Насколько безопасен алгоритм шифрования AES военного уровня?

Есть много компаний, которые любят заявлять, что ваши данные защищены шифрованием военного уровня. Для тех, кто не знаком с технически подкованным жаргоном, это будет звучать как неприступное хранилище, где ваши данные никогда не опасаются компрометации. В конце концов, если это достаточно хорошо для военных, то это должно быть потрясающе. 

Я хочу обратиться к слону в комнате, которого «военного уровня» на самом деле не существует. Ну, по крайней мере, не так, как вы думаете. Когда компании используют термин «военный класс», это в первую очередь для маркетинга и не более того. На(A) самом деле они имеют в виду, что их компания обеспечивает шифрование Advanced(E) Encryption Standard(S) (AES) 256.

Несмотря на то, что военные могут использовать алгоритм шифрования AES , на самом деле это был первый общедоступный и открытый шифр, одобренный Агентством национальной безопасности(National Security Agency) ( АНБ(NSA) ) для защиты информации на уровне «совершенно секретно». Нанесение на него армейского класса только способствует продаже. Итак, с этим покончено, мы можем перейти к важному вопросу. 

HDG объясняет: насколько безопасен алгоритм шифрования AES военного уровня?(HDG Explains: How Secure Is The Military-Grade AES Encryption Algorithm?)

Мы предполагаем, что прежде чем мы сможем углубиться в алгоритм шифрования AES-256 , было бы лучше начать с того, что такое шифрование. 

Шифрование — это измельчение информации во что-то бессвязное. Чтобы расшифровать зашифрованную информацию, потребуется «ключ», чтобы завершить шифр. Шифр — это весь процесс от начала до конца при работе с шифрованием или дешифрованием.

Примером этого может быть работа с веб-сайтами, зашифрованными с помощью HTTPS . Когда вы пытаетесь войти с помощью пароля или предоставить номер кредитной карты, эти личные данные сначала шифруются перед отправкой. Это означает, что только ваш компьютер и веб-сайт могут понять информацию. Думайте(Think) о своем посещении сайта HTTPS(to the HTTPS site) как о рукопожатии перед началом приватного разговора (шифрование).

Другие уровни шифрования(Other Levels Of Encryption)

Шифрование военного уровня — AES-256 , которое отличается от AES-128 и AES-192 наличием большего размера ключа в алгоритме шифрования AES . По сути, AES-256 использует больше вычислительной мощности для шифрования и расшифровки информации, что затрудняет взлом злоумышленникам.

Когда вы слышите термин «шифрование на уровне банка», это почти то же самое. Единственная разница заключается в том, что банки, как правило, используют диапазон шифрования AES от AES-128 до AES-256 .

AES-256 явно лучше, однако над AES-128 по-прежнему нечего издеваться. Оба являются невероятно хорошими протоколами шифрования для защиты важных и личных данных. Вероятно, вы использовали один или оба довольно часто, даже не подозревая об этом. Причина в том, что AES-256 был принят многими различными службами и программным обеспечением, которые не называют его шифрованием военного уровня.

Военные США используют алгоритм шифрования AES военного уровня на двух фронтах. Первая секретная (несекретная) информация относится к AES-128 . Второй — для сверхсекретной (секретной) информации, для которой используется AES-256 . Всякий раз(Whenever) , когда информация обрабатывается на обоих уровнях через один объект, AES-256 принимается в качестве стандартного алгоритма шифрования AES .

Алгоритм шифрования AES невозможно взломать?(Is the AES Encryption Algorithm Uncrackable?)

До сих пор не было ни одного взломанного экземпляра AES-256 , но это произошло не из-за отсутствия попыток. Первая попытка взлома AES была предпринята в 2011 году против шифрования AES-128(AES-128) , где использовалась двухсторонняя атака. Biclique примерно в четыре раза быстрее атакует шифрование, чем стандартная атака грубой силы, встречающаяся чаще всего. Это не удалось.

Потребуется более миллиарда лет, чтобы атака пробилась через 126-битный ключ, не говоря уже об AES-128 . Пока шифрование данных реализовано должным образом, нет известных атак, которые могли бы поставить под угрозу защиту, обеспечиваемую AES .

256-битное шифрование эквивалентно возможностям 2256 ключей. Чтобы представить это в перспективе, мы приведем пример. Допустим, один миллиард суперкомпьютеров со всего мира решили объединиться, чтобы победить алгоритм шифрования AES . Мы также предположим, что они могут просматривать 250 ключей в секунду, что достаточно, учитывая, что это делает их способными обрабатывать примерно один квадриллион ключей в секунду. Год в секундах составляет около 31 557 600.

Таким образом, это означает, что с миллиардом суперкомпьютеров, непрерывно выполняющих вычисления в течение года, они смогут проверить только около 275 ключей. Вы бы посмотрели на скорость 234 года, чтобы увидеть менее 0,01% всех доступных ключевых возможностей. Вы можете быть уверены, что в ближайшее время никто не украдет ваши данные, если они защищены AES-256 или «шифрованием военного уровня».

Как долго продлится эта защита, неизвестно. Практически невозможно определить , устареет ли шифрование AES , и если да, то когда . Национальный институт(National Institute) стандартов и технологий(Technology) создал стандарт (Standards)шифрования данных(Data Encryption Standard) ( DES ), который просуществовал примерно двадцать лет, прежде чем его признали пригодным для взлома.

AES поддерживает значительно большие размеры ключей, чем поддерживает DES , а это означает, что у AES есть потенциал превзойти двадцатилетнюю отметку.

Необходимо ли шифрование военного уровня?(Is Military-Grade Encryption Necessary?)

Существуют и другие алгоритмы шифрования, которые могут отлично защитить ваши личные данные. Просто(Just) знайте, что нет ни одной отрасли или сферы услуг, которые на сто процентов невосприимчивы к атаке. Поскольку большинство людей не привыкли разглашать свою личную информацию, если она не остается в безопасности, службы никогда не должны применять что-либо меньшее, чем рекомендованный стандарт. Это AES-256 или что-то другое.



About the author

Я iOS-разработчик с более чем 10-летним опытом. Я специализируюсь на разработке приложений для iPhone и iPad. У меня есть опыт создания пользовательских потоков, создания пользовательских комплектов разработки (CDK) и работы с различными средами разработки приложений. В своей предыдущей работе я также разработал инструменты для управления магазином приложений Apple, в том числе инструмент управления продуктами и инструмент отправки приложений.



Related posts