Gelişmiş Şifreleme Standardı - Advanced Encryption Standard

Gelişmiş Şifreleme Standardı
(Rijndael)
AES-SubBytes.svg
SubBytes adım, AES turundaki dört aşamadan biri
Genel
TasarımcılarVincent Rijmen, Joan Daemen
İlk yayınlandı1998
Elde edilenMeydan
HaleflerAnubis, Grand Cru, Kalyna
SertifikasyonAES kazanan, CRYPTREC, NESSIE, NSA
Şifre ayrıntısı
Anahtar boyutları128, 192 veya 256 bit[not 1]
Blok boyutları128 bit[not 2]
Yapısıİkame-permütasyon ağı
Mermi10, 12 veya 14 (anahtar boyutuna bağlı olarak)
En iyi halk kriptanaliz
Tam bir hesaplamadan daha hızlı olan saldırılar yayınlandı. kaba kuvvet saldırısı 2013 itibariyle hiçbiri hesaplama açısından uygun değil.[1]AES-128 için, anahtar 2 hesaplama karmaşıklığı ile kurtarılabilir126.1 kullanmak biclik saldırı. AES-192 ve AES-256'ya yapılan biklik saldırılar için, 2'nin hesaplama karmaşıklığı189.7 ve 2254.4 sırasıyla uygulanır. İlgili anahtar saldırılar AES-192 ve AES-256'yı karmaşıklıklarla kırabilir 299.5 ve 2176 sırasıyla hem zaman hem de verilerde.[2]

Gelişmiş Şifreleme Standardı (AES), orijinal adıyla da bilinir Rijndael (Hollandaca telaffuz: [ˈRɛindaːl]),[3] için bir şartname şifreleme ABD tarafından oluşturulan elektronik verilerin Ulusal Standartlar ve Teknoloji Enstitüsü (NIST) 2001'de.[4]

AES, Rijndael'in bir alt kümesidir blok şifreleme[3] iki tarafından geliştirildi Belçikalı kriptograflar, Vincent Rijmen ve Joan Daemen, teklif veren[5] sırasında NIST'e AES seçim süreci.[6] Rijndael, farklı anahtar ve blok boyutlarına sahip bir şifreleme ailesidir. AES için NIST, Rijndael ailesinin her biri 128 bitlik blok boyutuna, ancak üç farklı anahtar uzunluğuna sahip üç üyesini seçti: 128, 192 ve 256 bit.

AES, ABD hükümeti ve artık dünya çapında kullanılmaktadır. Yerine geçer Veri Şifreleme Standardı (DES),[7] 1977'de yayınlanmıştır. AES tarafından açıklanan algoritma, simetrik anahtar algoritması yani aynı anahtar, verilerin hem şifrelenmesi hem de şifresinin çözülmesi için kullanılır.

Amerika Birleşik Devletleri'nde AES, NIST tarafından ABD olarak açıklandı. FIPS PUB 197 (FIPS 197), 26 Kasım 2001.[4] Bu duyuru, Rijndael şifresinin en uygun olarak seçilmesinden önce on beş rakip tasarımın sunulduğu ve değerlendirildiği beş yıllık bir standardizasyon sürecini takip etti (bkz. Gelişmiş Şifreleme Standardı süreci daha fazla ayrıntı için).

AES, ISO /IEC 18033-3 standart. AES, ABD tarafından onaylandıktan sonra 26 Mayıs 2002'de ABD federal hükümet standardı olarak yürürlüğe girdi. Ticaret Bakanı. AES, birçok farklı şifreleme paketinde mevcuttur ve ilk (ve tek) halka açık olanıdır şifre ABD tarafından onaylandı Ulusal Güvenlik Ajansı (NSA) için çok gizli NSA onaylı bir kriptografik modülde kullanıldığında bilgi (bkz. AES Güvenliği, altında).

Kesin standartlar

Gelişmiş Şifreleme Standardı (AES) aşağıdakilerin her birinde tanımlanmıştır:

  • FIPS PUB 197: Gelişmiş Şifreleme Standardı (AES)[4]
  • ISO / IEC 18033-3: Blok şifreleri[8]

Şifrelerin açıklaması

AES olarak bilinen bir tasarım ilkesine dayanmaktadır. ikame-permütasyon ağı ve hem yazılım hem de donanım açısından etkilidir.[9] Önceki DES'in aksine, AES bir Feistel ağı. AES, sabit bir Rijndael çeşididir. blok boyutu 128 bitler ve bir anahtar boyutu 128, 192 veya 256 bit. Aksine, Rijndael aslında minimum 128 ve maksimum 256 bit olmak üzere 32 bitin herhangi bir katı olabilen blok ve anahtar boyutlarıyla belirtilir.

AES, 4 × 4 sütun ana sıralama bayt dizisi durum.[not 3] Çoğu AES hesaplaması belirli bir sonlu alan.

Örneğin 16 bayt, bu iki boyutlu dizi olarak temsil edilir:

Bir AES şifresi için kullanılan anahtar boyutu, girdiyi dönüştüren dönüşüm turlarının sayısını belirtir. düz metin son çıktıya, adı verilen şifreli metin. Tur sayısı aşağıdaki gibidir:

  • 128 bit anahtarlar için 10 tur.
  • 192 bit anahtarlar için 12 tur.
  • 256 bit anahtarlar için 14 tur.

