„Advanced Encryption Standard” változatai közötti eltérés
[ellenőrzött változat] | [nem ellenőrzött változat] |
Tartalom törölve Tartalom hozzáadva
Nincs szerkesztési összefoglaló |
Tanuljuk már meg a helyesírást! Az összetett szavakat még nem is néztem! Vagy nem is tudod mi az? |
||
23. sor:
Az AES-t 2001. november 26-án, az [[Amerikai Egyesült Államok szabadalmi hivatala]], a NIST hozta nyilvánosságra a U.S. [[Federal Information Processing Standard|FIPS]] PUB 197 (FIPS 197) jelzéssel ellátott dokumentumban.<ref name="fips-197" /> Ezt egy 5 éves kiválasztási folyamat előzte meg, amely során 15 módszer közül választották ki a végül elfogadott Rijndael titkosítást<!-- (További információkért lásd: [[:en:Advanced Encryption Standard process|Advanced Encryption Standard process]] (angol nyelvű)) cikken belül ilyen hivatkozást általában nem teszünk-->. 2002-ben az amerikai kormány első számú módszerévé vált. Az AES az ISO/IEC 18033-3 szabvány része. Az eljárás elérhető a legtöbb titkosítással foglalkozó szoftverben. Ez volt az első olyan széles körben nyilvánosságra hozott módszer, amit az amerikai [[National Security Agency]] (NSA) elfogadott mint titkos információk titkosítására használható eljárást.
A ''Rijndael'' név a készítők (Joan Daemen és Vincent Rijmen) nevének összevonása. Hivatalosan AES-nek csak a Rijndael kódolás azon változatát tekinthetjük, ahol a blokkméret
== A titkosítás leírása ==
Az AES a Rijndael kódolás olyan változata, ahol a blokkméret szigorúan
Az AES 4x4-es mátrixokat{{jegyzet|A mátrixokat a bemenetből úgy építik fel, hogy veszik az első 4 bájtot, ez lesz a mátrix első oszlopa, és így tovább, míg a mátrix el nem készül.}} használ a titkosítás során, habár más blokkméret esetén más a mátrix mérete is.
32. sor:
A kulcsméret meghatározza, hogy a bemeneti információt hány átalakítási ciklus éri, míg eléri a „végleges” titkosított állapotát. A titkosítási ciklusok száma a következőképpen alakul:
* 10 ciklus
* 12 ciklus
* 14 ciklus
Minden ciklus számos lépést foglal magába, ezek között van az a lépés is, ami kulcs alapján módosítja a mátrixot. A visszaalakítás során ugyanennyi ellentétes ciklust hajtanak végre a kulcs segítségével.
55. sor:
=== A <tt>SubBytes</tt> lépés ===
[[Fájl:AES-SubBytes.svg|right|320px|thumbnail|A <tt>SubBytes</tt> szakaszban, minden bájtot lecserélnek egy helyettesítési kódolással, ''S''; ''b<sub>ij</sub>'' = ''S(a<sub>ij</sub>)''.]]
Ebben a lépésben, minden bájtot a ''state'' mátrixban lecserélnek egy
=== A <tt>ShiftRows</tt> lépés ===
[[Fájl:AES-ShiftRows.svg|right|320px|thumbnail|A <tt>ShiftRows</tt> lépésben, a state mátrix sorait körkörösen eltolják balra. Az eltolás nagysága minden sorban különböző.]]
A <tt>ShiftRows</tt> lépés a mátrix sorait módosítja, körkörös eltolással. Minden sort egy meghatározott, de soronként különböző mértékben eltolják. Az AES-ben az első sor változatlan marad ebben a lépésben. A második sor minden bájtját egyszeresen tolják balra. Hasonlóan, a harmadik és a negyedik sort 2 illetve
=== A <tt>MixColumns</tt> lépés ===
[[Fájl:AES-MixColumns.svg|right|320px|thumbnail|A <tt>MixColumns</tt> lépésben, minden oszlopot a mátrixban megszoroznak egy meghatározott polinommal ''c(x)''-el.]]
A <tt>MixColumns</tt> lépésben, minden oszlop
Ez alatt a lépés alatt minden oszlop megszorzásra kerül egy előre meghatározott mátrixxal, ami
::<math>
86. sor:
<blockquote>Az AES szerkezete és erőssége minden kulcshossz mellett(pld: 128, 192 és 256 bites kulcsokkal) megfelelő a titkos információk védelméhez, a "SECRET" kategóriáig. A "TOP SECRET" kategóriájú információkhoz 192 vagy 256-os kulcshosszra van szükség. Azok a programok amiknek az a célja, hogy titkos információkat és/vagy rendszereket védjenek az AES segítségével át kell esniük egy átvilágításon az [[NSA]]-nál.<ref>{{cite web|url=http://csrc.nist.gov/groups/ST/toolkit/documents/aes/CNSS15FS.pdf |title=National Policy on the Use of the Advanced Encryption Standard (AES) to Protect National Security Systems and National Security Information |author=Lynn Hathaway |date=June 2003 |format=PDF |accessdate=2011-02-15}}</ref></blockquote>
Az AES
=== Ismert támadások ===
A kriptográfusok a "kriptográfiai törésen" egy olyan eljárást értenek ami gyorsabb mint a [[Brute force-támadás|brute force]], vagyis gyorsabb mint kipróbálni minden lehetséges kulcsot. Ebbe a meghatározásba beletartoznak olyan a brute force-nál jobb eljárások is amik a gyakorlatban nem valósíthatóak meg a jelenlegi technológiával. 2006-ban a legnagyobb sikeres brute force-os törés ami nyilvánosságra került, bármilyen block alapú titkosítással szemben egy
| url = http://www.zdnet.com/blog/ou/is-encryption-really-crackable/204
| title = Is encryption really crackable?
123. sor:
|date=2009-07-01
|work=Schneier on Security, A blog covering security and security technology
|accessdate=2010-03-11| archiveurl= http://web.archive.org/web/20100208155652/http://www.schneier.com/blog/archives/2009/07/new_attack_on_a.html| archivedate= 8 February 2010 <!--DASHBot-->| deadurl= no}}</ref> egy támadási módról ami a
|url=http://eprint.iacr.org/2009/317
|title=Related-key Cryptanalysis of the Full AES-192 and AES-256
|