Standard d’encryptage avancé

Contents

Standard d’encryptage avancé

En raison de ses options de longueur de clé, le cryptage AES reste le meilleur choix pour sécuriser les communications. Le temps nécessaire pour casser un algorithme de chiffrement est directement lié à la longueur de la clé utilisée, i.e., 128 bits, 192 bits et 256 bits.

Norme de chiffrement avancée (AES)

Morris J. Dworkin, Elaine B. Barker, James R. Nechvatal, James Foti, Lawrence E. Bassham, E. Roback, James F. Dray Jr.

Abstrait

La norme de chiffrement avancée (AES) spécifie un algorithme cryptographique approuvé par FIPS qui peut être utilisé pour protéger les données électroniques. L’algorithme AES est un chiffre de blocs symétrique qui peut crypter (Encil) et décrypter (déchiffrer) des informations. Le chiffrement convertit les données en une forme inintelligible appelée chiffre d’affaires; Le décryptage du texte chiffré convertit les données en sa forme d’origine, appelée texte clair. L’algorithme AES est capable d’utiliser des clés cryptographiques de 128, 192 et 256 bits pour crypter et décrypter les données en blocs de 128 bits.

Standard d’encryptage avancé

L’algorithme de chiffrement symétrique le plus populaire et le plus adopté susceptible d’être rencontré de nos jours est la norme de cryptage avancée (AES). On trouve au moins six fois plus rapide que Triple Des.

Un remplacement du DES était nécessaire car sa taille de clé était trop petite. Avec l’augmentation de la puissance de calcul, il a été considéré comme vulnérable contre une attaque de recherche de clés exhaustive. Triple Des a été conçu pour surmonter cet inconvénient mais il a été trouvé lent.

Les caractéristiques des EI sont les suivantes –

  • Clé symétrique Cipher Symmétric Block
  • Données 128 bits, touches 128/192/256 bits
  • Plus fort et plus rapide que Triple-Des
  • Fournir des détails complets de spécifications et de conception
  • Logiciel implémentable en C et Java

Fonctionnement des AES

AES est un chiffre itératif plutôt que feistel. Il est basé sur le «réseau de substitution-permutation». Il comprend une série d’opérations liées, dont certaines impliquent de remplacer les entrées par des sorties spécifiques (substitutions) et d’autres impliquent des bits de mélange (permutations).

Fait intéressant, AES effectue tous ses calculs sur les octets plutôt que sur des bits. Par conséquent, AES traite les 128 bits d’un bloc en texte en clair comme 16 octets. Ces 16 octets sont disposés en quatre colonnes et quatre lignes pour le traitement comme matrice –

Contrairement à DES, le nombre de tours dans AES est variable et dépend de la longueur de la clé. AES utilise 10 tours pour les touches 128 bits, 12 tours pour les clés 192 bits et 14 tours pour les clés de 256 bits. Chacun de ces tours utilise une touche ronde 128 bits différente, qui est calculée à partir de la clé AES d’origine.

Le schéma de la structure AES est donné dans l’illustration suivante –

Structure AES

Processus de chiffrement

Ici, nous nous restreignions à la description d’une ronde typique de cryptage AES. Chaque tour comprend quatre sous-processus. Le premier processus de ronde est représenté ci-dessous –

Processus de premier tour

Substitution d’octet (subbytes)

Les 16 octets d’entrée sont substitués en recherchant une table fixe (boîte S) donnée dans la conception. Le résultat est dans une matrice de quatre rangées et quatre colonnes.

Shiftrows

Chacune des quatre rangées de la matrice est déplacée vers la gauche. Toutes les entrées qui «tombent» sont réinsérées sur le côté droit de la rangée. Le changement est effectué comme suit –

  • La première ligne n’est pas décalée.
  • La deuxième ligne est décalée d’une position (octet) vers la gauche.
  • La troisième rangée est décalée de deux positions vers la gauche.
  • La quatrième rangée est décalée de trois positions vers la gauche.
  • Le résultat est une nouvelle matrice composée des mêmes 16 octets mais déplacés les uns par rapport aux autres.

