Jak bezpieczny jest algorytm szyfrowania klasy wojskowej?
- 3310
- 919
- Roland Sokół
Istnieje wiele firm, które uwielbiają twierdzić, że twoje dane są chronione przez szyfrowanie klasy wojskowej. Dla każdego, kto nie zna znających się na technologii żargonu, brzmiałoby to jak nieprzenikniony skarbca, w którym Twoje dane nigdy nie są w obawie przed kompromisem. W końcu, jeśli jest wystarczająco dobry dla wojska, to musi być niesamowite.
Chcę zwrócić się do słonia w pokoju, który jest „klasą wojskową” tak naprawdę nie istnieje. Cóż, przynajmniej nie w sposób, w jaki można by pomyśleć. Kiedy firmy używają terminu klasy wojskowej, dotyczy to przede wszystkim marketingu i niewiele więcej. Naprawdę mają na myśli to, że ich firma zapewnia ADvanced mincryption STandard (AES) 256 Szyfrowanie.
Spis treściPrzykładem byłoby to, że zajmuje się stronami internetowymi szyfrowanymi z HTTPS. Kiedy próbujesz się zalogować hasłem lub podać numer karty kredytowej, że prywatne dane są najpierw szyfrowane przed wysłaniem. Oznacza to, że tylko Twój komputer i strona internetowa mogą zrozumieć informacje. Pomyśl o swojej wizycie na stronie HTTPS jako uścisku dłoni przed rozpoczęciem prywatnej rozmowy (szyfrowanie).
Inne poziomy szyfrowania
Szyfrowanie klasy wojskowej to AES-256, który różni się od AES-128 i AES-192, mając większy kluczowy rozmiar w algorytmie szyfrowania AES. Zasadniczo AES-256 wykorzystuje większą moc obliczeniową do szyfrowania i odszyfrowania informacji, co utrudnia intruzów.
Kiedy słyszysz termin szyfrowanie na poziomie banku, to prawie to samo. Jedyną różnicą jest to, że banki zwykle używają zakresu szyfrowania AES między AES-128 a AES-256.
AES-256 jest oczywiście lepszy, jednak AES-128 wciąż jest niczym do wyśpiewania. Oba są niezwykle dobrymi protokołami szyfrowania do ochrony ważnych i prywatnych danych. Prawdopodobnie używałeś jednego lub obu dość często, nawet nie wiedząc o tym. Powodem jest to, że AES-256 zostało przyjęte przez wiele różnych usług i oprogramowania, które nie nazywają go szyfrowaniem klasy wojskowej.
Wojsko USA używa algorytmu szyfrowania klasy wojskowej na dwóch frontach. Pierwsze informacje o tajnych (niesklasyfikowanych) są specyficzne dla AES-128. Drugi dotyczy informacji o tajnym (sklasyfikowanym), które korzystają z AES-256. Ilekroć informacje są obsługiwane na obu poziomach za pośrednictwem jednego podmiotu, AES-256 jest przyjmowany jako standardowy algorytm szyfrowania AES.
Czy algorytm szyfrowania AES jest niezmienny?
Nie było jeszcze jednej instancji AES-256, w które kiedykolwiek został zhakowany, ale nie było to z powodu braku prób. Pierwsza próba pęknięcia na AES była w 2011 roku, przeciwko szyfrowaniu AES-128, w którym zastosowano atak dwukliczny. Biclique jest około czterokrotnie szybciej w atakowaniu szyfrowania niż standardowy atak brutalnej siły widziany najczęściej. Nie powiodło się.
Przekroczenie 126-bitowego klucza zajęłoby ponad miliard lat. Dopóki szyfrowanie danych zostało właściwie wdrożone, nie ma znanego ataku, który zagroziłby ochronie zapewnianej przez AES.
256-bitowe szyfrowanie jest równoważne z 2256 kluczowymi możliwościami. Aby spojrzeć na to z perspektywy, podamy przykład. Powiedzmy, że jeden miliard superkomputerów z całego świata postanowił połączyć się z pokonaniem algorytmu szyfrowania AES. Zakładamy również, że mogą spojrzeć na 250 kluczy na sekundę, co jest hojne, ponieważ sprawiłyby, że będą zdolne do około jednego kwadrylionu klawiszy na sekundę. Rok w sekund wynosi około 31 557 600.
Oznacza to, że z miliardem superkomputerów obliczających non-stop na rok, byliby w stanie sprawdzić około 275 kluczy. Patrzyłbyś na stawkę 234 lata, aby spojrzeć na mniej niż .01% wszystkich dostępnych kluczowych możliwości. Możesz być pewny, że nikt nie kradnie twoich danych w najbliższym czasie, gdy jest chroniony przez AES-256 lub „szyfrowanie klasy wojskowej”.
Jak długo trwa ta ochrona, jest nieznana. Prawie niemożliwe jest ustalenie, czy i kiedy szyfrowanie AES stanie się przestarzałe. Narodowy Instytut Standardów i Technologii stworzył Standard szyfrowania danych (DES), który trwał około dwudziestu lat, zanim uznano za haker.
AES obsługuje znacznie większe kluczowe rozmiary niż to, co DES potwierdza, co oznacza, że AES może przekroczyć dwudziestoletni znak.
Jest konieczne szyfrowanie klasy wojskowej?
Istnieją inne algorytmy szyfrowania, które mogą wykonać dobrą robotę, aby zabezpieczyć dane osobowe. Po prostu wiedz, że istnieją zero branż lub usługi, które są w stu procentach odporności na atak. Widząc, że większość ludzi nie jest przyzwyczajona do przekazywania swoich danych osobowych, chyba że pozostają one bezpieczne, usługi nigdy nie powinny stosować niczego mniej niż zalecany standard. Że bycie AES-256 lub w inny sposób.