Làm thế nào an toàn là thuật toán mã hóa AES cấp quân sự?


Có rất nhiều công ty thích tuyên bố dữ liệu của bạn được bảo vệ bằng mã hóa cấp quân sự. Đối với bất kỳ ai không quen thuộc với biệt ngữ am hiểu công nghệ, điều này nghe có vẻ như một kho tiền không thể xuyên thủng, nơi dữ liệu của bạn không bao giờ sợ bị xâm phạm. Rốt cuộc, nếu nó đủ tốt cho quân đội thì nó phải thật tuyệt vời.

Tôi muốn giải quyết con voi trong phòng, đó là ’cấp độ quân sự thực sự không tồn tại. Chà, ít nhất là không phải theo cách bạn nghĩ. Khi các công ty sử dụng thuật ngữ cấp độ quân sự, nó chủ yếu để tiếp thị và ít thứ khác. Điều họ thực sự muốn nói là công ty của họ cung cấp mã hóa Ađược mã hóa ESt Standard (AES) 256.

Mặc dù quân đội có thể sử dụng thuật toán mã hóa AES , nó thực sự là mật mã mở và truy cập công khai đầu tiên được Cơ quan An ninh Quốc gia (NSA) phê duyệt để bảo vệ thông tin ở cấp độ Bí mật hàng đầu. Tát cấp quân đội vào nó chỉ phục vụ để đẩy mạnh bán hàng. Vì vậy, với cách đó, chúng ta có thể đi vào câu hỏi quan trọng.

HDG giải thích: Thuật toán mã hóa AES cấp độ quân sự an toàn đến mức nào?

Chúng tôi cho rằng trước khi chúng tôi có thể đi sâu vào thuật toán mã hóa AES-256, có thể tốt hơn để bắt đầu với chính xác mã hóa là gì.

Mã hóa về cơ bản là cắt nhỏ thông tin thành một thứ gì đó không mạch lạc. Để sắp xếp lại thông tin được mã hóa, sau đó sẽ yêu cầu một khóa key của Google để hoàn thành mật mã. Mật mã là toàn bộ quá trình từ đầu đến cuối khi xử lý mã hóa hoặc giải mã.

Một ví dụ về điều này sẽ là khi giao dịch với các trang web được mã hóa bằng HTTPS. Khi bạn cố gắng đăng nhập bằng mật khẩu hoặc cung cấp số thẻ tín dụng, dữ liệu riêng tư đó được mã hóa trước tiên trước khi được gửi đi. Điều này có nghĩa là chỉ máy tính của bạn và trang web có thể hiểu thông tin. Hãy nghĩ về chuyến thăm của bạn đến trang web HTTPS như một cái bắt tay trước khi bắt đầu một cuộc trò chuyện riêng tư (mã hóa).

In_content_1 all: [300x250] / dfp: [640x360]->

Các cấp độ mã hóa khác

Mã hóa cấp quân sự là AES-256, khác với AES-128 và AES-192 bởi có kích thước khóa lớn hơn trong thuật toán mã hóa AES. Về cơ bản, AES-256 sử dụng nhiều sức mạnh xử lý hơn để mã hóa và giải mã thông tin khiến cho những kẻ xâm nhập khó bẻ khóa hơn.

Khi bạn nghe thấy thuật ngữ mã hóa cấp ngân hàng, nó cũng tương tự như vậy. Sự khác biệt duy nhất thực sự là các ngân hàng có xu hướng sử dụng một loạt các mã hóa AES giữa AES-128 và AES-256.

AES-256 rõ ràng là tốt hơn, tuy nhiên, AES-128 vẫn không có gì để chế giễu. Cả hai đều là các giao thức mã hóa cực kỳ tốt để bảo vệ dữ liệu quan trọng và riêng tư. Bạn có thể đã sử dụng một hoặc cả hai khá thường xuyên mà không hề biết. Lý do là AES-256 đã được áp dụng bởi nhiều dịch vụ và phần mềm khác nhau mà không coi đó là mã hóa cấp quân sự.