Mixcolumns

Chaque colonne de quatre octets est maintenant transformée en utilisant une fonction mathématique spéciale. Cette fonction prend en entrée les quatre octets d’une colonne et publie quatre entièrement nouveaux octets, qui remplacent la colonne d’origine. Le résultat est une autre nouvelle matrice composée de 16 nouveaux octets. Il convient de noter que cette étape n’est pas effectuée au dernier tour.

AddRoundkey

Les 16 octets de la matrice sont désormais considérés comme 128 bits et sont Xored aux 128 bits de la clé ronde. Si c’est le dernier tour, la sortie est le texte chiffré. Sinon, les 128 bits résultants sont interprétés comme 16 octets et nous commençons un autre tour similaire.

  Aplicación de autenticador nordvpn

Processus de décryptage

Le processus de décryptage d’un texte chiffré AES est similaire au processus de chiffrement dans l’ordre inverse. Chaque tour se compose des quatre processus effectués dans l’ordre inverse –

  • Ajouter la touche ronde
  • Mélanger les colonnes
  • Déplacer les lignes
  • Substitution d’octets

Étant donné que les sous-processus de chaque tour sont inverses, contrairement à un chiffre de feistel, les algorithmes de chiffrement et de décryptage doivent être mis en œuvre séparément, bien qu’ils soient très étroitement liés.

Analyse AES

Dans la cryptographie actuelle, AES est largement adopté et pris en charge dans le matériel et les logiciels. Jusqu’à ce jour, aucune attaque cryptanalytique pratique contre AES n’a été découverte. De plus, AES a une flexibilité intégrée de la longueur des clés, ce qui permet un degré de «futur» contre les progrès dans la capacité d’effectuer des recherches de clés exhaustives.

Cependant, comme pour DES, la sécurité AES n’est assurée que si elle est correctement mise en œuvre et une bonne gestion clé est utilisée.

Lancez votre carrière

Soyez certifié en terminant le cours

Qu’est-ce que le cryptage AES et comment ça marche?

Comment protéger vos données avec le cryptage AES?

Le cryptage a trouvé une place dans le monde numérique d’aujourd’hui, en cultivant une culture de sécurité et d’intimité. Lorsque l’algorithme de chiffrement AES a succédé à la norme de chiffrement des données en tant que norme globale pour les algorithmes de chiffrement en 2001, il a fixé de nombreuses lacunes de son prédécesseur. Il était considéré comme l’avenir du chiffrement des applications de la vie quotidienne. Jusqu’à présent, la norme de cryptage avancé a atteint les cibles placées au cours de sa création. Et il a un long chemin à grandir.

Devenir un expert dans le domaine de la cybersécurité

Programme post-diplômé en cybersécurité Explorer le programme

Pourquoi l’algorithme de chiffrement AES était-il nécessaire?

Lorsque l’algorithme standard de chiffrement des données, également connu sous le nom de l’algorithme DES, a été formé et standardisé, il était logique pour cette génération d’ordinateurs. En passant par les normes de calcul d’aujourd’hui, l’introduction par effraction dans l’algorithme de DES est devenue plus facile et plus rapide avec chaque année, comme on le voit dans l’image ci-dessous.

DES_2-AES_ENCRYPTION

Un algorithme plus robuste était le besoin de l’heure, avec des tailles de clés plus longues et des chiffres plus forts à pénétrer dans. Ils ont créé le triple DES pour résoudre ce problème, mais il n’est jamais devenu courant en raison de son rythme relativement plus lent. Ainsi, la norme de chiffrement avancée a vu le jour pour surmonter cet inconvénient.

Quelle est la norme de cryptage avancé?

