Mennyire biztonságos a katonai fokozatú AES titkosítási algoritmus?
Rengeteg cég szereti azt állítani, hogy adatait katonai szintű titkosítás védi. Mindenki számára, aki nem ismeri a műszakilag hozzáértő zsargont, ez egy áthatolhatatlan trezornak tűnhet, ahol az adatok soha nem félnek a kompromisszumtól. Végül is, ha ez elég jó a katonaság számára, akkor csodálatosnak kell lennie.
A szobában lévő elefánthoz akarok szólni, amely „katonai besorolású” valójában nem létezik. Nos, legalábbis nem úgy, ahogy gondolnád. Amikor a vállalatok a katonai minőségű kifejezést használják, az elsősorban marketingre vonatkozik, és nem sok másra. Valójában azt jelentik, hogy cégük AES(S) 256 -(E) os titkosítást(A) kínál.
Annak ellenére, hogy a hadsereg használhatja az AES titkosítási algoritmust, valójában ez volt az első nyilvánosan hozzáférhető és nyílt titkosítás, amelyet a (AES)Nemzetbiztonsági Ügynökség(National Security Agency) ( NSA ) hagyott jóvá az információk „szigorúan titkos” szintű védelmére. Ha katonai fokozatot ütnek rá, az csak az eladást szolgálja. Tehát, ha ezt kivesszük az útból, rátérhetünk a fontos kérdésre.
A HDG elmagyarázza: Mennyire biztonságos a katonai fokozatú AES titkosítási algoritmus?(HDG Explains: How Secure Is The Military-Grade AES Encryption Algorithm?)
Feltételezzük, hogy mielőtt belemerülnénk az AES-256 titkosítási algoritmusba, érdemesebb azzal kezdeni, hogy mi is az a titkosítás.
A titkosítás alapvetően az információk valami inkoherens dologra való feldarabolását jelenti. A titkosított információ kódolásának feloldásához szükség lenne egy „kulcsra” a titkosítás befejezéséhez. A titkosítás egy teljes folyamat az elejétől a végéig, amikor titkosítással vagy visszafejtéssel foglalkozik.
Példa erre a HTTPS-sel titkosított webhelyek kezelése . Amikor jelszóval próbál bejelentkezni vagy hitelkártyaszámot ad meg, ezeket a személyes adatokat a rendszer először titkosítja, mielőtt kiküldené őket. Ez azt jelenti, hogy csak az Ön számítógépe és a webhely képes megérteni az információkat. Tekintse (Think)a HTTPS-webhelyen(to the HTTPS site) tett látogatását kézfogásnak egy privát beszélgetés megkezdése előtt (titkosítás).
Egyéb titkosítási szintek(Other Levels Of Encryption)
A katonai szintű titkosítás az AES-256 , amely abban különbözik az AES-128- tól és AES-192- től, hogy az (AES-192)AES titkosítási algoritmusban nagyobb kulcsmérettel rendelkezik . Lényegében az AES-256 nagyobb feldolgozási teljesítményt használ az információk titkosításához és visszafejtéséhez, ami megnehezíti a behatolók feltörését.
Ha hallja a banki szintű titkosítás kifejezést, az nagyjából ugyanaz. Az egyetlen különbség valójában az, hogy a bankok hajlamosak egy sor AES - titkosítást használni az AES-128 és az AES-256 között .
Az AES-256(AES-256) nyilvánvalóan jobb, azonban az AES-128 még mindig semmi kivetnivaló. Mindkettő hihetetlenül jó titkosítási protokoll a fontos és személyes adatok védelmére. Valószínűleg gyakran használta egyiket vagy mindkettőt anélkül, hogy tudta volna. Ennek az az oka, hogy az AES-256 -ot számos különböző szolgáltatás és szoftver alkalmazta, amelyek nem utalnak rá katonai szintű titkosításként.
Az amerikai hadsereg két fronton használja a katonai minőségű AES titkosítási algoritmust. (AES)Az első titkos (nem minősített) információ az AES-128- ra jellemző . A második a szigorúan titkos (minősített) információké, amely az AES-256- ot használja . Amikor(Whenever) mindkét szinten egyetlen entitáson keresztül kezelik az információkat, az AES-256 szabványos AES titkosítási algoritmusként kerül felhasználásra.
Az AES titkosítási algoritmus feltörhetetlen?(Is the AES Encryption Algorithm Uncrackable?)