Her tur, şifreleme anahtarının kendisine bağlı olanlar da dahil olmak üzere birkaç işlem adımından oluşur. Şifreli metni aynı şifreleme anahtarını kullanarak orijinal düz metne dönüştürmek için bir dizi ters tur uygulanır.

Algoritmanın üst düzey açıklaması

  1. KeyExpansion - yuvarlak anahtarlar, şifreleme anahtarından türetilir. AES anahtar programı. AES, her tur için ayrı bir 128 bit yuvarlak anahtar bloğu ve bir tane daha gerektirir.
  2. İlk yuvarlak anahtar ekleme:
    1. AddRoundKey - durumun her bir baytı, kullanılarak yuvarlak anahtarın bir baytı ile birleştirilir bitsel xor.
  3. 9, 11 veya 13 mermi:
    1. SubBytes - bir doğrusal olmayan her baytın bir diğeriyle değiştirildiği yer değiştirme adımı, arama tablosu.
    2. ShiftRows - durumun son üç satırının belirli sayıda adımda döngüsel olarak kaydırıldığı bir transpozisyon adımı.
    3. MixColumns - her bir sütundaki dört baytı birleştiren, durumun sütunlarında çalışan doğrusal bir karıştırma işlemi.
    4. AddRoundKey
  4. Final turu (toplamda 10, 12 veya 14 tur yaparak):
    1. SubBytes
    2. ShiftRows
    3. AddRoundKey

SubBytes adım

İçinde SubBytes adım, durumdaki her bir bayt, sabit bir 8 bitlik arama tablosundaki girişiyle değiştirilir, S; bij = S (birij).

İçinde SubBytes adım, her bayt içinde durum dizi bir ile değiştirilir SubByte 8 bit kullanarak ikame kutusu. Bu işlem, doğrusal olmama durumunu sağlar. şifre. Kullanılan S-box, çarpımsal ters bitmiş GF (28), doğrusal olmayan özelliklere sahip olduğu bilinmektedir. Basit cebirsel özelliklere dayalı saldırılardan kaçınmak için, S-box ters fonksiyon ile ters çevrilebilir afin dönüşüm. S-box ayrıca herhangi bir sabit noktadan kaçınmak için seçilmiştir (ve düzensizlik ), yani ve ayrıca herhangi bir zıt sabit nokta, yani Şifre çözme işlemi gerçekleştirilirken, InvSubBytes adım (tersi SubBytes), ilk önce afin dönüşümün tersini almayı ve ardından çarpımsal tersini bulmayı gerektiren.

ShiftRows adım

İçinde ShiftRows adımda, durumun her satırındaki baytlar döngüsel olarak sola kaydırılır. Her baytın kaydırıldığı yer sayısı, her satır için kademeli olarak değişir.

ShiftRows adım, devletin satırları üzerinde çalışır; her satırdaki baytları belirli bir oranda değiştirir ofset. AES için ilk satır değiştirilmeden bırakılır. İkinci satırın her bir baytı bir sola kaydırılır. Benzer şekilde, üçüncü ve dördüncü sıralar sırasıyla iki ve üç ofsetlerle kaydırılır.[not 4] Bu şekilde, çıktı durumunun her bir sütunu ShiftRows adım, giriş durumunun her sütunundaki baytlardan oluşur. Bu adımın önemi, sütunların bağımsız olarak şifrelenmesini önlemektir, bu durumda AES, dört bağımsız blok şifresine dönüşür.

MixColumns adım

İçinde MixColumns adım, durumun her sütunu sabit bir polinom ile çarpılır .

İçinde MixColumns adımda, durumun her bir sütununun dört baytı bir ters çevrilebilir doğrusal dönüşüm. MixColumns işlev, girdi olarak dört bayt alır ve her bir girdi baytının dört çıktı baytını etkilediği dört bayt çıktı verir. Birlikte ShiftRows, MixColumns sağlar yayılma şifrede.

Bu işlem sırasında, her sütun sabit bir matris kullanılarak dönüştürülür (sol-sütun ile çarpılan matris, durumda yeni sütun değerini verir):

Matris çarpımı, girişlerin çarpılması ve toplanmasından oluşur. Girişler, sıranın polinom katsayıları olarak değerlendirilen baytlardır . Ekleme basitçe XOR'dir. Çarpma modulo indirgenemez polinomdur . Parça parça işlenirse, geçişten sonra bir koşullu ÖZELVEYA 1B ile16 kaydırılan değer FF'den büyükse gerçekleştirilmelidir16 (taşma, polinom oluşturmanın çıkarılmasıyla düzeltilmelidir). Bunlar, normal çarpma işleminin özel durumlarıdır. .

Daha genel anlamda, her sütun bir polinom olarak değerlendirilir. ve sonra çarpılır modulo sabit bir polinom ile . Katsayılar, onaltılık bit polinomlarının ikili gösteriminin eşdeğeri . MixColumns adım, gösterilen belirli bir çarpım olarak da görülebilir. MDS matrisi içinde sonlu alan . Bu süreç makalede daha ayrıntılı olarak açıklanmıştır. Rijndael MixColumns.

AddRoundKey adım

İçinde AddRoundKey adımda, durumun her bir baytı, kullanılarak yuvarlak alt anahtarın bir baytı ile birleştirilir. ÖZELVEYA operasyon (⊕).