L’algorithme de chiffrement AES (également connu sous le nom de l’algorithme Rijndael) est un algorithme de chiffre d’affaires de blocs symétrique avec une taille de bloc / morceau de 128 bits. Il convertit ces blocs individuels en utilisant des clés de 128, 192 et 256 bits. Une fois qu’il crypte ces blocs, il les rejoint pour former le texte chiffré.

Il est basé sur un réseau de substitution-permutation, également connu sous le nom de réseau SP. Il se compose d’une série d’opérations liées, notamment en remplaçant les entrées par des sorties spécifiques (substitutions) et d’autres impliquant un mélange de bits (permutations).

Dans ce tutoriel, vous passerez par certaines des fonctionnalités remarquables qu’AES propose en tant qu’algorithme de chiffrement standardisé globalement.

Quelles sont les caractéristiques des AES?

  1. Réseau SP: il fonctionne sur une structure de réseau SP plutôt que sur une structure de chiffre Feistel, comme on le voit dans le cas de l’algorithme DES.
  2. Expansion des clés: il faut une seule clé pendant la première étape, qui est ensuite étendue à plusieurs clés utilisées dans les tours individuels.
  3. Données d’octets: l’algorithme de cryptage AES fait des opérations sur des données d’octets au lieu de données bit. Il traite donc la taille du bloc 128 bits comme 16 octets pendant la procédure de chiffrement.
  4. Longueur de clé: le nombre de tours à effectuer dépend de la longueur de la clé utilisée pour crypter les données. La taille de la clé 128 bits a dix tours, la taille de clé de 192 bits a 12 tours et la taille de la clé de 256 bits a 14 tours.

Certifications Clear Comptia, CEH et CISSP!

Programme de maîtrise des experts en cybersécurité Explorer

Comment fonctionne les AES?

Pour comprendre le fonctionnement des AES, vous devez d’abord apprendre comment il transmet des informations entre plusieurs étapes. Puisqu’un seul bloc est de 16 octets, une matrice 4×4 contient les données en un seul bloc, chaque cellule contenant un seul octet d’information.

  La mejor VPN para el cambio de ubicación

state_array-aes_encryption

La matrice indiquée dans l’image ci-dessus est connue sous le nom de tableau d’état. De même, la clé utilisée initialement est étendue en (n + 1) les clés, n étant le nombre de tours à suivre dans le processus de chiffrement. Donc, pour une clé 128 bits, le nombre de tours est de 16, sans. de clés à générer étant 10 + 1, ce qui représente un total de 11 clés.

Étapes à suivre dans EES

processus

Les étapes mentionnées doivent être suivies pour chaque bloc séquentiellement. En cryptant avec succès les blocs individuels, il les rejoint pour former le texte chiffré final. Les étapes sont les suivantes:

  • Ajouter une touche ronde: vous passez les données de bloc stockées dans le tableau d’état via une fonction XOR avec la première clé générée (K0). Il passe le tableau d’état résultant en entrée à l’étape suivante.

clé ronde

  • Sous-octets: Dans cette étape, il convertit chaque octet du tableau d’état en hexadécimal, divisé en deux parties égales. Ces pièces sont les lignes et les colonnes, cartographiées avec une boîte de substitution (S-Box) pour générer de nouvelles valeurs pour le tableau d’état final.

subbytes

Jetez un coup d’œil à Caltech’s Cyber ​​Security Bootcamp

Webinaire gratuit | 21 septembre, jeudi | 21 h IST Inscrivez-vous maintenant!

  • Shift Rows: il échange les éléments de ligne entre nous. Il saute la première ligne. Il déplace les éléments de la deuxième rangée, une position vers la gauche. Il déplace également les éléments de la troisième rangée deux positions consécutives vers la gauche, et il déplace la dernière rangée trois positions à gauche.

shiftrows-aes_encryption

  • Mélange des colonnes: il multiplie une matrice constante avec chaque colonne du tableau d’état pour obtenir une nouvelle colonne pour le tableau d’état ultérieur. Une fois toutes les colonnes multipliées par la même matrice constante, vous obtenez votre tableau d’état pour l’étape suivante. Cette étape particulière ne doit pas être faite au dernier tour.

