256 to większa liczba niż 128, ale czy to oznacza, że ​​AES-256 jest lepszą opcją? To zależy. Silniejsze szyfrowanie nie jest pozbawione wad.

Szyfrowanie jest jedną z kluczowych technologii chroniących nasze dane przed wścibskimi oczami. Obecnie istnieje wiele rodzajów standardów szyfrowania, w tym AES-128 i AES-256. Ale jaka jest różnica między tymi dwoma i który jest lepszy?

Co to jest szyfrowanie AES?

AES, czyli Advanced Encryption Standard, został wydany pod koniec 2001 roku i został przyjęty przez rząd federalny USA w maju 2002 roku. Szyfrowanie AES jest również znane jako Rijndael, ale jest to jego mniej popularna nazwa.

AES używa szyfrowania symetrycznego, co oznacza ten sam klucz służy do szyfrowania i odszyfrowywania danych. W procesie szyfrowania symetrycznego AES wykorzystuje algorytm szyfrowania blokowego, który wykorzystuje grupy bitów o stałej długości. Pod względem szyfrowania bity odnoszą się do długości klucza używanego do kodowania danych.

AES wykorzystuje również sieć podstawieniowo-permutacyjną (SPN), która obejmuje szereg powiązanych operacji matematycznych, które łączą się, aby algorytmy szyfrowania blokowego działały. Operacje te obejmują zastępowanie bitów wejściowych bitami wyjściowymi, a także tasowanie bitów. Proces ten nie będzie dziś szczegółowo omawiany, ale warto przypomnieć jego rolę w szyfrowaniu AES.

instagram viewer

AES wykorzystuje również rozszerzenie klucza, proces, w którym klucz początkowy (lub klucz główny) jest rozszerzany na kilka oddzielnych kluczy, zwanych kluczami okrągłymi. Może to pomóc w zwiększeniu integralności zabezpieczeń i jest kluczowym elementem szyfrowania AES.

Istnieje wiele innych rodzajów standardów szyfrowania symetrycznego, w tym DES, 3DES, TEA, Blowfish i RC6. Ale to AES jest najczęściej używany.

Kiedy słyszysz, że usługi związane z prywatnością i bezpieczeństwem, takie jak dostawcy VPN, oświadczają, że używają „klasy wojskowej” szyfrowanie, zwykle mówi się o AES (jednak niektóre usługi VPN używają szyfrowania 128-bitowego, takich jak bezpłatna sieć VPN firmy Zoog). W rzeczywistości wiele firm technologicznych korzysta z szyfrowania AES, w tym Apple, Microsoft, Google i wiele innych. Ale dlaczego tak jest? Co wyróżnia AES?

Kluczowym atrybutem szyfrowania AES jest długość klucza. Szyfrowanie AES to nie to samo. W rzeczywistości istnieją trzy różne typy szyfrowania AES: 128-bitowy, 192-bitowy i 256-bitowy. Podczas gdy standard 192-bitowy jest rzadko używany, wersje 128-bitowe i 256-bitowe są znacznie bardziej powszechne. W każdym razie wybór długości klucza jest dużym plusem, ponieważ daje ludziom wybór środków szyfrowania. AES jest również bardzo wydajny matematycznie, co daje mu przewagę nad innymi standardami szyfrowania.

Różnice i podobieństwa szyfrowania AES-128 i AES-256

Źródło zdjęcia: Christiaan Colen/Flickr

Szyfrowanie AES-128 i AES-256 mają jedną kluczową różnicę: pierwsze wykorzystuje klucz 128-bitowy, podczas gdy ten ostatni używa klucza 256-bitowego. To z kolei daje im szereg innych, mniejszych różnic.

Oba te typy szyfrowania wykorzystują 128-bitowe bloki, ale AES-256 wykorzystuje dwa razy więcej niż AES-128. Ponadto, podczas gdy AES-128 wykorzystuje 10 rund przetwarzania do tworzenia kluczy, AES-256 wykorzystuje 14 rund.

Ogólnie rzecz biorąc, szyfrowanie AES-128 i AES-256 są dość podobne pod względem działania i mają bardzo podobne algorytmy szyfrowania. Używają podobnych procesów, takich jak nazwa SPN i rozszerzenie klucza, i oba są symetryczne.

Który protokół szyfrowania AES jest najlepszy?

Przede wszystkim należy zauważyć, że ani szyfrowanie AES-128, ani AES-256 nigdy nie zostało złamane. Oba są bardzo bezpiecznymi protokołami szyfrowania, dlatego są używane przez rządy i firmy zajmujące się cyberbezpieczeństwem.