İçinde AddRoundKey adım, alt anahtar durum ile birleştirilir. Her tur için, ana anahtar kelimeden bir alt anahtar türetilir. anahtar kullanma Rijndael'in önemli programı; her alt anahtar, durum ile aynı boyuttadır. Alt anahtar, durumun her baytı ile alt anahtarın karşılık gelen baytı bitsel olarak birleştirilerek eklenir. ÖZELVEYA.

Şifrenin optimizasyonu

32-bit veya daha büyük kelimelere sahip sistemlerde, bu şifrenin yürütülmesini hızlandırmak mümkündür. SubBytes ve ShiftRows ile adımlar MixColumns bunları bir dizi tablo aramasına dönüştürerek adım atın. Bu, dört 256 girişli 32 bitlik tablo gerektirir (birlikte 4096 bayt işgal eder). Daha sonra 16 tablo arama işlemi ve 12 adet 32-bit özel veya işlem ile bir tur gerçekleştirilebilir, ardından dört 32-bit özel veya işlem AddRoundKey adım.[10] Alternatif olarak, tablo arama işlemi tek bir 256 girişli 32 bitlik tablo (1024 bayt işgal eden) ve ardından dairesel dönüş işlemleri ile gerçekleştirilebilir.

Bayt odaklı bir yaklaşım kullanarak, SubBytes, ShiftRows, ve MixColumns tek bir tur işlemine adım atar.[11]

Güvenlik

Ulusal Güvenlik Ajansı (NSA), Rijndael dahil tüm AES finalistlerini inceledi ve hepsinin ABD Hükümeti sınıflandırılmamış veriler için yeterince güvenli olduğunu belirtti. Haziran 2003'te ABD Hükümeti, AES'nin koruma amacıyla kullanılabileceğini duyurdu. sınıflandırılmış bilgi:

AES algoritmasının tüm anahtar uzunluklarının (yani 128, 192 ve 256) tasarımı ve gücü, gizli bilgileri SECRET seviyesine kadar korumak için yeterlidir. EN GİZLİ bilgiler, 192 veya 256 anahtar uzunluğunun kullanılmasını gerektirir. Ulusal güvenlik sistemlerini ve / veya bilgileri korumayı amaçlayan ürünlerde AES uygulaması, edinilmeden ve kullanılmadan önce NSA tarafından incelenmeli ve onaylanmalıdır.[12]

AES, 128 bit anahtarlar için 10 tur, 192 bit anahtarlar için 12 tur ve 256 bit anahtarlar için 14 tura sahiptir.

2006'da, bilinen en iyi saldırılar 128 bit anahtarlar için 7 tur, 192 bit anahtarlar için 8 tur ve 256 bit anahtarlar için 9 turdu.[13]

Bilinen saldırılar

Kriptograflar için bir kriptografik "mola", bir kaba kuvvet saldırısı - yani, sırayla olası her anahtar için bir deneme şifre çözme işlemi gerçekleştirmek (bkz. Kriptanaliz ). Böylelikle bir ara, mevcut teknolojiyle mümkün olmayan sonuçları içerebilir. Pratik olmamakla birlikte, teorik kırılmalar bazen güvenlik açığı kalıpları hakkında fikir verebilir. Yaygın olarak uygulanan bir blok şifre şifreleme algoritmasına karşı kamuya açık olarak bilinen en büyük başarılı kaba kuvvet saldırısı, 64 bitlik bir RC5 anahtar dağıtılmış.net 2006 yılında.[14]

Anahtar alanı, anahtar uzunluğunun her bir biti için 2 kat artar ve anahtarın olası her değeri eşlenebilir ise, bu, ortalama kaba kuvvet anahtar arama süresinin iki katına çıkması anlamına gelir. Bu, kaba kuvvet araştırmasının çabasının anahtar uzunluğu ile katlanarak arttığı anlamına gelir. Anahtar uzunluğu, saldırılara karşı güvenlik anlamına gelmez, çünkü çok uzun anahtarlara sahip olan ve savunmasız olduğu tespit edilen şifreler vardır.

AES, oldukça basit bir cebirsel çerçeveye sahiptir.[15] 2002'de teorik bir saldırı "XSL saldırısı ", tarafından duyuruldu Nicolas Courtois ve Josef Pieprzyk, kısmen doğrusal olmayan bileşenlerinin düşük karmaşıklığından dolayı AES algoritmasında bir zayıflık gösterdiği iddia ediliyor.[16] O zamandan beri, diğer makaleler, saldırının, başlangıçta sunulduğu şekliyle, işe yaramaz olduğunu gösterdi; görmek Blok şifrelere XSL saldırısı.

AES seçim süreci sırasında, rakip algoritmaların geliştiricileri Rijndael'in algoritması hakkında "güvenlik açısından kritik uygulamalarda [onun] kullanımı konusunda endişeliyiz" diye yazdı.[17] Ancak Ekim 2000'de AES seçim sürecinin sonunda, Bruce Schneier, rakip algoritmanın geliştiricisi İki balık, bir gün Rijndael'e yönelik başarılı akademik saldırıların geliştirileceğini düşünürken, "kimsenin Rijndael trafiğini okumasına izin verecek bir saldırı keşfedeceğine inanmadığını" yazdı.[18]

Mayıs 2009'a kadar, tam AES'e karşı yayınlanan tek başarılı saldırı yan kanal saldırıları bazı özel uygulamalarda. 2009'da yeni bir ilgili anahtar saldırısı AES'nin temel programının basitliğinden yararlandığı ve 2 karmaşıklığa sahip olduğu keşfedildi.119. Aralık 2009'da 2'ye yükseltildi99.5.[2] Bu, 2009'un başlarında keşfedilen bir saldırının devamı niteliğindedir. Alex Biryukov, Dmitry Khovratovich ve Ivica Nikolić, karmaşıklığı 296 her 2 kişiden biri için35 anahtarlar.[19] Bununla birlikte, uygun şekilde tasarlanmış bir protokol (yani uygulama yazılımı) ilgili anahtarlara izin vermemeye özen göstereceğinden, ilgili anahtar saldırıları, uygun şekilde tasarlanmış herhangi bir kriptografik protokolde söz konusu değildir. kısıtlayıcı bir saldırganın ilişki için anahtar seçme aracı.

