संगणकप्रोग्रामिंग

AES: डेटा एनक्रिप्शन

निःसंशयपणे, अनेक संगणक वापरकर्त्यांना इंटरनेट (आणि केवळ) हे पद ऐकले आहे प्रवेश म्हणून डाटा एनक्रिप्शन AES. प्रणाली कोणत्या प्रकारच्या काय अल्गोरिदम तो वापरते आणि काय लागू आहे, तर लोक मर्यादित मंडळ एक कल्पना आहे. सामान्य वापरकर्ते आणि मोठ्या माहित आणि गरज नाही आहे. तथापि, विशेषतः कोणत्याही व्यक्तीला आकलनीय होईल की गणिती गणिते आणि सूत्रे मध्ये delving न करता, या क्रिप्टोग्राफिक प्रणाली विचार करा.

AES-एन्क्रिप्शन काय असते?

सिस्टम स्वतः काही, प्रसारित प्राप्त किंवा संगणक डेटा वापरकर्ता द्वारे संग्रहित प्रारंभिक दृश्य लपविण्यासाठी अल्गोरिदम एक संच आहे की सह प्रारंभ करू या. बर्याचदा ते माहिती पूर्ण गोपनीयता सुनिश्चित करणे आवश्यक, आणि त्यामुळे-म्हणतात प्रमाणबद्ध एनक्रिप्शन अल्गोरिदम संदर्भित इंटरनेट तंत्रज्ञान वापरले जाते.

AES एनक्रिप्शन प्रकार संरक्षित फॉर्म आणि ओळखले जाते समान की, व्यस्त डीकोडिंग मध्ये रूपांतरण माहिती वापर यांचा समावेश आहे, आणि पाठविणे आणि, बाजूला प्राप्त प्रमाणबद्ध एनक्रिप्शन, दोन कळा अर्ज प्रदान ज्या विपरीत - उघडा आणि बंद. त्यामुळे, तो दोन्ही पक्षांनी योग्य की माहीत असेल तर एनक्रिप्शन व डिक्रिप्शन प्रक्रिया फक्त पुरेशी चालते इतिश्री करणे सोपे आहे.

थोड्या इतिहास

2000 मध्ये उल्लेख प्रथमच, 1977 पासून युनायटेड स्टेट्स मध्ये मानक होते जे DES प्रणाली निवड स्पर्धा एक तंत्रज्ञानच, विजेता Rijndael अल्गोरिदम असतानाच AES-एनक्रिप्शन.

2001 मध्ये, AES-प्रणाली अधिकृतपणे नवीन फेडरल डेटा एनक्रिप्शन स्टँडर्ड म्हणून दत्तक होते, आणि पासून मोठ्या प्रमाणावर वापरला गेला आहे.

प्रकार AES एनक्रिप्शन

उत्क्रांती अल्गोरिदम प्रामुख्याने वाढ कि लांबी संबंधित अनेक दरम्यानचे टप्प्यात समावेश आहे. AES-128 एनक्रिप्शन, AES-192 आणि AES-256: आज तीन मुख्य प्रकार आहेत.

नाव स्वतःच बोलली. डिजिटल स्वाक्षरी बिट व्यक्त वापरले की, लांबी संबंधित आहे. याव्यतिरिक्त, AES-एनक्रिप्शन थेट निश्चित लांबी एन्कोडिंग त्यांना प्रत्येक माहिती अवरोध, कॉन्ट्रास्ट मध्ये उघडा संदेश एकच वर्ण वरील कार्य करणाऱ्या इन-लाइन अल्गोरिदम करण्यासाठी, एनक्रिप्टेड स्वरूपात अनुवादित कार्य करते ब्लॉक प्रकार, लागू होते. AES ब्लॉक लांबी 128 बिट्स आहे.

विज्ञान भाषा बोलत, AES-256 एनक्रिप्शन वापरते त्याच अल्गोरिदम, द्विमितीय अरेज् (सारणीच्या) प्रक्रिया कार्य आणि कोड polynomial प्रतिनिधित्व आधारावर याचा अर्थ असा ऑपरेशन.

ते कसे कार्य करते?

अल्गोरिदम जोरदार क्लिष्ट काम करते, पण काही मूलभूत घटक वापर केला जातो. सुरुवातीला द्विमितीय मॅट्रिक्स वापरले जाते, रूपांतरण चक्र (फेऱ्या), गोल कळा आणि टेबल आणि प्रारंभिक क्रमांतरण उलट.

डाटा एनक्रिप्शन अनेक पावले बाबींचा समावेश होतो:

  • सर्व गोल की गणना;
  • एस-बॉक्स मुख्य टेबल वापरून बाइट पर्याय;
  • विविध प्रमाणात वापरून फॉर्म स्थलांतर (वरील आकृती पहा.);
  • मॅट्रिक्स (साचा) प्रत्येक स्तंभ आत डेटा मिक्सिंग;
  • बेरीज आकार आणि गोल की.

वाचण्यात आहे केले, उलट क्रमात, परंतु त्याऐवजी एक टेबल एस-बॉक्स टेबल लागू व्यस्त निर्मितीला, जे होते नमूद वरील.

एक उदाहरण, तर 4 बिट कि लांबी माध्यमातून सर्व 16 पायऱ्या (फेऱ्या) घोकणे करणे आवश्यक आहे, तर तो आवश्यक 0000 ने सुरू आणि समाप्त अर्थात 1111. सर्व शक्य जोड्या तपासण्यासाठी, आहे, अशा संरक्षण त्वरीत पुरेशी अप करते. आपण 16-बिट अधिक कळा घेऊन तर 65.536 पावले आवश्यक आहे, आणि 256-बिट साठी - 1.1 इंच x 10 इंच 77. आणि दिलेल्या अमेरिकन विशेषज्ञ म्हणून, संयोजन (की) योग्य निवड बद्दल 149 ट्रिलियन वर्षे होतील.

