កុំព្យូទ័រការសរសេរកម្មវិធី

AES: បំលែងកូដទិន្នន័យ

សង្ស័យ, កុំព្យូទ័រជាច្រើនបានចូលដំណើរការអ្នកប្រើប្រាស់អ៊ិនធឺណិ (និងមិនតែប៉ុណ្ណោះ) បានឮពាក្យនេះ, ជា ការអ៊ីនគ្រីបទិន្នន័យ AES ។ តើអ្វីទៅជាប្រភេទនៃប្រព័ន្ធ, អ្វីដែល algorithms វាប្រើនិងអ្វីដែលត្រូវបានអនុវត្ត, មានគំនិតមួយជារង្វង់ដែលមានកំណត់របស់ប្រជាជន។ អ្នកប្រើប្រាស់ធម្មតាគឺដោយការនិងដឹងទំហំធំនិងមិនត្រូវការ។ ទោះជាយ៉ាងណា, ពិចារណាប្រព័ន្ធគ្រីបនេះជាពិសេសដោយមិនចាំបាច់ពិនិត្យមើលការគណនាគណិតវិទ្យានិងរូបមន្តស្មុគ្រស្មាញដែលនឹងត្រូវបានទូលំទូលាយដល់បុគ្គលណាមួយឡើយ។

ការអ៊ីនគ្រីប-AES ជាអ្វី?

ចូរចាប់ផ្តើមជាមួយនឹងការពិតដែលថាប្រព័ន្ធខ្លួនវាគឺជាសំណុំនៃក្បួនដោះស្រាយដើម្បីលាក់ទិដ្ឋភាពដំបូងនៃការមួយចំនួនបានបញ្ជូន, ទទួលបានឬរក្សាទុកដោយអ្នកប្រើនៅលើទិន្នន័យកុំព្យូទ័រ។ ភាគច្រើនជាញឹកញាប់វាត្រូវបានប្រើក្នុងបច្ចេកវិទ្យាអ៊ីនធឺណិតដូចដែលបានទាមទារដើម្បីធានារក្សាការសម្ងាត់ពេញលេញនៃព, និងក្បួនដោះស្រាយការអ៊ិនគ្រីបសំដៅទៅ symmetric ដែលគេហៅថា។

ប្រភេទអ៊ិនគ្រីប AES ពាក់ព័ន្ធនឹងការប្រើប្រាស់នៃពការបម្លែងនៅក្នុងសំណុំបែបបទការពារនិងឌិកូដការរៀបបញ្ច្រាសនៃកូនសោដូចគ្នាដែលត្រូវបានគេស្គាល់និងការផ្ញើនិងទទួលចំហៀង, មិនដូចការអ៊ិនគ្រីបស៊ីមេទ្រី, ដែលក្នុងនោះគ្រាប់ចុចទាំងពីរបានផ្ដល់សម្រាប់កម្មវិធី - បើកនិងបិទ។ ដូច្នេះវាងាយស្រួលក្នុងការសន្និដ្ឋានថាប្រសិនបើភាគីទាំងពីរបានដឹងថាកូនសោត្រឹមត្រូវដំណើរការអ៊ីនគ្រីបនិងអ៊ិនគ្រីបត្រូវបានអនុវត្តជាធម្មតាគ្រប់គ្រាន់។

ប្រវត្តិសាស្រ្តមួយតិចតួច

AES-អ៊ិនគ្រីបសម្រាប់ជាលើកដំបូងដែលបានរៀបរាប់នៅក្នុងឆ្នាំ 2000 នៅពេលដែលស្នងការប្រកួតប្រជែងការជ្រើសរើសប្រព័ន្ធ DES ដែលជាស្តង់ដារនៅក្នុងសហរដ្ឋអាមេរិកចាប់តាំងពីឆ្នាំ 1977, ឈ្នះជាក្បួនដោះស្រាយ Rijndael ។

ក្នុងឆ្នាំ 2001 AES ប្រព័ន្ធត្រូវបានអនុម័តជាផ្លូវការថាជាសហព័ន្ធទិន្នន័យស្តង់ដាបំថ្មី, និងបានប្រើយ៉ាងទូលំទូលាយ។