Chociaż łatwo założyć, że szyfrowanie AES-256 jest lepszym protokołem ze względu na zwiększoną długość klucza, nie jest to do końca prawdą. Tak, dłuższy klucz szyfrowania utrudnia złamanie zakodowanych danych, należy wziąć pod uwagę inne czynniki, takie jak wydajność.

Pomiędzy szyfrowaniem AES-128 i AES-256 poprzednia wersja jest w rzeczywistości bardziej wydajna. Innymi słowy, ten protokół szyfrowania można przeprowadzić szybciej i przy mniejszych zasobach systemowych. W rzeczywistości zostało to zgłoszone w Wpis na blogu N-ABLE że szyfrowanie AES-256 zużywa o 40% więcej zasobów systemowych niż AES-128. Tak więc użycie szyfrowania AES-256 może bardziej obciążać komponenty sprzętowe i programowe, prawdopodobnie powodując szybsze rozładowanie baterii urządzenia.

Ponadto AES-256 ma generalnie większe opóźnienie niż AES-128. Nie oznacza to, że AES-256 ma bardzo duże opóźnienia, ale należy zauważyć różnicę między nimi.

Ponadto szyfrowanie AES-256 byłoby słabe w przypadku ataków powiązanych kluczy. Atak związanym kluczem polega na tym, że atakujący monitoruje zachowanie szyfru w celu podkreślenia związku między wieloma kluczami, aby można było znaleźć klucze do odszyfrowania. Jednak ataki powiązane z kluczowymi są obecnie całkowicie teoretyczne i dlatego nigdy nie zostały przeprowadzone w rzeczywistych warunkach.

Jednak pomimo tych czynników, AES-256 jest ogólnie bezpieczniejszym protokołem szyfrowania. Dlaczego? Mówiąc prościej, klucz szyfrowania jest dwa razy dłuższy, co oznacza, że ​​jest znacznie trudniejszy do złamania. Dodatkowo zwiększona długość klucza ustępuje miejsca większej liczbie rund przetwarzania, co może również zmniejszyć szansę na udany atak. Z tego powodu szyfrowanie AES-256 jest bardziej odporny na ataki brute-force w porównaniu z AES-128.

Złamanie obu standardów szyfrowania zajęłoby teoretycznie strasznie dużo czasu. Poinformował o tym m.in IDERA że złamanie szyfrowania AES-128 zajęłoby miliard lat SCRAMBOX poinformował, że AES-256 zajmie biliony lat.

Ponieważ czas na złamanie którejkolwiek z opcji jest bardzo długi, nie ma się czym martwić, niezależnie od tego, którą wybierzesz.

Co więcej, różne protokoły szyfrowania AES są uważane za bezpieczne kwantowo. Powstanie komputerów kwantowych, mianowicie kryptografia kwantowa, podważyło integralność dzisiejszych najwyższych standardów szyfrowania, w tym AES. Stwierdzono jednak, że szyfr szyfrujący AES może zwiększyć rozmiar klucza w przypadku ataku kwantowego, czyniąc go odpornym.

Jednak niektórzy nie zgadzają się z tym i uważają, że kryptografia kwantowa może sprawić, że szyfrowanie AES będzie możliwe do złamania. Wraz z postępem kryptografii kwantowej możemy zobaczyć, jak dobrze AES może stawić czoła atakom kwantowym w świecie rzeczywistym.

Podsumowując, zarówno szyfrowanie AES-128, jak i AES-256 są wystarczające do zabezpieczenia danych. Szyfrowanie AES jest obecnie nieprzeniknione, a wszystkie trzy różne typy utrzymują swoje bezpieczeństwo przez ponad 20 lat. Ogólnie rzecz biorąc, powodem, dla którego ludzie zakładają, że AES-256 jest znacznie lepszy od AES-128, jest fakt, że używa dłuższej długości klucza. Ale to drugie jest nadal bardzo bezpieczne, więc nie przegrasz z żadnym z nich.

Standard szyfrowania AES pozostaje najlepszym wyborem

Niezależnie od tego, czy korzystasz z szyfrowania AES-128, czy AES-256, Twoje dane będą odpowiednio zabezpieczone. Standard szyfrowania AES pozostaje nieprzenikniony we wszystkich dziedzinach, więc możesz wybrać szyfrowanie 128-bitowe lub 256-bitowe i nadal uzyskać niewiarygodnie wysoki poziom bezpieczeństwa.