შიფრაციის სტანდარტი

განვითარებული შიფრაციის სტანდარტი (Advanced Encryption Standard ან AES) — სიმეტრიული შიფრაციის ალგორითმი, ამორჩეული 2000 წლის ოქტომბერში NIST-ის მიერ ამერიკის შეერთებული შტატების მთავრობის ორგანიზაციების ახალი სტანდარტული შიფრაციისათვის.

წარმომავლობა რედაქტირება

წარმოიშვა 1997 წლის იანვრის საერთაშორისო კანდიდატურაზე წარდგენისას რომელმას მიიღო 15 შეთავაზება. ამ 15 ალგორითმს შორის, 5 იქნა არჩეული მძლავრი შეფასებისთვის 1999 წლის აპრილში: MARS, RC6, Rijndael, Serpent, et Twofish. ამ შეფასების ბოლოს ეს იყო საბოლოოდ კანდიდატი Rijndael, თავისი ორი შემქმნელის სახელით Joan და Vincent Rijmen (ორივე ბელგიური წარმოშობის). ეს ორი კრიპტოგრაფიის ექპერტი, უკვე იყვნენ სხვა ალგორითმის ავტორები: Square. AES არის Rijndael-ის ქვესიმრავლე: ის მუშაობს მხოლოდ 128 ბიტიან ბლოკებთან მაშინ როცა Rijndael წარადგენს ბლოკების ზომებს და 32-ის ჯერად გასაღებებს (128-ს და 256 შორის).

AES ცვლის DES-ს (სტანდარტად მიჩნეული 1970 წელს) რომლებიც დღეისთვის მოძველებულია, რადგან ის იყენებდა მხოლოდ 56 ბიტიან გასაღებებს AES იყო ადაპტირებული NIST-ის მიერ (სტანდარტების და ტექნოლოგიების საერთაშორისო ინსტიტუტი) 2001 წელს. უფრო მეტიც, მისი გამოყენება ძალიან პრაქტიკულია რადგან ის იყენებს ცოტა მეხსიერებას და არ არის დაფუძნებული Feistel-ის სქემაზე, მისი სირთულე არაა მისაღები და უფრო ადვილია დასანერგად.

მოინახულეთ მთავარი სტატია ამ თემაზე: გავრცელებული შიფრაციის სტანდარტი (Advanced Encryption Standard process).

ფუნქციონირება რედაქტირება

ალგორითმი იღებს დასაწყისში 128 ბიტიან (16 ბაიტი) ბლოკს, გასაღები მოიცავს 128, 192 ან 256 ბიტს. დასაწყისის 16 ბაიტი არის გადაადგილებული წინასწარ განსაზღვრული ცხრილის მიხედვით. ეს ბაიტები განთავსებულია 4*4 ელემენტიან მატრიცაში და მისი ხაზები ექვემდებქრება როტაციას მარჯვნივ. ინკრემენტი როტაციისთვის იცვლება მისი ხაზის ნომრის მიხედვით. შემდეგ მატრიცაზე გამოყენებულია წრფივი გარდაქმნა, ის მოიცავს მატრიცის თვითვეული ელემენტის ორობით ნამრავლს დამხმარე მატრიციდან გამომდინარე პოლინომებით, ეს ნამრავლი დაფუძნებულია სპეციალურ წესებზე GF(2^8) მიხედვით (Galois-ის ჯგუფი ან სრული ტანი). წრფივი გარდაქმნა გიქმნის საუკეთესო გარემოს (ბიტების გავრცელება სტრუქტურაში) მრავალ ჯერზე.

საბოლოოდდ, XOR ორ მარტიცას შორის საშუალებას გაძლევს მიიღო დამატებითი მატრიცა. ეს განსხვავებული ოპერაციები გამეორებულია მრავალჯერ და განსაზღვრავენ "ჯერს". 128, 192 ან 256-იანი გასაღებისთვის AES საჭიროებს 10, 12 ან 14 ჯერს.

თავდასხმები რედაქტირება

AES ჯერ არ ყოფილა გატეხილი, რჩება მხოლოდ ამომწურავი ძებნა. Rijndael იქნა შექმნილი მეთოდების კლასიკურად ჩამოყალიბებისთვის, როგორც წრფივი კრიპტოანალიზი ან ძალიან ძნელი დიფერენციალობა.