ប្រភេទអ៊ិនគ្រីប AES

ក្បួនដោះស្រាយការវិវត្តរួមបញ្ចូលដំណាក់កាលមធ្យមជាច្រើនដែលភាគច្រើនគឺត្រូវបានផ្សារភ្ជាប់ជាមួយនឹងការកើនឡើងប្រវែងសំខាន់។ អ៊ិនគ្រីប AES-128, AES-192 និង AES-256: សព្វថ្ងៃនេះមានបីប្រភេទសំខាន់គឺ។

ឈ្មោះនិយាយសម្រាប់ខ្លួនវាផ្ទាល់។ សញ្ញាឌីជីថលត្រូវគ្នាទៅនឹងប្រវែងនៃគ្រាប់ចុចដែលបានប្រើ, បានបញ្ជាក់នៅក្នុងប៊ីតនេះ។ ដូចគ្នានេះផងដែរ AES-អ៊ីនគ្រីបអនុវត្តទៅប្រភេទប្លុកដែលធ្វើការដោយផ្ទាល់ជាមួយគ្រឿងទិន្នន័យប្រវែងថេរអ៊ិនកូដគ្នារបស់ពួកគេមិនដូចក្បួនដោះស្រាយនៅក្នុងបន្ទាត់ដែលប្រតិបត្តិការនៅលើនិមិត្តសញ្ញាតែសារដែលបានបើកចំហនៅក្នុងសំណុំបែបបទការបកប្រែពួកគេបានអ៊ិនគ្រីប។ នៅក្នុងប្រវែងប្លុក AES គឺ 128 ប៊ីត។

និយាយភាសានៃវិទ្យាសាស្រ្ត, ក្បួនដោះស្រាយដូចគ្នានេះដែរដែលប្រើអ៊ិនគ្រីប AES-256, មានន័យថាប្រតិបត្ដិការនៅលើមូលដ្ឋាននៃការប្រតិបត្ដិការតំណាងពហុធានិងលេខកូដនៅក្នុងដំណើរការនៃអារេពីរវិមាត្រ (រង្វាស់) នេះ។

តើវាដំណើរការយ៉ាងដូចម្តេច?

ក្បួនដោះស្រាយនេះធ្វើការស្មុគ្រស្មាញណាស់, ប៉ុន្តែជាប់ពាក់ព័ន្ធនឹងការប្រើប្រាស់ធាតុជាមូលដ្ឋានមួយចំនួន។ ដំបូងម៉ាទ្រីសដែលមានពីរវិមាត្រត្រូវបានប្រើវដ្តការបម្លែង (ជុំ), កូនសោជុំនិងតារាងនិងបញ្ច្រាសសំនុំឆ្លាស់ដំបូង។

ការអ៊ីនគ្រីបទិន្នន័យមានជំហានជាច្រើន:

  • ការគណនានៃការទាំងអស់សំខាន់ជុំនេះ;
  • ជំនួសបៃដោយប្រើតារាង S-ប្រអប់ចម្បង;
  • ផ្លាស់ប្តូរសំណុំបែបបទដែលបានប្រើប្រាស់បរិមាណផ្សេងគ្នា (សូមមើលរូបខាងលើ។ );
  • ទិន្នន័យនៅក្នុងជួរឈរប្រព័ន្ឋលាយគ្នានៃម៉ាទ្រីសនេះ (ផ្សិត);
  • រូបរាងបូកនិងគន្លឹះជុំ។

Deciphering ត្រូវបានធ្វើរួចនៅក្នុងលំដាប់បញ្ច្រាសនោះទេប៉ុន្តែជំនួសឱ្យតារាងតារាង S-ប្រអប់អនុវត្តផលិតកម្មបញ្ច្រាសដែលបានរៀបរាប់ខាងលើ។