Bir başka saldırı Bruce Schneier tarafından bloglandı[20]30 Temmuz 2009'da ve ön baskı olarak yayınlandı[21]Alex Biryukov, Orr Dunkelman, Nathan Keller, Dmitry Khovratovich ve Adi Shamir, yalnızca iki ilgili anahtar ve 2 anahtar kullanan AES-256'ya karşı39 9 yuvarlak sürümün 256 bitlik anahtarının tamamını kurtarma süresi veya 245 Daha güçlü türde ilgili alt anahtar saldırısı içeren 10 turluk bir sürüm için süre veya 270 11 turluk versiyon için zaman. 256 bit AES, 14 tur kullanır, bu nedenle bu saldırılar tam AES'e karşı etkili değildir.

Bu saldırıların daha güçlü ilgili anahtarlarla pratikliği eleştirildi,[22] örneğin, 2010'da Vincent Rijmen tarafından yazılan, AES-128'e yönelik seçilmiş anahtar ilişkiler saldırıları üzerine kağıt.[23]

Kasım 2009'da ilk bilinen anahtar ayırt edici saldırı AES-128'in azaltılmış 8 turlu versiyonuna karşı ön baskı olarak piyasaya sürüldü.[24]Bu bilinen anahtar ayırt edici saldırı, AES benzeri permütasyonlara karşı ribaundun veya ortadan başlama saldırısının iyileştirilmesidir; bu, iki ardışık permütasyon turunu sözde bir Super-S-box uygulaması olarak görür. . AES-128'in 8 turlu versiyonunda çalışır, zaman karmaşıklığı 2'dir.48ve hafıza karmaşıklığı 232. 128-bit AES 10 tur kullanır, bu nedenle bu saldırı tam AES-128'e karşı etkili değildir.

İlk anahtar kurtarma saldırıları Tam AES'de Andrey Bogdanov, Dmitry Khovratovich ve Christian Rechberger tarafından yazılmış ve 2011'de yayımlanmıştır.[25] Saldırı bir biclik saldırı ve kaba kuvvetten yaklaşık dört kat daha hızlıdır. 2 gerektirir126.2 AES-128 anahtarını kurtarma işlemleri. AES-192 ve AES-256 için 2190.2 ve 2254.6 sırasıyla işlemlere ihtiyaç vardır. Bu sonuç 2'ye yükseltildi126.0 AES-128 için, 2189.9 AES-192 ve 2 için254.3 AES-256 için,[26] AES'e karşı anahtar kurtarma saldırısında şu anki en iyi sonuçlar.

126 bitlik bir anahtarın (128 bit yerine) mevcut ve öngörülebilir donanım üzerinde kaba kuvvet uygulanması milyarlarca yıl alacağından, bu çok küçük bir kazançtır. Ayrıca yazarlar, 128-bitlik bir anahtarla AES üzerindeki tekniklerini kullanarak en iyi saldırıyı hesaplarlar.88 veri bitleri. Bu, yaklaşık 38 trilyon terabayt veriye denk geliyor ki bu, 2016'da gezegendeki tüm bilgisayarlarda depolanan tüm verilerden daha fazlası. Bu nedenle, AES güvenliği üzerinde pratik bir etkisi yoktur.[27] Alan karmaşıklığı daha sonra 2'ye yükseltildi56 bitler[26] 9007 terabayttır.

Göre Snowden belgeleri NSA, aşağıdakilere dayalı bir kriptografik saldırının olup olmadığı konusunda araştırma yapıyor tau istatistiği AES'yi kırmaya yardımcı olabilir.[28]

Şu anda, anahtar bilgisi olmayan birinin doğru şekilde uygulandığında AES tarafından şifrelenmiş verileri okumasına izin verecek bilinen hiçbir pratik saldırı yoktur.

Yan kanal saldırıları

Yan kanal saldırıları şifreye bir siyah kutu ve bu nedenle, klasik bağlamda tanımlandığı gibi şifre güvenliğiyle ilgili değildir, ancak pratikte önemlidir. Yanlışlıkla veri sızdıran donanım veya yazılım sistemlerinde şifrenin uygulamalarına saldırırlar. AES'nin çeşitli uygulamalarına yönelik bilinen birkaç saldırı vardır.

