Istnieje wiele firm, które lubią twierdzić, że Twoje dane są chronione przez szyfrowanie na poziomie wojskowym. Dla każdego, kto nie jest obeznany z technicznym żargonem, brzmi to jak nieprzenikniona krypta, w której dane nigdy nie boją się kompromisu. W końcu, jeśli jest wystarczająco dobry dla wojska, to musi być niesamowity.
Chcę zwrócić się do słonia w pokoju, który „klasy wojskowej” w rzeczywistości nie istnieje. Cóż, przynajmniej nie tak, jak myślisz. Kiedy firmy używają terminu „wojskowy”, dotyczy to głównie marketingu i niewiele więcej. To, co naprawdę mają na myśli, to fakt, że ich firma zapewnia Azaawansowane szyfrowanie Encryption Sszyfrowanie tandard (AES) 256.
Nawet jeśli wojsko może użyć algorytmu szyfrowania AES , był to właściwie pierwszy publicznie dostępny i otwarty szyfr zatwierdzony przez Narodową Agencję Bezpieczeństwa (NSA) do ochrony informacji na poziomie „ściśle tajnym”. Policzenie go wojskowym służy tylko do popchnięcia sprzedaży. Dzięki temu możemy przejść do ważnego pytania.
HDG wyjaśnia: Jak bezpieczny jest wojskowy algorytm szyfrowania AES?
Przypuszczamy, że zanim przejdziemy do algorytmu szyfrowania AES-256, lepiej zacząć od tego, czym dokładnie jest szyfrowanie.
Szyfrowanie polega zasadniczo na dzieleniu informacji na coś niespójnego. Odszyfrowanie zaszyfrowanych informacji wymagałoby wtedy „klucza” w celu uzupełnienia szyfru. Szyfr to cały proces od początku do końca w przypadku szyfrowania lub deszyfrowania.
Przykładem tego może być obsługa stron szyfrowane za pomocą HTTPS. Gdy próbujesz zalogować się przy użyciu hasła lub podać numer karty kredytowej, te prywatne dane są najpierw szyfrowane przed wysłaniem. Oznacza to, że tylko twój komputer i witryna mogą zrozumieć informacje. Pomyśl o swojej wizycie na stronie HTTPS jako uścisku dłoni przed rozpoczęciem prywatnej rozmowy (szyfrowanie).
In_content_1 all: [300x250] / dfp: [640x360]->Inne poziomy szyfrowania
Szyfrowanie klasy wojskowej to AES-256, które różni się od AES-128 i AES-192 tym, że ma większy rozmiar klucza w algorytmie szyfrowania AES. Zasadniczo AES-256 wykorzystuje większą moc obliczeniową do szyfrowania i deszyfrowania informacji, co utrudnia intruzom włamanie.
Kiedy słyszysz termin szyfrowanie na poziomie banku, jest to prawie to samo. Jedyną różnicą jest to, że banki zwykle używają zakresu szyfrowania AES między AES-128 i AES-256.
AES-256 jest oczywiście lepszy, jednak AES-128 wciąż nie jest czymś, z czego można szydzić. Oba są niezwykle dobrymi protokołami szyfrującymi do ochrony ważnych i prywatnych danych. Prawdopodobnie używasz jednego lub obu z nich dość często, nawet o tym nie wiedząc. Powodem jest to, że AES-256 został przyjęty przez wiele różnych usług i oprogramowania, które nie nazywają go szyfrowaniem klasy wojskowej.
Wojsko USA używa algorytmu szyfrowania AES klasy wojskowej na dwóch fronty. Pierwsza z nich jest tajną (niesklasyfikowaną) informacją specyficzną dla AES-128. Drugi dotyczy ściśle tajnych (niejawnych) informacji, które wykorzystują AES-256. Ilekroć informacje są przetwarzane na obu poziomach za pomocą jednego elementu, AES-256 jest przyjmowany jako standardowy algorytm szyfrowania AES.
Czy algorytm szyfrowania AES jest nie do złamania?
Jeszcze nigdy nie było włamania się do AES-256, ale nie z powodu braku próby. Pierwsza próba złamania AES miała miejsce w 2011 r. Przeciwko szyfrowaniu AES-128, w którym zastosowano atak biclique. Biclique jest około cztery razy szybszy w atakowaniu szyfrowania niż najczęściej spotykany standardowy atak brutalnej siły. Nie powiodło się.
Atak zabrałby ponad miliard lat, aby przebić się przez 126-bitowy klucz, nie mówiąc już o AES-128. Tak długo, jak szyfrowanie danych zostało poprawnie zaimplementowane, nie jest znany atak, który zagrażałby ochronie zapewnianej przez AES.
256-bitowe szyfrowanie jest równoważne z 2256 kluczowymi możliwościami. Aby spojrzeć na to z perspektywy, podamy przykład. Powiedzmy, że miliard superkomputerów z całego świata zdecydowało się połączyć siły, aby wyeliminować algorytm szyfrowania AES. Zakładamy również, że mogą patrzeć na 250 kluczy na sekundę, co jest hojne, ponieważ dzięki temu są w stanie uzyskać około jednego biliarda kluczy na sekundę. Rok w sekundach to około 31 557 600.
Oznacza to, że dzięki miliardowi superkomputerów obliczających non-stop na rok mogliby oni sprawdzić tylko około 275 kluczy. Będziesz patrzył w tempie 234 lat, aby spojrzeć na mniej niż 0,01% wszystkich dostępnych kluczowych możliwości. Możesz być pewny, że nikt nie kradnie Twoich danych w najbliższym czasie, gdy jest chroniony przez AES-256 lub „szyfrowanie wojskowe”.
Nie wiadomo, jak długo trwa ta ochrona. Prawie niemożliwe jest ustalenie, czy i kiedy szyfrowanie AES stanie się przestarzałe. National Institute of Standards and Technology stworzył Data Encryption Standard (DES), który trwał około 20 lat, zanim uznano go za hakujący.
AES obsługuje znacznie większe rozmiary kluczy niż obsługuje DES, co oznacza, że AES ma potencjał, by przekroczyć dwudziestoletni znak.
Czy szyfrowanie na poziomie wojskowym jest konieczne?
Istnieją inne algorytmy szyfrowania, które może dobrze zabezpieczyć twoje dane osobowe. Po prostu wiedz, że istnieje zero branż lub usług, które są w stu procentach odporne na atak. Ponieważ większość osób nie jest przyzwyczajona do udostępniania swoich danych osobowych, chyba że pozostają one bezpieczne, usługi nigdy nie powinny stosować niczego mniejszego niż zalecany standard. To jest AES-256 lub inny.