
- 密碼學教程
- 密碼學 - 首頁
- 密碼學 - 起源
- 密碼學 - 歷史
- 密碼學 - 原理
- 密碼學 - 應用
- 密碼學 - 優點與缺點
- 密碼學 - 現代密碼學
- 密碼學 - 傳統密碼
- 密碼學 - 加密的需求
- 密碼學 - 雙重強度加密
- 密碼系統
- 密碼系統
- 密碼系統 - 組成部分
- 密碼系統攻擊
- 密碼系統 - 彩虹表攻擊
- 密碼系統 - 字典攻擊
- 密碼系統 - 暴力破解攻擊
- 密碼系統 - 密碼分析技術
- 密碼學型別
- 密碼系統 - 型別
- 公鑰加密
- 現代對稱金鑰加密
- 密碼學雜湊函式
- 金鑰管理
- 密碼系統 - 金鑰生成
- 密碼系統 - 金鑰儲存
- 密碼系統 - 金鑰分發
- 密碼系統 - 金鑰撤銷
- 分組密碼
- 密碼系統 - 流密碼
- 密碼學 - 分組密碼
- 密碼學 - Feistel 分組密碼
- 分組密碼的工作模式
- 分組密碼的工作模式
- 電子密碼本 (ECB) 模式
- 密碼分組連結 (CBC) 模式
- 密碼反饋 (CFB) 模式
- 輸出反饋 (OFB) 模式
- 計數器 (CTR) 模式
- 古典密碼
- 密碼學 - 反向密碼
- 密碼學 - 凱撒密碼
- 密碼學 - ROT13 演算法
- 密碼學 - 轉置密碼
- 密碼學 - 加密轉置密碼
- 密碼學 - 解密轉置密碼
- 密碼學 - 乘法密碼
- 密碼學 - 仿射密碼
- 密碼學 - 簡單替換密碼
- 密碼學 - 簡單替換密碼的加密
- 密碼學 - 簡單替換密碼的解密
- 密碼學 - 維吉尼亞密碼
- 密碼學 - 維吉尼亞密碼的實現
- 現代密碼
- Base64 編碼與解碼
- 密碼學 - XOR 加密
- 替換技術
- 密碼學 - 單表代換密碼
- 密碼學 - 單表代換密碼的破解
- 密碼學 - 多表代換密碼
- 密碼學 - Playfair 密碼
- 密碼學 - Hill 密碼
- 多表代換密碼
- 密碼學 - 一次性密碼本
- 一次性密碼本的實現
- 密碼學 - 轉置技術
- 密碼學 - 柵欄密碼
- 密碼學 - 列置換密碼
- 密碼學 -隱寫術
- 對稱演算法
- 密碼學 - 資料加密
- 密碼學 - 加密演算法
- 密碼學 - 資料加密標準 (DES)
- 密碼學 - 三重 DES
- 密碼學 - 雙重 DES
- 高階加密標準 (AES)
- 密碼學 - AES 結構
- 密碼學 - AES 變換函式
- 密碼學 - 位元組替換變換
- 密碼學 - 行移位變換
- 密碼學 - 列混淆變換
- 密碼學 - 輪金鑰加變換
- 密碼學 - AES 金鑰擴充套件演算法
- 密碼學 - Blowfish 演算法
- 密碼學 - SHA 演算法
- 密碼學 - RC4 演算法
- 密碼學 - Camellia 加密演算法
- 密碼學 - ChaCha20 加密演算法
- 密碼學 - CAST5 加密演算法
- 密碼學 - SEED 加密演算法
- 密碼學 - SM4 加密演算法
- IDEA - 國際資料加密演算法
- 公鑰(非對稱)密碼演算法
- 密碼學 - RSA 演算法
- 密碼學 - RSA 加密
- 密碼學 - RSA 解密
- 密碼學 - 建立 RSA 金鑰
- 密碼學 - 破解 RSA 密碼
- 密碼學 - ECDSA 演算法
- 密碼學 - DSA 演算法
- 密碼學 - Diffie-Hellman 演算法
- 密碼學中的資料完整性