Nisan 2005'te, D.J. Bernstein kullanılan özel bir sunucuyu kırmak için kullandığı bir önbellek zamanlama saldırısı duyurdu OpenSSL AES şifrelemesi.[29] Saldırı için 200 milyondan fazla seçilmiş düz metin gerekiyordu.[30] Özel sunucu, olabildiğince fazla zamanlama bilgisi vermek üzere tasarlanmıştır (sunucu, şifreleme işlemi tarafından alınan makine döngüsü sayısını geri bildirir). Bununla birlikte, Bernstein'ın da belirttiği gibi, "sunucunun zaman damgalarının hassasiyetini azaltmak veya bunları sunucunun yanıtlarından çıkarmak saldırıyı durdurmaz: istemci yalnızca yerel saatine göre gidiş-dönüş zamanlamalarını kullanır ve artan gürültüyü telafi eder daha fazla sayıda örneğin ortalamasını alarak. "[29]

Ekim 2005'te Dag Arne Osvik, Adi Shamir ve Eran Tromer, OpenSSL ve Linux'ta bulunan AES'deki uygulamalara karşı birkaç önbellek zamanlama saldırısını gösteren bir makale sundu. dm-crypt bölüm şifreleme işlevi.[31] Bir saldırı, şifrelemeleri tetikleyen yalnızca 800 işlemden sonra, toplam 65 milisaniyede bir AES anahtarının tamamını elde edebildi. Bu saldırı, saldırganın AES gerçekleştiren aynı sistem veya platformda programları çalıştırabilmesini gerektirir.

Aralık 2009'da, kullanılan bazı donanım uygulamalarına yönelik bir saldırı yayınlandı diferansiyel hata analizi ve karmaşıklığı 2 olan bir anahtarın kurtarılmasına izin verir32.[32]

Kasım 2010'da Endre Bangerter, David Gullasch ve Stephan Krenn, şifreli metne veya düz metne ihtiyaç duymadan AES-128'den gizli anahtarların "neredeyse gerçek zamanlı" kurtarılmasına pratik bir yaklaşım açıklayan bir makale yayınladılar. Yaklaşım ayrıca OpenSSL gibi sıkıştırma tabloları kullanan AES-128 uygulamaları üzerinde de çalışır.[33] Daha önceki bazı saldırılar gibi, bu da AES şifrelemesini gerçekleştiren sistemde ayrıcalıksız kod çalıştırma yeteneğini gerektirir; bu, kötü amaçlı yazılım bulaşmasıyla elde edilebilir, kök hesaba komuta etmekten çok daha kolaydır.[34]

Mart 2016'da Ashokkumar C., Ravi Prakash Giri ve Bernard Menezes, 128 bitlik AES anahtarının tamamını sadece 6-7 blok düz metin / şifreli metin içinde kurtarabilen AES uygulamalarına yönelik bir yan kanal saldırısı sundu; 100 ila bir milyon arasında şifreleme gerektiren önceki çalışmalar.[35] Önerilen saldırı, standart kullanıcı ayrıcalığı gerektirir ve anahtar alma algoritmaları bir dakikadan kısa sürede çalıştırılır.

Birçok modern CPU'da yerleşik AES için donanım talimatları, zamanlama ile ilgili yan kanal saldırılarına karşı koruma sağlar.[36][37]

NIST / CSEC doğrulaması

Şifreleme Modülü Doğrulama Programı (CMVP), Amerika Birleşik Devletleri Hükümeti tarafından ortaklaşa işletilmektedir. Ulusal Standartlar ve Teknoloji Enstitüsü (NIST) Bilgisayar Güvenliği Bölümü ve İletişim Güvenliği Kuruluşu Kanada Hükümeti'nin (CSE). NIST için doğrulanan kriptografik modüllerin kullanımı FIPS 140-2 Hassas ancak Sınıflandırılmamış (SBU) veya üzeri bir sınıflandırmaya sahip tüm verilerin şifrelenmesi için Amerika Birleşik Devletleri Hükümeti tarafından gereklidir. Bilgi Güvencesinin Toplanmasını Yöneten Ulusal Politika, NSTISSP # 11'den: "Sınıflandırılmış bilgileri korumaya yönelik şifreleme ürünleri NSA tarafından onaylanacak ve hassas bilgileri korumaya yönelik şifreleme ürünleri NIST FIPS 140-2'ye göre onaylanacaktır."[38]

Kanada Hükümeti ayrıca aşağıdakilerin kullanılmasını önermektedir: FIPS 140 departmanlarının sınıflandırılmamış uygulamalarında doğrulanmış kriptografik modüller.

NIST yayını 197 ("FIPS 197"), AES algoritmasını kapsayan benzersiz bir belge olmasına rağmen, satıcılar genellikle CMVP'ye FIPS 140 kapsamında yaklaşır ve birkaç algoritmaya (örneğin Üçlü DES veya SHA1 ) aynı zamanda doğrulanmıştır. Bu nedenle, benzersiz bir şekilde FIPS 197 onaylı kriptografik modüller bulmak nadirdir ve NIST'in kendisi genel web sitesinde FIPS 197 doğrulanmış modülleri ayrı ayrı listelemek için genellikle zaman almaz. Bunun yerine, FIPS 197 doğrulaması, FIPS 140 doğrulanmış şifreleme modüllerinin mevcut listesinde tipik olarak "FIPS onaylı: AES" gösterimi (belirli bir FIPS 197 sertifika numarasıyla) olarak listelenir.