AES किंवा TKIP: आपण सराव मध्ये नेटवर्क सेटअप तेव्हा लागू?

आम्ही आता वायरलेस नेटवर्क मध्ये पाठविले आणि प्राप्त डेटा कूटबद्ध करण्यासाठी AES-256 वापर करा.

केवळ AES, TKIP, आणि फक्त AES + TKIP: एक नियम म्हणून, कोणतेही रूटर (रूटर), निवडू शकता अनेक पर्याय उपलब्ध आहेत. ते प्रोटोकॉल (WEP किंवा WEP2) अवलंबून वापरले जातात. पण! तो 54 Mbits / s फार मोठा डेटा दराने संरक्षण किंवा समर्थन 802.11n कनेक्टिव्हिटी कमी पदवी आहे कारण प्रणाली TKIP अप्रचलित आहे. त्यामुळे प्राधान्य वापर निष्कर्ष सुरक्षा मोड WPA2-PSK स्पष्ट आहे aes आपण जोडलेल्या दोन्ही अल्गोरिदम वापरू शकता जरी.

AES अल्गोरिदम विश्वसनीयता आणि सुरक्षा प्रश्न

तज्ञ जोरात स्टेटमेन्ट असूनही, AES अल्गोरिदम अजूनही सिद्धांत असुरक्षित, एनक्रिप्शन अत्यंत निसर्ग एक साधी बीजगणितातील वर्णन केली आहे. हे नील्स फर्ग्युसन यांनी नोंद करण्यात आली. आणि 2002 मध्ये, योसेफ आणि Nikolya Kurtua Pepshik संभाव्य हल्ला XSL समर्थन एक लेख प्रकाशित. तथापि, वैज्ञानिक जगातील वादंग भरपूर झाल्याने आहे, आणि काही त्यांच्या गणना चुकीचे वाटले.

अगोदर निर्देश केलेल्या बाबीसंबंधी बोलताना समज झाली 2005 मध्ये एक हल्लेखोर शकते वापर तृतीय-पक्ष चॅनेल, नाही फक्त गणित. त्याच वेळी हल्ला एक, 800 ऑपरेशन नंतर की हिशोब आहे, तर अन्य 2 32 ऑपरेशन (आठव्या फेरीत) मिळाला.

एक शंका न करता, आज या प्रणाली आणि नाही तर एक सर्वात प्रगत एक मानले जाऊ शकते, पण. काही वर्षांपूर्वी वर अगोदर निर्देश केलेल्या बाबीसंबंधी बोलताना इंटरनेट लाट व्हायरस हल्ला, जे अगोदर निर्देश केलेल्या बाबीसंबंधी बोलताना व्हायरस कॉड मासे पकडणारा किंवा त्याची होडी (आणि स्वतंत्ररित्या देखील extortionist), भेदक संगणक पूर्णपणे कूटबद्ध केलेला डेटा आवश्यक डीकोडिंग करण्यासाठी अगोदर निर्देश केलेल्या बाबीसंबंधी बोलताना नीटनेटका रक्कम पैसे. या प्रकरणात, अहवाल कूटबद्धीकरण वापरून सुरू आहे की AES1024 अल्गोरिदम, जे अलीकडे पर्यंत विश्वास होता, अस्तित्वात नाही म्हटले आहे.

असे किंवा नाही, पण अगदी अगोदर निर्देश केलेल्या बाबीसंबंधी बोलताना सर्वात सुप्रसिद्ध विकसक अँटीव्हायरस सॉफ्टवेअर, यासह अगोदर निर्देश केलेल्या बाबीसंबंधी बोलताना "Kaspersky लॅब", तेव्हा प्रयत्न करू उकल डेटा होते निर्बळ. अनेक तज्ञ कुप्रसिद्ध की पोच मी प्रेम व्हायरस, एकदा जगभरातील संगणक लाखो संसर्ग आणि धोका बालिश बडबड असल्याचे बाहेर चालू त्यांना तुलनेत महत्त्वाचे माहिती नष्ट करतो. शिवाय, मी प्रेम आपण मल्टिमिडीया फाइल्स अधिक लक्ष केंद्रित होते, आणि एक नवीन व्हायरस नफ्यावर गोपनीय माहिती फक्त मोठ्या कंपन्या प्रवेश. तथापि, येथे स्पष्टपणे ठासून सांगत ते, एनक्रिप्शन AES-1024 वापरला होता कोणीही करू शकता.

निष्कर्ष

काही प्रमाणात अप बेरीज, तर कोणत्याही परिस्थितीत आम्ही AES-एनक्रिप्शन काही हरकत नाही की लांबी वापरली काय, आतापर्यंत सर्वात प्रगत आणि संरक्षित आहे की म्हणू शकता. आश्चर्याची गोष्ट नाही, तो सर्वात cryptosystems वापरले मानक आहे, आणि foreseeable भविष्यात विकास आणि सुधारणा साठी बऱ्यापैकी व्यापक अनुकूल आहेत, अधिक खूप शक्यता आहे की आणि एक युनिट कूटबद्धीकरण अनेक प्रकार यात (उदाहरणार्थ शकते, प्रमाणबद्ध आणि एसिमेट्रिक किंवा ब्लॉक आणि प्रवाह समांतर वापर एन्क्रिप्शन).

Similar articles

 

 

 

 

Trending Now

 

 

 

 

Newest

Copyright © 2018 mr.birmiss.com. Theme powered by WordPress.