- 密碼學中的資料完整性
- 訊息認證
- 密碼學數字簽名
- 公鑰基礎設施 (PKI)
- 雜湊
- MD5(訊息摘要演算法 5)
- SHA-1(安全雜湊演算法 1)
- SHA-256(安全雜湊演算法 256 位)
- SHA-512(安全雜湊演算法 512 位)
- SHA-3(安全雜湊演算法 3)
- 雜湊密碼
- Bcrypt 雜湊模組
- 現代密碼學
- 量子密碼學
- 後量子密碼學
- 密碼協議
- 密碼學 - SSL/TLS 協議
- 密碼學 - SSH 協議
- 密碼學 - IPsec 協議
- 密碼學 - PGP 協議
- 影像和檔案加密
- 密碼學 - 影像
- 密碼學 - 檔案
- 隱寫術 - 影像
- 檔案加密和解密
- 密碼學 - 檔案加密
- 密碼學 - 檔案解密
- 物聯網中的密碼學
- 物聯網安全挑戰、威脅和攻擊
- 物聯網安全的加密技術
- 物聯網裝置的通訊協議
- 常用加密技術
- 自定義構建加密演算法(混合加密)
- 雲密碼學
- 量子密碼學
- 密碼學中的影像隱寫術
- DNA 密碼學
- 密碼學中的一次性密碼 (OTP) 演算法
- 區別
- 密碼學 - MD5 與 SHA1
- 密碼學 - RSA 與 DSA
- 密碼學 - RSA 與 Diffie-Hellman
- 密碼學與密碼學
- 密碼學 - 密碼學 vs 密碼分析
- 密碼學 - 經典密碼學 vs 量子密碼學
- 密碼學與隱寫術
- 密碼學與加密
- 密碼學與網路安全
- 密碼學 - 流密碼與分組密碼
- 密碼學 - AES 與 DES 密碼
- 密碼學 - 對稱加密與非對稱加密
- 密碼學有用資源
- 密碼學 - 快速指南
- 密碼學 - 討論
密碼學 - 高階加密標準
高階加密標準 (AES) 指定了一種經 FIPS 批准的加密技術,可用於保護電子資料。AES 演算法是一種對稱分組密碼方法,可用於加密和解密資訊。加密後的資料被轉換為不可讀的密文;解密後的資料恢復為原始的明文。AES 方法可以使用 128 位、192 位和 256 位的加密金鑰以 128 位塊對資料進行加密和解密。

AES 加密是如何工作的?
AES 包含三種分組密碼或加密金鑰:
- AES-128 使用 128 位長度的金鑰對訊息塊進行加密和解密。
- AES-192 使用 192 位長度的金鑰對訊息塊進行加密和解密。
- AES-256 使用 256 位長度的金鑰對訊息塊進行加密和解密。
每個密碼分別使用 128 位、192 位和 256 位的加密金鑰以 128 位塊對資料進行加密和解密。對 128 位、192 位和 256 位金鑰分別執行十輪、十二輪和十四輪加密。
一輪處理包括許多過程,例如混合、轉置和平面文字輸入的替換,以建立最終的密文輸出。原始資料是安全的,並且輪數越多,加密就越難以破解。
AES 執行許多資料轉換。資料首先被放入陣列中,然後使用密碼轉換執行多輪加密。資料替換是第一個轉換,使用替換表和現有密碼。
在第二個轉換中,除了第一行外,每一行資料都向右移動一位。第三個轉換使用 Hill 密碼來組合列。最後一個轉換使用不同的加密金鑰或其子集對每一列或資料塊進行轉換。更多的輪數需要更大的金鑰來完成。
訊息接收者使用密碼副本去除多層加密,將密文恢復為明文來解密訊息。轉換後,他們可以閱讀通訊內容,並確保沒有人攔截或閱讀它。
適用性