Kriptografik Algoritma Doğrulama Programı (CAVP)[39] AES algoritmasının doğru uygulanmasının bağımsız olarak doğrulanmasına izin verir. Başarılı doğrulama, NIST doğrulamaları sayfasında listelenmesiyle sonuçlanır.[40] Bu test, aşağıda açıklanan FIPS 140-2 modül doğrulaması için bir ön koşuldur. Bununla birlikte, başarılı CAVP doğrulaması hiçbir şekilde algoritmayı uygulayan kriptografik modülün güvenli olduğu anlamına gelmez. FIPS 140-2 doğrulamasından veya NSA tarafından özel onaydan yoksun bir kriptografik modül, ABD Hükümeti tarafından güvenli kabul edilmez ve hükümet verilerini korumak için kullanılamaz.[38]

FIPS 140-2 doğrulamasını hem teknik hem de mali olarak başarmak zordur.[41] Standartlaştırılmış bir dizi test ve birkaç haftalık bir süre içinde geçilmesi gereken bir kaynak kodu incelemesi unsuru vardır. Bu testleri onaylı bir laboratuar aracılığıyla gerçekleştirmenin maliyeti önemli olabilir (örneğin, 30.000 ABD Dolarının çok üzerinde)[41] ve doğrulama için bir modül yazmak, test etmek, belgelemek ve hazırlamak için gereken süreyi içermez. Doğrulamadan sonra, modüller herhangi bir şekilde değiştirilirse yeniden gönderilmeli ve yeniden değerlendirilmelidir. Bu, güvenlik işlevi değişiklikten etkilenmişse, güvenlik işlevi daha önemli bir yeniden test setine geçmediyse, basit evrak güncellemelerinden farklı olabilir.

Test vektörleri

Test vektörleri, belirli bir giriş ve anahtar için bilinen bir dizi şifredir. NIST, AES test vektörlerinin referansını AES Bilinen Cevap Testi (KAT) Vektörleri olarak dağıtır.[not 5]

Verim

Yüksek hız ve düşük RAM gereksinimleri, AES seçim sürecinin kriterleriydi. AES, seçilen algoritma olarak, 8 bitten çok çeşitli donanımlarda iyi performans gösterdi akıllı kartlar yüksek performanslı bilgisayarlara.

Bir Pentium Pro, AES şifrelemesi bayt başına 18 saat döngüsü gerektirir,[42] 200 MHz işlemci için yaklaşık 11 MiB / sn'lik bir iş hacmine denktir.

Intel'de Core i3 /i5 /i7 ve AMD Ryzen Destekleyen CPU'lar AES-NI komut seti uzantılar, iş hacmi birden çok GB / sn olabilir (10 GB / sn'nin üzerinde bile).[43]

Uygulamalar

Ayrıca bakınız

Notlar

  1. ^ 128, 160, 192, 224 ve 256 bitlik anahtar boyutları Rijndael algoritması tarafından desteklenir, ancak AES standardında yalnızca 128, 192 ve 256 bit anahtar boyutları belirtilir.
  2. ^ 128, 160, 192, 224 ve 256 bitlik blok boyutları, her anahtar boyutu için Rijndael algoritması tarafından desteklenir, ancak AES standardında yalnızca 128 bitlik blok boyutu belirtilir.
  3. ^ Rijndael'in büyük blok varyantları ek sütunlar içeren bir dizi kullanır, ancak her zaman dört satırdır.
  4. ^ Daha büyük blok boyutuna sahip Rijndael varyantları biraz farklı ofsetlere sahiptir. 128 bit ve 192 bit boyutlarındaki bloklar için, kaydırma modeli aynıdır. Kürek çekmek sola dairesel kaydırılır bayt. 256 bitlik bir blok için, ilk satır değişmez ve ikinci, üçüncü ve dördüncü satır için geçiş sırasıyla 1 bayt, 3 bayt ve 4 bayttır - bu değişiklik yalnızca 256 bitlik bir blokla kullanıldığında Rijndael şifresi için geçerlidir AES, 256 bitlik bloklar kullanmadığından.
  5. ^ AES Bilinen Cevap Testi (KAT) Vektörleri, NIST sitesinde Zip formatında mevcuttur. İşte Arşivlendi 2009-10-23 Wayback Makinesi