MixColumns

  • Ajouter une clé ronde: la clé respective du tour est xor’d avec le tableau d’état est obtenue à l’étape précédente. S’il s’agit du dernier tour, le tableau d’état résultant devient le texte chiffré pour le bloc spécifique; Sinon, il passe comme la nouvelle entrée du tableau d’état pour le prochain tour.

clé ronde

Maintenant que vous comprenez les étapes de base nécessaires pour passer par la procédure de chiffrement, comprenez cet exemple pour suivre.

Exemple 1

Comme vous pouvez le voir dans l’image ci-dessus, le texte en clair et le chiffrement convertissent les touches au format hexagonal avant le début des opérations. En conséquence, vous pouvez générer les clés pour les dix prochaines tours, comme vous pouvez le voir ci-dessous.

Keys-aes_encryption

Vous devez suivre les mêmes étapes expliquées ci-dessus, en extraction séquentiellement du tableau d’état et en le faisant passer pour entrée au tour suivant. Les étapes sont les suivantes:

Certifications Clear Comptia, CEH et CISSP!

Programme de maîtrise des experts en cybersécurité Explorer

  • Ajouter une clé ronde:

exemple2

  • Sous-octets: il passe les éléments à travers une boîte S 16×16 pour obtenir un nouveau tableau d’état.

Exemple3

exemple4

exemple5

exemple6

Ce tableau d’état est désormais le texte chiffré final pour ce tour particulier. Cela devient l’entrée pour le tour suivant. Selon la longueur de la clé, vous répétez les étapes ci-dessus jusqu’à ce que vous terminez le tour 10, après quoi vous recevez le texte chiffré final.

Exemple7

Maintenant que vous comprenez comment fonctionne AES, passez par certaines applications de cet algorithme de chiffrement.

Certifications Clear Comptia, CEH et CISSP!

Programme de maîtrise des experts en cybersécurité Explorer

Quelles sont les applications d’AES?

applications-aes_encryption

Les applications de l’algorithme de chiffrement AES sont les suivantes:

  1. Sécurité sans fil: les réseaux sans fil sont sécurisés en utilisant la norme de chiffrement avancée pour authentifier les routeurs et les clients. Les réseaux WiFi ont des logiciels de firmware et des systèmes de sécurité complets en fonction de cet algorithme et sont maintenant dans un usage quotidien.
  2. Crypte de navigation: AES joue un rôle énorme dans la sécurisation de l’authentification du serveur de sites Web à la fin du client et du serveur. Avec le chiffrement symétrique et asymétrique utilisé, cet algorithme aide les protocoles de chiffrement SSL / TLS pour toujours parcourir la plus grande sécurité et confidentialité.

Maintenant que vous avez appris les applications du cryptage AES, jetez un œil à ses mises à niveau sur son prédécesseur, l’algorithme DES Encryption.

Différences entre AES et DES

Algorithme des

Algorithme AES

Longueur clé – 56 bits

Longueur clé – 128, 192, 256 bits

Taille du bloc – 64 bits

Taille du bloc – 128 bits

NON NO. des rondes

Non. des rondes en fonction de la longueur des clés

Plus lent et moins sécurisé

Plus rapide et plus sécurisé

FAQ

1. Le cryptage AES est-il sécurisé?

Le cryptage AES est sécurisé; Cependant, sa sécurité varie selon ses variantes. Par exemple, en utilisant des méthodes de force brute, le 256 bits est pratiquement impénétrable, tandis que la touche 52 bits peut être fissurée en moins d’une journée.

2.Est AES la meilleure méthode de cryptage?

