Z (Standard szyfrowania danych) I AES (zaawansowany standard szyfrowania) oba są klasyfikowane jako symetryczne szyfry blokowe . Aby złagodzić wady Z, AES został wprowadzony. Ponieważ Z ma mniejszy rozmiar klucza, jest mniej bezpieczny; stąd potrójne Z został wprowadzony, chociaż jest wolniejszy. W rezultacie Narodowy Instytut Standardów i Technologii później wprowadzone AES .
Podstawowe rozróżnienie pomiędzy Z I AES czy to jest w Z, blok tekstu jawnego jest dzielony na dwie połowy przed rozpoczęciem głównego algorytmu, ale w AES, cały blok jest przetwarzany w celu uzyskania tekstu zaszyfrowanego. W tym artykule omówimy różnicę między Z (Standard szyfrowania danych) I AES (Zaawansowany Standard Szyfrowania).
Co to jest DES?
The Standard szyfrowania danych (Z) jest klucz symetryczny szyfr blokowy. W roku 1977 , Z wydawana jest przez Narodowy Instytut Standardów i Technologii (NIST). Opiera się na strukturze Feistela, w której tekst jawny jest podzielony na dwie połowy. Pobiera dane wejściowe jako 64-bitowy tekst jawny i a 56-bitowy klucz produkować 64-bitowy szyfrogram . Przed przetworzeniem cały zwykły tekst jest dzielony na dwie części 32 bity każdej części i te same operacje są wykonywane na każdej części. Każdy kawałek przechodzi 16 rund operacji przed użyciem ostatecznej permutacji w celu uzyskania 64-bitowy szyfrogram.
Rozszerzenia, permutacje , I podstawienia to niektóre z funkcji używanych w rundach, a także an BEZPŁATNY obsługa za pomocą okrągłego klucza. Deszyfrowanie odbywa się w taki sam sposób jak szyfrowanie, ale w odwrotnej kolejności. Chociaż Z został uznany za mniej bezpieczny do szyfrowania wysoce poufnych danych rządowych, ponieważ używa protokołu A mniejszy klucz wspólny, potrójny DES został wynaleziony, aby temu przeciwdziałać. Mimo to nie uznano go również za dobry algorytm, ponieważ bardzo wolno szyfruje dane. W Z nawet niewielka zmiana w tekście wejściowym skutkuje powstaniem zupełnie nowego tekstu zaszyfrowanego.
Dlaczego DES nie jest już skuteczny
Aby wykazać, że Z był niewystarczający i nie powinien być już używany w ważnych systemach, sponsorowano serię wyzwań mających na celu sprawdzenie, ile czasu zajmie odszyfrowanie wiadomości. The Fundacja Elektronicznej Granicy (EFF) i Distributed.net odegrały znaczący udział w przełamaniu Z.
- The OD I konkurs (1997) wziął 84 dni na złamanie zaszyfrowanej wiadomości przy użyciu ataku brute-force.
- W 1998 , dwa DES II wydano wyzwania. Zaszyfrowany tekst pierwszego wyzwania trwał nieco ponad miesiąc i brzmiał: „Tajemnicza wiadomość brzmi: Wiele rąk sprawia, że praca jest lekka”. Drugie wyzwanie trwało niecałe trzy dni i zawierało wiadomość tekstową „nadszedł czas na to”. 128-, 192 - I Klucze 256-bitowe”.
- Ostatni DES III wyzwanie na początku 1999 wziął tylko 22 godziny I 15 minut . Komputer Deep Crack należący do Electronic Frontier Foundation (zbudowany za niecałe 250 000 dolarów) i sieć komputerowa Distributed.net znalazły 56-bitowy klucz DES, odszyfrowały wiadomość i (EFF i rozproszona.net) wygrał konkurs. Odszyfrowana wiadomość brzmiała: „Do zobaczenia w Rzymie”. (Drugie AES Konferencja Kandydatów, 22-23 marca 1999 r.) i został odkryty po przeszukaniu okolicy 30% przestrzeni klucza, wskazując to Z był przestarzały.
Co to jest AES?
Zaawansowany standard szyfrowania (AES) jest również Szyfr blokowy z kluczem symetrycznym . The Narodowy Instytut Standardów i Technologii opublikował AES w 2001. Ponieważ Z wykorzystuje stosunkowo krótki klucz szyfrowy, a algorytm był znacznie wolniejszy, AES wprowadzono w celu jego zastąpienia.
Jest to obecnie jeden z najpopularniejszych algorytmów szyfru blokowego symetrycznego. Jest co najmniej sześć razy szybsze niż szyfrowanie Triple-DES. w odróżnieniu Z , opiera się na „Podstawienie i permutacja” . Wymaga to metody krok po kroku. W AES, Zamiast bitów używane są bajty.
