلة كـ 16 بايت (4 بايت × 4 بايت = 128) في ترتيب رئيسي للعمود.

[B0 | B4 | B8 | B12 | | B1 | B5 | B9 | B13 | | B2 | B6 | B10 | B14 | | B3 | B7 | B11 | B15]

كل جولة تتكون من 4 خطوات:

  • الفرعية
  • shiftrows
  • MixColumns
  • أضف مفتاح الجولة

الجولة الأخيرة لا تحتوي على جولة MixColumns.

يقوم الفرعيون بالاستبدال والشيفترو و MixColumns يؤدي التقليب في الخوارزمية.

subbytes:
هذه الخطوة تنفذ الاستبدال.

في هذه الخطوة ، يتم استبدال كل بايت بواسطة بايت آخر. يتم تنفيذه باستخدام جدول بحث يسمى أيضًا S-Box. يتم إجراء هذا الاستبدال بطريقة لا يتم استبدال البايت من تلقاء نفسها ولا يتم استبدالها أيضًا بواسطة بايت آخر وهو مجاملة للبايت الحالي. نتيجة هذه الخطوة هي مصفوفة 16 بايت (4 × 4) كما كان من قبل.

الخطوتين التاليتين تنفذ التقليب.

شيفترو:
هذه الخطوة كما تبدو. يتم تغيير كل صف عدد معين من المرات.

  • الصف الأول لم يتحول
  • يتم تحويل الصف الثاني مرة واحدة إلى اليسار.
  • تم نقل الصف الثالث مرتين إلى اليسار.
  • تم نقل الصف الرابع ثلاث مرات إلى اليسار.

(يتم إجراء تحول دائري يسار.)

[B0 | B1 | B2 | B3] [B0 | B1 | B2 | B3] | B4 | B5 | B6 | B7 | -> | B5 | B6 | B7 | B4 | | B8 | B9 | B10 | B11 | | B10 | B11 | B8 | B9 | [B12 | B13 | B14 | B15] [B15 | B12 | B13 | B14]

MixColumns:
هذه الخطوة هي في الأساس مضاعفة المصفوفة. يتم ضرب كل عمود بمصفوفة محددة ، وبالتالي يتم تغيير موضع كل بايت في العمود نتيجة لذلك.

تم تخطي هذه الخطوة في الجولة الأخيرة.

[C0] [2 3 1 1] [B0] | C1 | = | 1 2 3 1 | | B1 | | C2 | | 1 1 2 3 | | B2 | [C3] [3 1 1 2] [B3]

أضف مفاتيح مستديرة:
الآن الناتج الناتج للمرحلة السابقة هو xor-ed مع مفتاح الجولة المقابل. هنا ، لا تعتبر البايتات الـ 16 بمثابة شبكة ولكنها 128 بت من البيانات.

بعد كل هذه الجولات ، يتم إعادة 128 بت من البيانات المشفرة كإخراج. يتم تكرار هذه العملية حتى تخضع جميع البيانات المراد تشفيرها هذه العملية.

فك التشفير:
يمكن التراجع بسهولة عن المراحل الموجودة في الجولات لأن هذه المراحل لها عكس ذلك والتي عند تنفيذها تعود التغييرات.كل 128 كتلة تمر عبر 10،12 أو 14 جولة اعتمادا على حجم المفتاح.

مراحل كل جولة في فك التشفير هي كما يلي:

  • أضف مفتاح الجولة
  • عكسية mixcolumns
  • shiftrows
  • العكسية الفرعية

عملية فك التشفير هي عملية التشفير التي يتم في الاتجاه المعاكس ، لذا سأشرح الخطوات ذات الاختلافات الملحوظة.

عكسي Mixcolumns:
تشبه هذه الخطوة خطوة MixColumns في التشفير ، لكنها تختلف في المصفوفة المستخدمة لتنفيذ العملية.

[B0] [14 11 13 9] [C0] | B1 | = | 9 14 11 13 | | C1 | | B2 | | 13 9 14 11 | | C2 | [B3] [11 13 9 14] [C3]

الفرعية العكسية:
يتم استخدام صندوق S-S-box كجدول بحث واستخدام البايتات التي يتم استبدالها أثناء فك التشفير.

التطبيقات:

يستخدم AEs على نطاق واسع في العديد من التطبيقات التي تتطلب تخزينًا آمنًا للبيانات ونقلها. تشمل بعض حالات الاستخدام الشائعة:

  • الأمن اللاسلكي: يتم استخدام AES في تأمين الشبكات اللاسلكية ، مثل شبكات Wi-Fi ، لضمان سرية البيانات ومنع الوصول غير المصرح به.
  • تشفير قاعدة البيانات: يمكن تطبيق AEs لتشفير البيانات الحساسة المخزنة في قواعد البيانات. يساعد ذلك في حماية المعلومات الشخصية والسجلات المالية وغيرها من البيانات السرية من الوصول غير المصرح به في حالة خرق البيانات.
  • اتصالات آمنة: يستخدم AEs على نطاق واسع في البروتوكولات مثل اتصالات الإنترنت والبريد الإلكتروني والرسائل الفورية ومكالمات الصوت/الفيديو.إنه يضمن أن البيانات لا تزال سرية.
  • مخزن البيانات: يتم استخدام AEs لتشفير البيانات الحساسة المخزنة على محركات الأقراص الصلبة ، ومحركات أقراص USB ، ووسائط تخزين أخرى ، وحمايتها من الوصول غير المصرح به في حالة الخسارة أو السرقة.
  • الشبكات الخاصة الافتراضية (VPNS): يستخدم AES بشكل شائع في بروتوكولات VPN لتأمين الاتصال بين جهاز المستخدم وخادم بعيد. إنه يضمن أن البيانات المرسلة واستلامها من خلال VPN لا تزال خاصة ولا يمكن فك رموزها بواسطة التنصت.
  • تخزين آمن لكلمات المرور: يتم استخدام تشفير AES بشكل شائع لتخزين كلمات المرور بشكل آمن. بدلاً من تخزين كلمات مرور النص العادي ، يتم تخزين الإصدار المشفر. هذا يضيف طبقة إضافية من الأمان ويحمي بيانات اعتماد المستخدم في حالة الوصول غير المصرح به إلى التخزين.
  • تشفير الملف والقرص: يتم استخدام AES لتشفير الملفات والمجلدات على أجهزة الكمبيوتر وأجهزة التخزين الخارجية والتخزين السحابي. إنه يحمي البيانات الحساسة المخزنة على الأجهزة أو أثناء نقل البيانات لمنع الوصول غير المصرح به.

ملخص :
تم دمج مجموعة تعليمات AES الآن في وحدة المعالجة المركزية (توفر إنتاجية من عدة جيجابايت/ثانية لتحسين سرعة وأمان التطبيقات التي تستخدم AES للتشفير وفك التشفير. على الرغم من أنه مرت 20 عامًا على تقديمها ، فقد فشلنا في كسر خوارزمية AES لأنه غير ممكن حتى مع التكنولوجيا الحالية. حتى الآن ، تبقى الضعف الوحيدة في تنفيذ الخوارزمية.

آخر تحديث: 22 مايو ، 2023

مماثلة قراءة الصورة المصغرة

مثل المادة