Manufaturação industrial
Internet das coisas industrial | Materiais industriais | Manutenção e reparo de equipamentos | Programação industrial |
home  MfgRobots >> Manufaturação industrial >  >> Manufacturing Technology >> Tecnologia industrial

O que é criptografia AES? Trabalhando | Desempenho | Segurança


A criptografia é a forma mais comum de proteger dados confidenciais. Ele funciona convertendo dados em uma forma em que o significado original é mascarado e apenas usuários autorizados podem decifrá-lo.

Isso é feito misturando os dados com funções matemáticas baseadas em um número denominado chave. Para decifrar (descriptografar) os dados, o processo é reservado usando a mesma chave ou uma chave diferente.

O processo é denominado simétrico se a mesma chave for usada para criptografia e descriptografia. O processo é assimétrico se chaves diferentes forem usadas.

O Advanced Encryption Standard (AES) é atualmente o algoritmo de criptografia simétrica mais popular e amplamente adotado. Foi estabelecido pelo Instituto Nacional de Padrões e Tecnologia dos Estados Unidos (NIST) em 2001.

Em 2002, o AES entrou em vigor como padrão do governo federal. A partir de agora, é a única cifra acessível ao público aprovada pela NSA (National Security Agency) para projetos ultrassecretos.

Quem desenvolveu o AES e por quê?


Em meados da década de 1990, o governo dos Estados Unidos planejou um projeto para analisar diferentes tipos de técnicas de criptografia. Na verdade, eles estavam procurando por um padrão que fosse seguro e eficiente de implementar.

O NIST analisou centenas de algoritmos enviados por várias equipes de pesquisa e organizações. Finalmente, eles fizeram sua seleção no final de 2001. Eles escolheram “Rijndael” como o novo algoritmo Padrão de Criptografia Avançada.

Foi submetido por dois criptógrafos belgas, Vincent Rijmen e Joan Daemen.

Rijndael foi rigorosamente testado nas linguagens ANSI, Java e C para eficiência e confiabilidade no processo de criptografia / descriptografia. Eles garantiram que o novo algoritmo fosse resistente a grandes ataques em sistemas centrados em software e hardware.

Por que eles estavam procurando um novo método de criptografia?

Em 1976, o National Bureau of Standards (NBS) dos EUA adotou o Data Encryption Standard (DES) para criptografar dados governamentais confidenciais. Era um algoritmo de chave simétrica desenvolvido pela IBM.

O algoritmo serviu a seu propósito razoavelmente bem por 20 anos, mas com a chegada de processadores mais poderosos, algumas questões de segurança começaram a surgir.

Na verdade, alguns pesquisadores conseguiram desenvolver técnicas que poderiam quebrar o DES em 48 horas, usando o método da força bruta. Embora esses ataques fossem muito caros e extremamente difíceis de montar, eles foram o suficiente para provar que o DES logo se tornaria não confiável.

Como resultado, o NIST anunciou a necessidade de um algoritmo sucessor para o DES e iniciou o desenvolvimento do AES em 1997, que deveria estar disponível gratuitamente em todo o mundo.

Como funciona a criptografia AES?




Ao contrário do DES (que usa um tamanho de chave relativamente curto de 56 bits), o AES usa tamanhos de chave de 128, 192 ou 256 bits para criptografar / descriptografar dados.

AES é uma cifra iterativa baseada em uma rede de substituição-permutação. Envolve uma série de operações vinculadas, como substituir a entrada por certas saídas (substituição) ou embaralhar bits (permutação).

A primeira coisa que o algoritmo faz é dividir o texto simples (dados de entrada) em blocos de 128 bits. Como todos os cálculos são realizados em bytes (128 bits =16 bytes), ele converte cada tamanho de bloco em uma matriz 4 * 4 para processamento posterior.

Existem cinco etapas principais envolvidas no algoritmo AES:

1. Adicionar chave redonda: A chave inicial (derivada de um processo estruturado quando a criptografia é realmente aplicada) é adicionada ao bloco do texto simples. Isso é feito aplicando um algoritmo de criptografia aditivo denominado Exclusive Or (XOR).

2. Bytes substitutos: Os bytes de entrada são substituídos procurando uma tabela predeterminada.



3. Mudar de linha: A 2ª linha da matriz é deslocada uma posição (byte) para a esquerda, a 3ª linha é deslocada duas posições para a esquerda e a 4ª linha é deslocada três posições para a esquerda. A matriz resultante contém os mesmos 16 bytes, mas deslocados em relação um ao outro.



4. Misturar colunas: O algoritmo usa uma função matemática especial para transformar cada coluna da matriz. A função substitui as colunas originais por bytes completamente novos.



5. Adicionar chave redonda: A matriz agora é considerada como 128 bits e XORed para a chave redonda de 128 bits.



Se você pensava que era isso, não poderia estar mais errado. Os dados voltam para a etapa 2, etapa 3, etapa 4 e etapa 5. Em outras palavras, a etapa 2 a etapa 5 é executada em um loop.

Mas quantas vezes o loop é executado? Isso depende do tamanho da chave de criptografia AES:quando uma chave de 128 bits é usada, o loop é executado 9 vezes; quando uma chave de 192 bits é usada, o loop é executado 11 vezes; e quando uma chave de 256 bits é usada, ela é executada 13 vezes.