ប្រសិនបើមានឧទាហរណ៍មួយបើប្រវែងសំខាន់នៃ 4 ប៊ីតត្រូវទៅតាមរយៈការទាំងអស់ 16 ដូចគ្នាដំណាក់កាល (ជុំ) ថាគឺជាការចាំបាច់ដើម្បីពិនិត្យមើលបន្សំដែលអាចធ្វើបានទាំងអស់ចាប់ផ្តើមជាមួយនិងបញ្ចប់ 1111. 0000 ជាការពិតណាស់, ការការពារដូចបំបែកឡើងយ៉ាងឆាប់រហ័សបានគ្រប់គ្រាន់។ ប៉ុន្តែប្រសិនបើអ្នកទទួលយកកូនសោដែលមានបន្ថែមទៀតសម្រាប់ 16 ប៊ីតត្រូវ 65.536 ជំហាននិងសម្រាប់ 256 ប៊ីត - 1,1 X 10 77 ។ និងជាអ្នកជំនាញអាមេរិកបានបញ្ជាក់នៅលើការជ្រើសរើសត្រឹមត្រូវនៃការរួមបញ្ចូលគ្នានេះ (សំខាន់) នឹងយកអំពី 149 ពាន់ពាន់លានឆ្នាំមកហើយ។

ដែលអនុវត្តនៅពេលដែលអ្នកបានកំណត់ឡើងបណ្តាញនៅក្នុងការអនុវត្ត: AES ឬ TKIP?

ឥឡូវនេះយើងងាកទៅប្រើប្រាស់នៃ AES-256 អ៊ិនគ្រីបទិន្នន័យដែលបានផ្ញើនិងទទួលនៅណ្តាញឥតខ្សែ។

តែ AES, TKIP, ហើយមានតែ AES + + TKIP: ក្នុងនាមជាក្បួនមួយរ៉ោតទ័រណាមួយ (រ៉ោតទ័រ), មានជម្រើសច្រើនដើម្បីជ្រើសពីមាន។ ពួកគេត្រូវបានប្រើដោយផ្អែកលើពិធីការ (WEP ឬ WEP2) ។ ប៉ុន្តែ! លែងប្រើប្រព័ន្ធ TKIP សារតែវាមានសញ្ញាបត្រទាបនៃការការពារឬការតភ្ជាប់ការគាំទ្រ 802.11n នៅក្នុងអត្រាមួយដែលលើសពី 54 ទិន្នន័យ MBit / s បានទេ។ ដូច្នេះការសន្និដ្ឋាននៃការប្រើប្រាស់អាទិភាពដែល AES ជាមួយនឹងរបៀបសន្តិសុខមួយ WPA2-PSK ច្បាស់ណាស់, ទោះបីជាអ្នកអាចប្រើក្បួនដោះស្រាយទាំងពីរបានផ្គូផ្គង។

សំណួរនៃភាពអាចជឿជាក់និងសន្តិសុខនៃក្បួនដោះស្រាយ AES

បើទោះបីជាសេចក្តីថ្លែងការណ៍របស់អ្នកជំនាញខ្លាំង, ក្បួនដោះស្រាយគឺនៅតែងាយរងគ្រោះ AES ក្នុងទ្រឹស្តី, ដោយសារតែធម្មជាតិយ៉ាងខ្លាំងនៃការអ៊ិនគ្រីបមានការពន្យល់ពិជគណិតសាមញ្ញ។ វាត្រូវបានគេកត់សម្គាល់ថាដោយ Niels លោក Ferguson ។ ហើយនៅក្នុងឆ្នាំ 2002 លោកយ៉ូសែបនិង Nikolya Kurtua Pepshik បានចេញផ្សាយអត្ថបទអំពីហេតុផលត្រឹមត្រូវ XSL មានសក្តានុពលមួយការវាយប្រហារ។ ទោះជាយ៉ាងណាវាជាការមួយក្នុងពិភពវិទ្យាសាស្ត្របានបណ្តាលឱ្យមានច្រើននៃការចម្រូងចម្រាសមួយ, និងមួយចំនួនមានអារម្មណ៍ថាការគណនារបស់ពួកគេខុស។

ការសន្មត់នេះត្រូវបានធ្វើឡើងនៅក្នុងឆ្នាំ 2005 ដែលបានវាយប្រហារមួយអាចប្រើជាមួយបណ្តាញភាគីទីបី, មិនមែនគ្រាន់តែគណិតវិទ្យា។ នៅពេលដូចគ្នានេះមួយនៃការវាយប្រហារបានគណនាបន្ទាប់ពីប្រតិបត្តិការសំខាន់ 800, ខណៈពេលដែលទទួលបានវាផ្សេងទៀត 2 32 ប្រតិបត្ដិការ (ជុំទីប្រាំបី) ។