Referanslar

  1. ^ "Tam AES'in Biklik Kriptanalizi" (PDF). Arşivlenen orijinal (PDF) 6 Mart 2016. Alındı 1 Mayıs, 2019.
  2. ^ a b Alex Biryukov ve Dmitry Khovratovich, Tam AES-192 ve AES-256'nın ilgili anahtar Kriptanalizi, "Arşivlenmiş kopya". Tablo 1. Arşivlendi 2009-09-28 tarihinde orjinalinden. Alındı 2010-02-16.CS1 Maint: başlık olarak arşivlenmiş kopya (bağlantı)
  3. ^ a b Daemen, Joan; Rijmen, Vincent (9 Mart 2003). "AES Önerisi: Rijndael" (PDF). Ulusal Standartlar ve Teknoloji Enstitüsü. s. 1. Arşivlendi (PDF) 5 Mart 2013 tarihinde orjinalinden. Alındı 21 Şubat 2013.
  4. ^ a b c "GELİŞMİŞ ŞİFRELEME STANDARDINI (AES) Duyuruyoruz" (PDF). Federal Bilgi İşleme Standartları Yayını 197. Amerika Birleşik Devletleri Ulusal Standartlar ve Teknoloji Enstitüsü (NIST). 26 Kasım 2001. Arşivlendi (PDF) 12 Mart 2017'deki orjinalinden. Alındı 2 Ekim 2012.
  5. ^ Joan Daemen ve Vincent Rijmen (3 Eylül 1999). "AES Önerisi: Rijndael" (PDF). Arşivlenen orijinal (PDF) 3 Şubat 2007.
  6. ^ John Schwartz (3 Ekim 2000). "ABD Yeni Bir Şifreleme Tekniği Seçiyor". New York Times. Arşivlendi 28 Mart 2017'deki orjinalinden.
  7. ^ Westlund Harold B. (2002). "NIST, Gelişmiş Şifreleme Standardının ölçülebilir başarısını bildirdi". Ulusal Standartlar ve Teknoloji Enstitüsü Araştırma Dergisi. Arşivlenen orijinal 2007-11-03 tarihinde.
  8. ^ "ISO / IEC 18033-3: Bilgi teknolojisi - Güvenlik teknikleri - Şifreleme algoritmaları - Bölüm 3: Blok şifreleri". Arşivlendi 2013-12-03 tarihinde orjinalinden.
  9. ^ Bruce Schneier; John Kelsey; Doug Whiting; David Wagner; Chris Hall; Niels Ferguson; Tadayoshi Kohno; et al. (Mayıs 2000). "Twofish Takımının AES Seçimi Üzerine Son Yorumları" (PDF). Arşivlendi (PDF) 2010-01-02 tarihinde orjinalinden.
  10. ^ "32-bit platformlarda AES'in verimli yazılım uygulaması". Bilgisayar Bilimleri Ders Notları: 2523. 2003
  11. ^ "bayt odaklı aes - C'de AES'in genel etki alanı bayt odaklı uygulaması - Google Project Hosting". Arşivlendi 2013-07-20 tarihinde orjinalinden. Alındı 2012-12-23.
  12. ^ Lynn Hathaway (Haziran 2003). "Ulusal Güvenlik Sistemlerini ve Ulusal Güvenlik Bilgilerini Korumak İçin Gelişmiş Şifreleme Standardının (AES) Kullanımına İlişkin Ulusal Politika" (PDF). Arşivlendi (PDF) 2010-11-06 tarihinde orjinalinden. Alındı 2011-02-15.
  13. ^ John Kelsey, Stefan Lucks, Bruce Schneier, Mike Stay, David Wagner, ve Doug Whiting, Geliştirilmiş Rijndael'in Kriptanalizi, Hızlı Yazılım Şifreleme, 2000 s213–230 "Akademik: Gelişmiş Rijndael - Schneier Güvenlik Üzerine Kriptanalizi". Arşivlendi 2007-02-23 tarihinde orjinalinden. Alındı 2007-03-06.
  14. ^ Ou, George (30 Nisan 2006). "Şifreleme gerçekten kırılabilir mi?". Ziff-Davis. Arşivlendi 8 Ağustos 2010'daki orjinalinden. Alındı 7 Ağustos 2010.
  15. ^ "Sean Murphy". Londra Üniversitesi. Arşivlendi 2009-01-31 tarihinde orjinalinden. Alındı 2008-11-02.
  16. ^ Bruce Schneier. "AES News, Crypto-Gram Newsletter, 15 Eylül 2002". Arşivlendi 7 Temmuz 2007'deki orjinalinden. Alındı 2007-07-27.
  17. ^ Niels Ferguson; Richard Schroeppel; Doug Whiting (2001). "Rijndael'in basit bir cebirsel gösterimi". Kriptografide Seçilmiş Alanların Bildirileri, 2001, Bilgisayar Bilimlerinde Ders Notları. Springer-Verlag. s. 103–111. CiteSeerX  10.1.1.28.4921. Arşivlenen orijinal (PDF /PostScript ) 4 Kasım 2006'da. Alındı 2006-10-06.
  18. ^ Bruce Schneier, AES Açıklandı Arşivlendi 2009-02-01 de Wayback Makinesi, 15 Ekim 2000
  19. ^ Nikolić, Ivica (2009). "Tam AES-256'da Ayırıcı ve İlgili Anahtar Saldırısı". Kriptolojideki Gelişmeler - CRYPTO 2009. Bilgisayar Bilimlerinde Ders Notları. 5677. Springer Berlin / Heidelberg. sayfa 231–249. doi:10.1007/978-3-642-03356-8_14. ISBN  978-3-642-03355-1.
  20. ^ Bruce Schneier (2009-07-30). "Başka Bir Yeni AES Saldırısı". Schneier on Security, Güvenlik ve güvenlik teknolojisini kapsayan bir blog. Arşivlendi 2009-10-05 tarihinde orjinalinden. Alındı 2010-03-11.