თავდასხმები გამარტივებულ ვერსიებზე რედაქტირება

თავდასხმა არსებობს AES-ის გამარტივებულ ვერსიებზე. Niels Ferguson-მა და მისმა ჯგუფმა AES-ის 128 ბიტიან 7 რიგიან ვერსიაზე წამოაყენეს თავდასხმა. მსგავსი თავდასხმა ტეხავს 192 ან 256-იან AES-ს. 256-იანი AES ტყდება დამატებითი საშუალებებით 9 ბიჯზე დაყვანის შემთხვევაში. მართლაც ეს უკანასკნელი თავდასხმა ეყრდნობა "related-keys" პრინციპს. ასეთ თავდასხმაში გასაღები ხდება საიდუმლო, მაგრამ შემტევს შეუძლია ცვლილებების განხორციელება გასაღებზე და ტექსტების დაშიფვრა. მაშასადამე, მას შეუძლია შეცვალოს გასაღები და თვალი ადევნოს AES-ის შედეგს.

თავდასხმები სრულ ვერსიებზე რედაქტირება

რამდენიმე ჯგუფმა განაცხადა AES-ის გატეხის შესახებ მაგრამ გადამოცმების შემდეგ დადგინდა რომ ეს არ შეესაბამებოდა სიმართლეს. თუმცა მრავალმა მეცნიერმა სააშკარაოზე გამოიტანა აჟღებრული თავდასხმების შესაძლებლობები კერძოდ XL თავდასხმა და გაუმჯობესებული ვარიანტი XSL. ეს თავდასხმები გახდა მათი მათი ცარუმეტებლობის მიზეზი და მათი შესაძლებლობები ვერ იქნა სრულად გამოვლენილი. XSL იძახებს heurist-ის ანალიზს რომლის ცარუმატებლობა არ არის სისტემატიური. უფრო მეტიც ისენი არინ არაპრაქტიკულნი რადგან XSL ითხოვს სულ ცოტა 2^87 ოპერაციას სახელდობრ 2^100 რამდენიმე შემთხვევაში. პრინციპი მდგომარეობს equation-ების დამყარებაში რომლებიც აერთებენ შესასვლელ გამოსასვლელებს და სისტემის ამოხსნაში რომელიც ითხოვს სულ ცოტა 8.000 უცნობ და 1.600 equation 128 ბიტისთვის. ამ სისტემის გაანალიზება ამ დროისთვის არის შეუძლებელი განსასაზღვრად. AES მიჩნეულია საიმედოდ ფორმალური დამტკიცების გარეშე XSL-ის მსგავსი თავდასხმების მკაფიოობაზე.

NSA-ს რეცომენდაციები რედაქტირება

NSA განაცხადა რომ ყველა ფინალისტი, რომელმაც მონაცილეობა მიიღო AES-ის კონკურსში, მიჩნეულ იქნებოდა საიმედოდ და რომ ისინი იყვნენ საკმარისად კომპაქტურნი ამერიკის მთავრობის არაკლასიფიცირებული მონაცემების დასაშიფრად. 2003 წლის ივნისში ამერიკის მთავრობამ განაცხადა: "ყველა ზომის AES-ის ალგორითმის გასაღებების არქიტექტურა და სიგრძე (128, 192 და 256) საკმარისია კლასიფიცირებული დოკუმენტების დასაცავად საიდუმლო დონეზე. "TOP SECRET" დონე ითხოვს 192 ან 256 ბიტიან გასაღებებს. AES-ის ჩანერგვა სისტემის დაცვისთვის განკუთვნილ მექანიზმებში და/ან საერთაშორისო თავდაცვასთან დაკავშირებულ დოკუმენტებში უნდა გაკეთდეს ანალიზი ან სერტიფიცირება NSA-s მიერ მათ გამოყენებამდე" ხელმისაცვდომია დეპეშის თარგმანის ორიგინალი.

სხვადასხვა თავდასხმები რედაქტირება

ეს უკანასკნელი ფრაზა იღებს მთელ თავის მნიშვნელობას მაშინ როცა ჩვენ ვიცით რომ თავდასხმები შესაძლებელია წარუმატებელ სისტემებზე. მართლაც ჩვენ შეგვიძლია ანალიზი გავუკეთოთ ელექტრულ მოხმარებას ან კიდევ შიფრაციისთვის საჭირო დროს ამ ტიპის თავდასხმა იწვევს უმთავრესად "შავი ყუთის" სისტემებს რომლებშიც მუდმივი საიდუმლო გასაღები დაშიფრულია სისტემებში და გამოყენებულია მრავალი მესიჯის დასაშიფრად. ინახულეთ განცხადება მოხმარების ანალიზი (კრიპტოგრაფია).

შეგვიძლია ვიკითხოთ რატომ არ იყო არც ერთი ოფიციალური კონკურსი ცჰატარებული AES-ზე თავდასხმების კვლევების ხელშეცყობის დახმარებისთვის. ამ სფეროში ასიმეტრიული შიფრაციის მეთოდი RSA ჯილდოვდება მრავალ დიდა ანაზღაურებელ კონკურსზე.

რესურსები ინტერნეტში რედაქტირება

იხილეთ აგრეთვე რედაქტირება