ដោយគ្មានការសង្ស័យមួយ, នាពេលបច្ចុប្បន្ននេះប្រព័ន្ធនេះហើយអាចត្រូវបានចាត់ទុកថាជាផ្នែកមួយនៃការកម្រិតខ្ពស់បំផុត, ប្រសិនបើមិនមាននរណាម្នាក់នោះទេប៉ុន្តែ។ ពីរបីឆ្នាំកន្លងនៅលើរលកនៃការវាយប្រហារដោយមេរោគអ៊ីធឺណិត, ដែលក្នុងនោះ coder វីរុស (និងស្របពេលផងដែរ extortionist), កុំព្យូទ័រដែលបានអ៊ិនគ្រីបយ៉ាងពេញលេញជ្រៀតចូលទិន្នន័យតម្រូវឱ្យមានការឌិកូដសម្រាប់ផលបូកតូចនៃប្រាក់។ ក្នុងករណីនេះរបាយការណ៍នេះបានកត់សម្គាល់ថាការអ៊ិនគ្រីបដោយប្រើក្បួនដោះស្រាយគឺត្រូវបានធ្វើ AES1024 ដែលត្រូវបានគេជឿថារហូតដល់ពេលនេះ, មិនមាន។

ដូចជាវាបានឬមិនបាននោះទេប៉ុន្តែសូម្បីតែអ្នកអភិវឌ្ឍល្បីនៃកម្មវិធីកំចាត់មេរោគរួមទាំង "របស់ Kaspersky Lab" នៅពេលដែលកំពុងព្យាយាមដើម្បីឌិគ្រីបទិន្នន័យឥដ្ឋ។ អ្នកជំនាញជាច្រើនបានទទួលស្គាល់ថាមិនសូវល្បីនេះ មេរោគខ្ញុំស្រឡាញ់អ្នក, នៅពេលដែលឆ្លងមេរោគកុំព្យូទ័ររាប់លាននាក់នៅជុំវិញពិភពលោកនិងបំផ្លាញពួកគេពបើប្រៀបធៀបទៅនឹងសារៈសំខាន់ការគំរាមកំហែងនោះបានប្រែក្លាយទៅជា prattle ដូចកូនក្មេង។ លើសពីនេះទៀតខ្ញុំស្រឡាញ់បងប្អូនខ្លាំងមានគោលបំណងប្រព័ន្ធផ្សព្វផ្សាយនិងមេរោគថ្មីនេះមានការចូលដំណើរការទៅកាន់សម្ងាត់សាជីវកម្មធំតែប៉ុណ្ណោះ។ ទោះជាយ៉ាងណា, ដើម្បីអះអាងយ៉ាងច្បាស់ថានៅទីនេះវាត្រូវបានប្រើអ៊ិនគ្រីប AES-1024, គ្មាននរណាម្នាក់អាចធ្វើបាន។

សេចក្តីសន្និដ្ឋាន

បើសិនជាទំហំមួយចំនួនសរុបបានកើនឡើងនៅក្នុងករណីណាមួយដែលយើងអាចនិយាយបានថា AES-ការអ៊ិនគ្រីបគឺដោយមកដល់ពេលនេះភាគច្រើនកម្រិតខ្ពស់និងការការពារ, គ្មានបញ្ហាអ្វីប្រវែងនៃគ្រាប់ចុចដែលបានប្រើ។ មិនគួរឱ្យភ្ញាក់ផ្អើល, ដែលស្ដង់ដារនេះគឺត្រូវបានប្រើនៅក្នុងការ cryptosystems បំផុតនិងមានទស្សនៈទូលំទូលាយគ្រប់គ្រាន់ស្តីពីការអភិវឌ្ឍនិងការធ្វើឱ្យប្រសើរឡើងនៅក្នុងពេលអនាគតជាពិសេសដូចជាខ្លាំងណាស់ទំនងជាអាចមាននិងការរួមបញ្ចូលគ្នារវាងប្រភេទជាច្រើននៃការបម្លែងជាកូដនៅក្នុងអង្គភាពមួយ (ឧ, ការប្រើប្រាស់ស្របពេលនៃស៊ីមេទ្រីនិង asymmetric ឬប្លុកនិងស្ទ្រីម ការអ៊ិនគ្រីប) ។

Similar articles

 

 

 

 

Trending Now

 

 

 

 

Newest

Copyright © 2018 km.birmiss.com. Theme powered by WordPress.