Cada rodada adicionada torna o algoritmo mais forte. Após o final do loop, uma rodada adicional é realizada, que envolve substituição de bytes, deslocamento de linha e rodadas de adição de chave.

A etapa de mistura da coluna é excluída porque, neste ponto, não alteraria os dados e consumiria recursos de computação desnecessariamente, tornando a criptografia menos eficiente.

Etapas envolvidas na criptografia e descriptografia AES

Dados de descriptografia

O processo de descriptografia é relativamente simples. Todas as operações são realizadas na ordem inversa. O processo começa com a chave inversa add round, deslocamento inverso de linhas e substituição inversa de byte.

E então, para cada rodada, quatro processos são realizados na ordem inversa, ou seja,


Finalmente, a chave inversa add round (etapa 1 da criptografia) é executada. Após a conclusão deste processo, você receberá sua mensagem original.

Desempenho


Como o AES é significativamente mais rápido e exponencialmente mais forte do que seu predecessor DES, ele é ideal para vários aplicativos, hardware e firmware que exigem alto rendimento ou baixa latência.

O algoritmo pode funcionar excepcionalmente bem em uma ampla variedade de hardware, desde computadores de alto desempenho até cartões inteligentes de 8 bits.

A maioria dos fabricantes de CPU, incluindo AMD e Intel, integra o conjunto de instruções AES em seus processadores. Isso aprimora o desempenho do AES em muitos dispositivos e melhora sua resistência a ataques de canal lateral.

Em CPUs AMD Ryzen e Intel Core i7 / i5 / i3, a criptografia AES pode render um rendimento de mais de 10 GB / s. Em processadores antigos, como o Pentium M, a taxa de transferência é de aproximadamente 60 Mbit / s.

Quão seguro é o algoritmo AES?


Os criptógrafos têm analisado a fraqueza do AES desde que o padrão foi finalizado em 2000. Até agora, eles publicaram ataques teóricos e secundários contra o AES-128.

Em 2009, um grupo de pesquisadores teve como objetivo uma versão redonda de 8 teclas do AES-128. Foi um ataque de chave conhecida para descobrir a estrutura interna da criptografia. Mas como era apenas contra uma versão de 8 rodadas do AES-128, em vez da versão padrão de 10 rodadas, é considerado uma ameaça relativamente menor.

Houve também uma série de ataques de chaves relacionadas no mesmo ano, em que pesquisadores tentaram decifrar uma cifra analisando como ela funciona em chaves diferentes. No entanto, esses ataques provaram ser uma ameaça apenas aos protocolos que não foram implementados corretamente.

Risco principal:ataques de canal lateral

Os ataques de canal lateral são baseados em dados obtidos com a implementação de um sistema, e não na fraqueza do próprio algoritmo implementado. Por exemplo, consumo de energia, informações de tempo ou mesmo vazamentos eletromagnéticos podem fornecer uma fonte adicional de dados, que pode ser explorada.

Em um caso, os pesquisadores deduziram com sucesso as chaves AES-128 monitorando cuidadosamente o estado do cache de memória do processador. No entanto, esses casos podem ser reduzidos evitando possíveis formas de vazamento de dados ou garantindo que as informações vazadas não sejam associadas a processos algorítmicos.

Leia:Pesquisadores descobrem a maior chave de criptografia [RSA-240] em 35 milhões de horas centrais

Apesar dos ataques potenciais de canal lateral e dos ataques teóricos atuais, todas as versões do AES permanecem altamente seguras. O algoritmo AES implementado corretamente é inquebrável no momento.

Na verdade, o computador mais poderoso do mundo levaria mais de 800 quatrilhões de anos para usar a força bruta de uma chave AES de 128 bits. O número de cálculos necessários para uma cifra de 256 bits de força bruta é 3,31 x 10 56 , que é aproximadamente igual ao número de átomos do universo.

Aplicativo


O AES está incluído em programas que usamos o tempo todo. Por exemplo, WinZip, RAR e UltraISO usam o Algoritmo Rijndael para criptografar seus dados.

BitLocker, CipherShed, DiskCyptor, VeraCrypt e FileVault cria imagens de unidade criptografadas por AES. IEEE 802.11i, um padrão IEEE que especifica mecanismos de segurança para redes sem fio, usa AES-128 no modo CCM.

Leia:8 técnicas de criptografia mais comuns para salvar dados privados

Alguns dos aplicativos de mensagens mais populares, como Facebook Messenger, Signal, WhatsApp e Google Allo, usam AES para criptografar mensagens entre remetente e destinatário.

Tecnologia industrial

  1. O que é uma chave de segurança de rede? Como encontrar?
  2. O que é impressão 3D? Princípio de funcionamento | Tipos | Aplicativos
  3. O que é Soldagem a Arco Plasma? - Peças e Trabalho
  4. O que é usinagem a laser? - Tipos e funcionamento
  5. O que é Prototipagem Rápida? - Tipos e Funcionamento
  6. O que é manufatura aditiva? - Tipos e funcionamento
  7. O que é Brochar? - Processo, Trabalho e Tipos
  8. O que é Shaper Machine? - Definição, Peças, Funcionamento
  9. O que é Usinagem a Arco Plasma? - Peças e Trabalho
  10. O que é usinagem de feixe de íons? - Trabalho e aplicação