Még nem volt példa arra, hogy az AES-256- ot valaha is feltörték volna, de ez nem a próbálkozások hiánya miatt történt. Az első feltörési kísérlet az AES -nél 2011-ben volt, az AES-128 titkosítás ellen, ahol biklique támadást alkalmaztak. A Biclique(Biclique) körülbelül négyszer gyorsabban támadja meg a titkosítást, mint a leggyakrabban előforduló szokásos brute force támadás. Elbukott.
Több mint egymilliárd évbe telne egy támadás, hogy áttörjön egy 126 bites kulcson, nem is beszélve az AES-128- ról . Mindaddig, amíg az adattitkosítást megfelelően végrehajtották, nincs ismert támadás, amely veszélyeztetné az AES által nyújtott védelmet .
A 256 bites titkosítás megegyezik a 2256 kulcs lehetőségével. Ennek perspektívájába hozunk egy példát. Tegyük fel, hogy a világ minden tájáról egymilliárd szuperszámítógép döntött úgy, hogy összefog az AES titkosítási algoritmus megszüntetése érdekében. Feltételezzük azt is, hogy másodpercenként 250 billentyűt képesek megnézni, ami nagyvonalú, hiszen így körülbelül egy kvadrillió billentyűre képesek másodpercenként. Egy év másodpercben körülbelül 31 557 600.
Tehát ez azt jelenti, hogy egymilliárd szuperszámítógép egy éven keresztül megállás nélkül számol, csak körülbelül 275 kulcsot tudnának ellenőrizni. 234 évre tekintene, ha a rendelkezésre álló kulcsfontosságú lehetőségek kevesebb mint 0,01%-át tekintené meg. Biztos lehet benne, hogy egyhamar senki sem lopja el az adatait, miközben AES-256 vagy „katonai szintű titkosítás” védi őket.
Hogy ez a védelem meddig tart, nem ismert. Szinte lehetetlen megállapítani, hogy az AES - titkosítás elavult-e, és mikor. A National Institute of Standards and Technology megalkotta az Adattitkosítási Szabványt(Data Encryption Standard) ( DES ), amely körülbelül húsz évig tartott, mielőtt feltörhetővé vált.
Az AES lényegesen nagyobb kulcsméreteket támogat, mint amit a DES , ami azt jelenti, hogy az AES képes túlszárnyalni a húsz éves határt.
Szükséges a katonai fokozatú titkosítás?(Is Military-Grade Encryption Necessary?)
Vannak más titkosítási algoritmusok is, amelyek nagyszerű munkát végezhetnek a személyes adatok védelmében. Csak(Just) tudd, hogy nincs olyan iparág vagy szolgáltatás, amely száz százalékig immunis a támadásokkal szemben. Mivel a legtöbb ember nem szokott hozzá ahhoz, hogy személyes adatait csak akkor adja ki, ha azok biztonságban maradnak, a szolgáltatások soha nem alkalmazhatnak az ajánlott szabványnál kevesebbet. Ez az AES-256 vagy más.
Related posts
Az SD-kártya nem olvasható? A következőképpen javíthatja ki
6 javítás, amikor a Spotify alkalmazás nem válaszol vagy nem nyílik meg
Hogyan javítsuk ki a „Kaparós sorstárcsák megteltek” hibát a Photoshopban
Mi a teendő, ha ki van zárva Google-fiókjából
9 Javítások, amikor az Xbox Party Chat nem működik
FIX: A laptop nem csatlakozik a Wi-Fi-hez
Az Outlook alkalmazás nem szinkronizálódik? 13 kipróbálható javítás
A YouTube Szünet gombja nem tűnik el? 6 javítási módszer
A GeForce Experience hibakód 0x0003 kijavítása
Javítsa ki az „Utasítás a hivatkozott memóriában nem olvasható” hibákat
FIX: Nem lehet csatlakozni a Steam hálózathoz Hiba
A nyomtatási feladat nem törlődik a Windows rendszerben? 8+ módszer a javításra
Az ütemezett feladat javítása nem fut .BAT fájl esetén
A Google Stadia késéssel kapcsolatos problémák megoldása
A „Szerver IP-címe nem található” hiba kijavítása a Google Chrome-ban
10 hibaelhárítási ötlet, ha az Amazon Fire Stick nem működik
Hogyan lehet javítani a Windows billentyűzet billentyűit, amelyek nem működnek
Az USB 3.0 portok nem működnek? Íme, hogyan javíthatja ki őket
Mi a teendő, ha az USB-meghajtó nem jelenik meg
Minden újraindításkor javítsa a „Telepítő előkészíti a számítógépet az első használatra” című részt