AES 的開發始於 1997 年,由美國國家標準與技術研究院 (NIST) 發起。2003 年 6 月,AES 被採用為保護機密資訊(包括政府資料)的標準加密方法。此外,它還成為美國國家安全域性授權用於保護國家安全系統和絕密資料的第一個公開密碼。
國際標準化組織的 ISO/IEC 18033-3 標準也包含 AES,並描述了改進資料機密性的分組密碼。
如今,AES 是最廣泛使用的對稱金鑰加密演算法之一,用於商業和政府環境中的各種加密應用。以下是一些例子:
- 儲存裝置(如 U 盤和硬碟)上的資訊。
- 電子通訊應用程式。
- 程式設計庫。
- 網路瀏覽器。
- 檔案和磁碟壓縮。
- 無線系統。
- 資料庫。
- 密碼和登入憑據。
- VPN。
如果聯邦部門和機構認為需要對敏感(非機密)資訊(如 P. L. 100-235 中所定義)進行加密保護,則可以使用此標準。
此標準可以與其他經 FIPS 批准的加密演算法一起使用,也可以替代其他經 FIPS 批准的加密演算法。聯邦部門或機構可以使用相同的裝置來保護敏感資料,而不是使用此標準來保護使用加密裝置來保護敏感(非機密)資訊的敏感資料。
此外,聯邦政府以外的組織也可以採用和應用此標準。
AES 的特點
AES 加密的主要特點如下:
- AES 是 Rijndael 分組密碼的一個子集。
- 它是資料加密標準 (DES) 的後繼者,比 DES 更強大、更快。
- 它是一種對稱金鑰對稱分組密碼。
- 它操作128位(16位元組)資料。
- 密碼金鑰可以是128位、192位或256位。
- 所有計算都是基於位元組而不是位進行的。
- AES提供了完整的規範和設計細節。
- 它可以使用C語言和Java語言實現,用於軟體保護。
AES分析
在當今的密碼學中,AES被廣泛採用並在硬體和軟體中都得到支援。到目前為止,尚未發現針對AES的任何實際的密碼分析攻擊。此外,AES具有內建的金鑰長度靈活性,這使得它能夠在一定程度上“面向未來”,以應對窮舉金鑰搜尋能力的進步。
然而,與DES一樣,只有在正確實現AES並採用良好的金鑰管理時,才能確保其安全性。
優點
將AES演算法與之前的演算法(如資料加密標準(DES))進行比較,它具有許多優勢:
- 由於AES使用多個加密輪次,因此更難以破解,攻擊者也更難以使用暴力攻擊攔截或竊取加密資料。因此,AES提供了更高的保護。
- AES是一個開源解決方案,易於訪問,從而降低了採用和實施成本。
- 由於其簡單性和靈活性,AES可以在軟體和硬體中實現。
- 自2000年標準最終確定以來,對AES加密攻擊的研究一直在繼續。許多研究人員已經公佈了針對減少輪次的AES變體的攻擊。
AES安全性
- 為了保護官方政府資料,國家安全域性 (NSA) 於 2003 年授權使用高階加密標準 (AES)。
- 它可以處理長度為 192 位、256 位或 128 位的金鑰;對於機密級別更高的材料,建議使用更長的金鑰。
- 雖然存在針對AES的攻擊,但大多數攻擊都是有條件的或未知的。
- 已經證明了利用實現缺陷的側通道攻擊。
- 量子計算機可能對AES-192和AES-128構成威脅,但AES-256通常不受影響。
- 總而言之,AES在正確使用時仍然被廣泛使用且安全。
防止針對AES的攻擊
採取以下措施來防禦針對AES加密的攻擊並確保AES金鑰的安全非常重要:
- 使用安全的密碼。
- 使用密碼管理器。
- 實施多因素身份驗證並強制執行。
- 安裝防病毒和防火牆程式。
- 為員工提供安全意識培訓,以保護他們免受網路釣魚和社會工程騙局的攻擊。