W AES, brany jest pod uwagę zwykły tekst 126 bitów równoważny 16 bajtów z 128-bitowy tajny klucz do wygenerowania pliku a 44-bitowy macierz (posiadająca 4 wiersze i 4 kolumny). Następnie wykonuje 10 rund po tym kroku. Każda runda ma swoje własne podprocesy, łącznie z 9 rundami Podbajty, wiersze przesunięć, kolumny mieszane I Dodaj okrągłe klucze. The 10t runda obejmuje wszystkie powyższe operacje z wyjątkiem „Miksowania kolumn” w celu wytworzenia 126-bitowy szyfrogram.
Liczba rund w AES zależy od rozmiaru klucza, tj 10 Do klucze 128-bitowe, 12 Do Klucze 192-bitowe , I 14 Do Klucze 256-bitowe . Możemy go używać w kilku protokołach, takich jak TLS, SSL oraz liczne nowoczesne aplikacje wymagające wysokiego poziomu bezpieczeństwa szyfrowania. Możemy również skorzystać AES dla sprzętu wymagającego dużej przepustowości.
Dlaczego AES zastąpił szyfrowanie DES?
Jednym z głównych celów algorytmu zastępowania DES z Narodowy Instytut Standardów i Technologii (NIST) polegał na tym, że musiał być biegły zarówno w implementacji oprogramowania, jak i sprzętu. (DES był pierwotnie praktyczny tylko w implementacjach sprzętowych). C I Jawa Do analizy wydajności wszystkich algorytmów wykorzystano implementacje referencyjne.
Firma AES została wybrana w otwartym konkursie, w którym uczestniczyło m.in piętnaście kandydatów z jak największej liczby zespołów badawczych z całego świata, a łączna liczba środków przeznaczonych na ten proces była ogromna.
Wreszcie w Październik 2000 , Narodowy Instytut Standardów i Technologii (NIST) ogłosił Rijndael jako propozycję Zaawansowany Standard Szyfrowania (AES).
Wykres porównania
Podstawa porównania | DES (standard szyfrowania danych) | AES (zaawansowany standard szyfrowania) |
---|---|---|
Podstawowy | Blok danych w Z jest podzielony na dwie połowy. | Cały blok w AES jest przetwarzany jako pojedyncza macierz. |
Zasada | To działa dalej Struktura szyfru Feistela. | The podstawienie I permutacja zasady są stosowane w AES. |
Rok Stworzenia | Z (Standard szyfrowania danych) rok stworzenia to 1976. | AES (zaawansowany standard szyfrowania) rok stworzenia to 1999. |
Zaprojektowany przez | DES (standard szyfrowania danych) został zaprojektowany przez IBM-a. | AES (Advanced Encryption Standard) został zaprojektowany przez Wincenty Rijmen I Joannę Daeman. |
Rundy | 16 rund | 10 rund dla 128-bitowego algorytmu 12 rund dla 192-bitowego algorytmu 14 rund dla 256-bitowego algorytmu |
Prędkość | DES jest wolniejszy niż AES. | AES jest szybszy niż DES. |
Bezpieczeństwo | Ponieważ DES używa mniejszego klucza, tak jest Mniej bezpieczne. | Ponieważ AES używa dużego tajnego klucza, tak jest więcej Ochrony. |
Rozmiar klucza | W porównaniu do AES, kluczowy rozmiar Z jest niższy. | W porównaniu do DES, AES ma większy rozmiar klucza, |
Zaokrągla nazwy | Permutacja ekspansji, Xor, S-box, P-box, Xor i Swap. | Podbajty, Shiftrow, Mieszaj kolumny, Dodaj klawisze okrągłe. |
Zwykły tekst | Tekst jawny jest 64 bity. | Tekst jawny może być 128,192, Lub 256 bity. |
Zidentyfikowane ataki | Liniowa analiza krypt, różnicowa analiza krypt i brutalna siła. | Nie ma zidentyfikowanego ataku. |
Rozmiar bloku | 128 bitów | 64 bity |
Pochodzić z | DES wywodzi się z szyfru Lucyfera. | AES wywodzi się z szyfru kwadratowego. |
Kluczowe różnice między DES i AES
- Główna różnica między Z I AES polega na tym, że w DES blok jest dzielony na dwie połowy przed dalszym przetwarzaniem, ale w AES cały blok jest przetwarzany w celu uzyskania tekstu zaszyfrowanego.
- DES ma klucz o rozmiarze 56 bitów , czyli mniej niż AES, który ma tajny klucz o rozmiarze 128, 192, Lub 256
- AES jest stosunkowo szybszy niż DES.
- Mniejszy rozmiar klucza DES sprawia, że jest on mniej bezpieczny niż AES.
- The Szyfr Feistela zasada jest stosowana w Z algorytm, podczas gdy podstawienie I permutacja zasada stosowana jest w AES
- Permutacja ekspansji, Xor, S-box, P-box, Xor i Swap. Z drugiej strony rundy w AES obejmują podbajty, Shiftrows, Mix kolumny i Addroundkeys.