  21. ^ Alex Biryukov; Orr Dunkelman; Nathan Keller; Dmitry Khovratovich; Adi Shamir (2009-08-19). "10 Tura Kadar AES Varyantlarında Pratik Karmaşıklığın Temel Kurtarma Saldırıları". Arşivlendi 28 Ocak 2010 tarihli orjinalinden. Alındı 2010-03-11.
  22. ^ Ağren, Martin (2012). Bazı Simetrik Hafif Kriptografik Tasarımlar Üzerine. Tez, Lund Üniversitesi. sayfa 38–39.
  23. ^ Vincent Rijmen (2010). "Seçilmiş Metin İlişkilerini Kullanarak AES-128'e Pratik Başlıklı Saldırı" (PDF). Arşivlendi (PDF) 2010-07-02 tarihinde orjinalinden. Alıntı dergisi gerektirir | günlük = (Yardım)
  24. ^ Henri Gilbert; Thomas Peyrin (2009-11-09). "Super-Sbox Cryptanalysis: AES benzeri permütasyonlar için Geliştirilmiş Saldırılar". Arşivlendi 2010-06-04 tarihinde orjinalinden. Alındı 2010-03-11.
  25. ^ Andrey Bogdanov; Dmitry Khovratovich ve Christian Rechberger (2011). "Tam AES'in Biklik Kriptanalizi" (PDF). Arşivlenen orijinal (PDF) 2012-09-05 tarihinde.
  26. ^ a b Biaoshuai Tao ve Hongjun Wu (2015). Bilgi Güvenliği ve Gizlilik. Bilgisayar Bilimlerinde Ders Notları. 9144. s. 39–56. doi:10.1007/978-3-319-19962-7_3. ISBN  978-3-319-19961-0.
  27. ^ Jeffrey Goldberg (2011-08-18). "AES Şifrelemesi Kırılmamış". Arşivlenen orijinal 8 Ocak 2015 tarihinde. Alındı 30 Aralık 2014.
  28. ^ SPIEGEL ONLINE, Hamburg, Almanya (28 Aralık 2014). "NSA'nın İnternet Güvenliğine Karşı Savaşının İçinde". SPIEGEL ONLINE. Arşivlendi 24 Ocak 2015 tarihinde orjinalinden. Alındı 4 Eylül 2015.
  29. ^ a b "Resmi bilimsel makaleler dizini". Kripto. Arşivlendi 2008-09-17 tarihinde orjinalinden. Alındı 2008-11-02.
  30. ^ Bruce Schneier. "AES Zamanlama Saldırısı". Arşivlendi 12 Şubat 2007'deki orjinalinden. Alındı 2007-03-17.
  31. ^ Dag Arne Osvik; Adi Shamir; Eran Tromer (2005-11-20). "Önbellek Saldırıları ve Karşı Tedbirler: AES Örneği" (PDF). Arşivlendi (PDF) 2006-06-19 tarihinde orjinalinden. Alındı 2008-11-02. Alıntı dergisi gerektirir | günlük = (Yardım)
  32. ^ Dhiman Saha; Debdeep Mukhopadhyay; Dipanwita RoyChowdhury. "Gelişmiş Şifreleme Standardında Çapraz Hata Saldırısı" (PDF). Arşivlendi (PDF) orjinalinden 22 Aralık 2009. Alındı 2009-12-08. Alıntı dergisi gerektirir | günlük = (Yardım)
  33. ^ Endre Bangerter; David Gullasch ve Stephan Krenn (2010). "Önbellek Oyunları - Uygulamaya AES'e Erişime Dayalı Önbellek Saldırıları Getirme" (PDF). Arşivlendi (PDF) 2010-12-14 tarihinde orjinalinden. Alıntı dergisi gerektirir | günlük = (Yardım)
  34. ^ "AES-128'i gerçek zamanlı olarak kırmak, şifreli metin gerekmez | Hacker Haberleri". News.ycombinator.com. Arşivlendi 2011-10-03 tarihinde orjinalinden. Alındı 2012-12-23.
  35. ^ Ashokkumar C .; Ravi Prakash Giri; Bernard Menezes (2016). 2016 IEEE Avrupa Güvenlik ve Gizlilik Sempozyumu (EuroS & P). s. 261–275. doi:10.1109 / EuroSP.2016.29. ISBN  978-1-5090-1751-5. S2CID  11251391.
  36. ^ "AES x86 Önbellek Zamanlama Saldırıları Hala Uygulanabilir mi?" (PDF). cseweb.ucsd.edu. Arşivlendi (PDF) 2017-08-09 tarihinde orjinalinden.
  37. ^ "Arşivlenmiş kopya" (PDF). Arşivlendi (PDF) 2013-03-31 tarihinde orjinalinden. Alındı 2017-07-26.CS1 Maint: başlık olarak arşivlenmiş kopya (bağlantı) Kuruluşun güvenliğini Intel AES-NI ile sağlama
  38. ^ a b "Arşivlenmiş kopya" (PDF). Arşivlenen orijinal (PDF) 2012-04-21 tarihinde. Alındı 2012-05-29.CS1 Maint: başlık olarak arşivlenmiş kopya (bağlantı)
  39. ^ "NIST.gov - Bilgisayar Güvenliği Bölümü - Bilgisayar Güvenliği Kaynak Merkezi". Csrc.nist.gov. Arşivlendi 2013-01-02 tarihinde orjinalinden. Alındı 2012-12-23.
  40. ^ "Doğrulanmış FIPS 140-1 ve FIPS 140-2 Şifreleme Modülleri". Arşivlenen orijinal 2014-12-26 tarihinde. Alındı 2014-06-26.
  41. ^ a b OpenSSL, [email protected]. "OpenSSL'nin FIPS sertifikasyonu hakkında Notları". Openssl.org. Arşivlenen orijinal 2013-01-02 tarihinde. Alındı 2012-12-23.
  42. ^ Schneier, Bruce; Kelsey, John; Mezgit, Doug; Wagner, David; Hall, Chris; Ferguson, Niels (1999-02-01). "AES gönderimlerinin Performans Karşılaştırmaları" (PDF). Arşivlendi (PDF) 2011-06-22 tarihinde orjinalinden. Alındı 2010-12-28.
  43. ^ "AMD Ryzen 7 1700X İncelemesi".

Dış bağlantılar