Quân đội Hoa Kỳ sử dụng thuật toán mã hóa AES cấp quân sự trên hai mặt trận. Thông tin đầu tiên là bí mật (chưa được phân loại) dành riêng cho AES-128. Thứ hai là thông tin tuyệt mật (được phân loại), sử dụng AES-256. Bất cứ khi nào thông tin được xử lý ở cả hai cấp thông qua một thực thể, AES-256 được sử dụng làm thuật toán mã hóa AES tiêu chuẩn.

Thuật toán mã hóa AES có thể bị bẻ khóa không? p>Vẫn chưa có một phiên bản AES-256 nào bị hack, nhưng điều đó không phải là do thiếu cố gắng. Nỗ lực bẻ khóa đầu tiên tại AES là vào năm 2011, chống lại mã hóa AES-128 trong đó một cuộc tấn công bằng biclique đã được sử dụng. Biclique có tốc độ tấn công mã hóa nhanh hơn khoảng bốn lần so với tấn công vũ phu tiêu chuẩn thường thấy nhất. Nó không thành công.

Sẽ mất tới một tỷ năm để một cuộc tấn công có thể vượt qua khóa 126 bit, chứ đừng nói đến AES-128. Miễn là mã hóa dữ liệu đã được triển khai đúng cách, sẽ không có cuộc tấn công nào được biết là sẽ làm tổn hại đến sự bảo vệ mà AES cung cấp.

Mã hóa 256 bit tương đương với khả năng của 2256 khóa. Để đưa điều này vào quan điểm, chúng tôi sẽ cung cấp một ví dụ. Hãy nói rằng một tỷ siêu máy tính từ khắp nơi trên thế giới đã quyết định hợp tác để loại bỏ thuật toán mã hóa AES. Chúng tôi cũng sẽ cho rằng họ có thể nhìn vào 250 phím mỗi giây, điều này thật hào phóng khi thấy điều đó làm cho họ có khả năng xấp xỉ một triệu triệu phím mỗi giây. Một năm tính bằng giây là khoảng 31.557.600.

Vì vậy, điều này có nghĩa là với một tỷ siêu máy tính tính toán không ngừng trong một năm, họ sẽ chỉ có thể kiểm tra khoảng 275 phím. Bạn đã xem xét một tỷ lệ trong 234 năm để xem xét ít hơn 0,01% toàn bộ các khả năng chính có sẵn. Bạn có thể yên tâm, không ai lấy cắp dữ liệu của bạn bất cứ lúc nào trong khi được bảo vệ bởi AES-256 hoặc, mã hóa cấp độ quân đội.

Việc bảo vệ này sẽ kéo dài bao lâu là không rõ. Nó gần như không thể xác định liệu và khi nào mã hóa AES sẽ trở nên lỗi thời. Viện Tiêu chuẩn và Công nghệ Quốc gia đã tạo ra Tiêu chuẩn Mã hóa Dữ liệu (DES) tồn tại khoảng hai mươi năm trước khi được coi là có thể hack được.

AES hỗ trợ kích thước khóa lớn hơn đáng kể so với những gì DES hỗ trợ có nghĩa là AES có khả năng vượt qua mốc hai mươi năm.

Có cần thiết phải mã hóa cấp độ quân sự không? / strong>

Có các thuật toán mã hóa khác mà có thể làm tốt công việc bảo mật dữ liệu cá nhân của bạn. Chỉ cần biết rằng không có ngành công nghiệp hoặc dịch vụ nào miễn nhiễm một trăm phần trăm trước một cuộc tấn công. Xem như hầu hết mọi người không quen với việc cung cấp thông tin cá nhân của họ trừ khi nó vẫn an toàn, các dịch vụ không bao giờ nên áp dụng bất cứ điều gì thấp hơn tiêu chuẩn được đề xuất. Đó là AES-256 hoặc nói cách khác.

Privacy, Security, Society - Computer Science for Business Leaders 2016

bài viết liên quan:


28.01.2020