En raison de ses options de longueur de clé, le cryptage AES reste le meilleur choix pour sécuriser les communications. Le temps nécessaire pour casser un algorithme de chiffrement est directement lié à la longueur de la clé utilisée, i.e., 128 bits, 192 bits et 256 bits.

3. Qu’est-ce que le cryptage AES utilisé pour?

AES est implémenté dans le matériel et les logiciels dans le monde entier pour chiffrer les données sensibles. Il s’agit d’un chiffre de bloc symétrique essentiel pour la sécurité informatique du gouvernement, la protection des données électroniques et la cybersécurité.

4. Ce qui est mieux: RSA ou AES?

RSA est considérablement plus lent et plus intensif sur le calcul que les AES. RSA doit faire face à un grand nombre et à des calculs, ce qui le rend plus lent. AES est considéré comme sécurisé contre l’analyse avec des ordinateurs quantiques et est généralement utilisé par diverses organisations.

5. Est AES libre d’utiliser?

AES est disponible gratuitement, et tout le monde peut l’utiliser. Bien que plusieurs pays appliquent des restrictions d’exportation, il s’agit d’une norme ouverte qui est gratuite pour toute utilisation privée, publique, non commerciale ou commerciale.

6. Qu’est-ce que AES?

La norme de cryptage avancé est un chiffre de bloc symétrique choisi par le gouvernement américain. Il convertit les blocs individuels en utilisant différentes clés. C’est l’un des meilleurs protocoles de cryptage disponibles, permettant à quiconque de profiter de ses activités en ligne quotidiennes sans perturbation.

Comment Simplilearn peut-il vous aider?

Avec cela, vous avez vu l’impact que le cryptage AES a sur la scène globale, de nombreux systèmes ayant besoin d’un canal sécurisé d’authentification alors que DES s’est effondré. Avec de nombreuses bases à couvrir en cybersécurité, la cryptographie est l’un des aspects les plus cruciaux, même si plusieurs autres sujets sont essentiels pour exceller en tant qu’expert en cybersécurité.

SimpliLearn propose un cours «Expert en cybersécurité» conçu pour vous doter de toutes les compétences nécessaires pour démarrer ou promouvoir votre carrière dans la cybersécurité. Il n’a pas de pré-exigences académiques, et le module d’introduction préparera les débutants pour le cours à venir. La formation de certifications très recherchées comme Comptia Security +, CEH, CISm et CISSP est à l’avant-garde de ce cours, vous préparant aux meilleurs emplois offerts dans l’industrie.

Transformez votre carrière en cybersécurité et devenez un professionnel prêt pour l’industrie en s’inscrivant à notre programme de direction avancée en cybersécurité aujourd’hui.

Conclusion

Ce tutoriel explore la nécessité du cryptage AES, son origine et son processus de chiffrement, jusqu’à ses applications, et une comparaison directe avec l’algorithme DES. J’espère que ce tutoriel a été utile pour vous.

Si vous cherchez à en savoir plus sur les cryptage, la cryptographie et d’autres concepts et compétences fondamentaux en cybersécurité, le programme de cadres avancé de Simplilearn dans le programme de cybersécurité devrait vous convenir. Ce programme couvre tous les aspects fondamentaux et avancés de la cybersécurité et vous offre la bonne formation prête pour l’emploi dont vous avez besoin pour devenir un expert en cybersécurité de classe mondiale aujourd’hui. Explorez le programme aujourd’hui.

Avez-vous des questions pour nous concernant ce tutoriel de cryptage AES? N’hésitez pas à les mentionner dans la section des commentaires de ce tutoriel, et nous serions heureux que nos experts y répondent pour vous.

A propos de l’auteur

Baivab Kumar Jena

Baivab Kumar Jena est diplômé en génie en informatique, il connaît bien les langages de codage multiples tels que C / C ++, Java et Python.

Programmes recommandés

Programme exécutif avancé en cybersécurité