Advanced Encryption Standard (AES) är en symmetrisk nyckelchifferteknik som används för att säkra och kryptera operativsystem, hårddiskar, nätverkssystem, filer, e-postmeddelanden och annan liknande elektronisk data. Det består vanligtvis av tre blockchiffer hämtade från en större samling som ursprungligen publicerades som Rijndael, ett namn skapat av efternamnen till de två belgiska kryptograferna som först utarbetade chiffret och började använda det. Standarden beställdes av den amerikanska regeringen som ett sätt att skydda hemligstämplad information, även om den idag används av ett antal regeringar och elektroniska säkerhetsföretag runt om i världen. Varje chiffer har en 128-bitars blockstorlek med tre olika nyckelstorlekar på 128, 192 och 256 bitar. Även om det inte är helt ogenomträngligt, anses det allmänt vara ett av de starkaste chiffern som finns.
Förstå kryptografi i allmänhet
Det digitala utrymmet gör det mycket enkelt att dela och lagra en rad data och dokumentation, men denna enkla åtkomst kan fungera åt båda hållen: utan ordentligt skydd kan information och ofta äventyras, vare sig det är oavsiktligt eller som en avsiktlig åtgärd. Krypteringstekniker syftar till att förvränga datapaketen som överförs från en punkt till en annan, och fungerar också som en barriär eller ett valv som omger information som lagras på fasta servrar eller hårddiskar. AES-standarden är ett av de starkaste och mest komplexa kryptografiska verktygen.
Hur avancerad kryptering fungerar
Att förstå mekaniken i AES-chifferet kräver vanligtvis åtminstone viss kunskap om kryptering, vilket kan vara komplext. Enkelt uttryckt fungerar chifferet genom att upprepade gånger utföra ett antal transformationsrundor; detta konverterar den inmatade oformaterade texten till en utdata av chiffertext. Det finns flera bearbetningssteg för varje omgång med en omgång som uteslutande förlitar sig på krypteringsnyckeln. Sedan appliceras en uppsättning omvända omgångar för att konvertera chiffertexten tillbaka till vanlig text. Kryptering med AES använder bara en 128-bitars nyckel för att kryptera och dekryptera data.
Ursprung och initial bildning
United States National Institute of Standards and Technology (NIST) var standardens ursprungliga pionjär. Den gjorde en begäran om krypteringsalgoritmer för AES-standarden 2000 och accepterade förslag från kryptografer över hela världen. Två belgiska datavetare, Joan Daemen och Vincent Rijmen, arbetade tillsammans för att skapa vad de kallade ”Rijndael-chifferet”, som de lämnade in till urvalsprocessen och till slut valdes ut.
Den amerikanska regeringen började implementera standarden i sina system för att hjälpa till att säkra hemligstämplad och icke-klassificerad information i början av 2001. I november samma år valdes AES av NIST som Federal Information Processing Standard (FIPS), även känd som FIPS197. I juli 2003 uppgav National Security Agency (NSA) att AES var tillräckligt säkert för att skydda sin information på hemlig och topphemlig nivå.
Primära användningsområden
AES-kryptering används över hela världen för att säkra några av de mest skyddade systemen för både statliga grupper och företag. Det används till och med av individer för att skydda privata datorer och nätverkssystem, och är i allmänhet den standard som ställts upp av den amerikanska regeringen och de flesta företag och byråer över hela världen.
En av anledningarna till att den här typen av kryptering fungerar så bra är att den fungerar på flera nätverkslager samtidigt. Även om AES och Rijndael används omväxlande, finns det några skillnader som bör noteras. Medan AES använder ett fast 128-bitars blockchiffer och tre nyckelstorlekar på 128, 192 och 256 bitar, kan Rijndael användas med blockchiffer och nyckel i valfri storlek i multiplar av 32-bitar. Rijndael sträcker sig från 128-bitar till 256 bitar för sina nyckel- och blockchifferstorlekar.
Säkerhetsfördelar
Även om AES-kryptering inte är okrossbar, anses den i allmänhet vara mycket säker. Fram till 2009 trodde man att endast en sidokanalattack kunde ta sig igenom ett AES-skyddat system. Under 2009 rapporterades relaterade nyckelattacker och särskiljande attacker med kända nyckel. Vissa av attackerna mot AES-system är svåra att genomföra; till exempel kräver attacker vanligtvis att en användare är på samma system som AES-krypteringsprogrammet för att bryta chiffer.