산업 제조
산업용 사물 인터넷 | 산업자재 | 장비 유지 보수 및 수리 | 산업 프로그래밍 |
home  MfgRobots >> 산업 제조 >  >> Manufacturing Technology >> 산업기술

AES 암호화란 무엇입니까? 작업 | 성능 | 보안

암호화는 민감한 데이터를 보호하는 가장 일반적인 방법입니다. 데이터를 원래의 의미가 가린 형태로 변환하여 작동하며 권한이 있는 사용자만 해독할 수 있습니다.

이것은 키라고 하는 숫자를 기반으로 하는 수학 함수로 데이터를 스크램블링하여 수행됩니다. 데이터의 스크램블을 해제(복호화)하기 위해 프로세스가 동일하거나 다른 키를 사용하여 예약됩니다.

암호화와 복호화 모두에 동일한 키가 사용되는 경우 프로세스를 대칭이라고 합니다. 다른 키를 사용하는 경우 프로세스가 비대칭입니다.

AES(Advanced Encryption Standard)는 현재 가장 널리 사용되는 대칭 암호화 알고리즘입니다. 2001년 미국 NIST(National Institute of Standards and Technology)에서 설립했습니다.

2002년에 AES는 연방 정부 표준으로 발효되었습니다. 현재로서는 NSA(National Security Agency)에서 일급비밀 프로젝트에 대해 승인한 공개적으로 액세스 가능한 유일한 암호입니다.

AES를 개발한 사람과 이유는 무엇입니까?

1990년대 중반에 미국 정부는 다양한 종류의 암호화 기술을 분석하는 프로젝트를 계획했습니다. 사실, 그들은 구현하기에 안전하고 효율적인 표준을 찾고 있었습니다.

NIST는 다양한 연구 팀과 조직에서 제출한 수백 개의 알고리즘을 분석했습니다. 마침내 그들은 2001년 말에 선택했습니다. 그들은 "Rijndael"을 새로운 고급 암호화 표준 알고리즘으로 선택했습니다.

두 벨기에 암호학자 Vincent Rijmen과 Joan Daemen이 제출했습니다.

Rijndael은 암호화/복호화 프로세스의 효율성과 안정성을 위해 ANSI, Java 및 C 언어로 엄격하게 테스트되었습니다. 그들은 새로운 알고리즘이 소프트웨어 및 하드웨어 중심 시스템 모두에서 주요 공격에 저항하도록 했습니다.

새로운 암호화 방법을 모색한 이유는 무엇입니까?

1976년에 미국 NBS(National Bureau of Standards)는 민감한 정부 데이터를 암호화하기 위해 데이터 암호화 표준(DES)을 채택했습니다. IBM에서 만든 대칭 키 알고리즘입니다.

알고리즘은 20년 동안 그 목적을 꽤 잘 수행했지만 더 강력한 프로세서가 등장하면서 몇 가지 보안 문제가 나타나기 시작했습니다.

실제로 일부 연구자들은 무차별 대입법을 사용하여 48시간 이내에 DES를 해독할 수 있는 기술을 개발할 수 있었습니다. 이러한 공격은 비용이 많이 들고 탑재하기가 극히 어려웠지만 DES가 곧 신뢰할 수 없게 될 것임을 증명하기에 충분했습니다.

그 결과 NIST는 DES를 위한 후속 알고리즘의 필요성을 발표하고 1997년에 AES 개발을 시작했으며 이는 전 세계적으로 로열티 없이 제공될 예정이었습니다.

AES 암호화는 어떻게 작동합니까?

비교적 짧은 56비트 키 크기를 사용하는 DES와 달리 AES는 128, 192 또는 256비트의 키 크기를 사용하여 데이터를 암호화/복호화합니다.

AES는 치환-순열 네트워크를 기반으로 하는 반복 암호입니다. 여기에는 입력을 특정 출력으로 교체(대체)하거나 비트를 섞는(순열)과 같은 일련의 연결된 작업이 포함됩니다.

알고리즘이 수행하는 첫 번째 작업은 일반 텍스트(입력 데이터)를 128비트 블록으로 분할하는 것입니다. 모든 계산은 바이트(128비트 =16바이트)로 수행되기 때문에 각 블록 크기를 추가 처리를 위해 4*4 행렬로 변환합니다.

AES 알고리즘에는 5가지 주요 단계가 있습니다.

1. 라운드 키 추가: 암호화가 실제로 적용될 때 구조화된 프로세스에서 파생된 초기 키가 일반 텍스트 블록에 추가됩니다. 이는 XOR(Exclusive Or)이라는 추가 암호화 알고리즘을 적용하여 수행됩니다.

2. 대체 바이트: 입력 바이트는 미리 결정된 테이블을 조회하여 대체됩니다.

3. 행 이동: 행렬의 두 번째 행은 왼쪽으로 한 위치(바이트) 이동하고, 세 번째 행은 왼쪽으로 두 위치, 4번째 행은 왼쪽으로 세 위치 이동합니다. 결과 행렬은 동일한 16바이트를 포함하지만 서로에 대해 이동합니다.

4. 열 혼합: 알고리즘은 특수 수학 함수를 사용하여 행렬의 각 열을 변환합니다. 이 함수는 원래 열을 완전히 새로운 바이트로 바꿉니다.

5. 라운드 키 추가: 행렬은 이제 128비트로 간주되고 128비트 라운드 키로 XOR됩니다.

라고 생각했다면 더 이상 틀릴 수 없습니다. 데이터는 2단계, 3단계, 4단계, 5단계로 되돌아갑니다. 즉, 2~5단계는 루프로 실행됩니다.

그러나 루프는 몇 번이나 실행됩니까? 이것은 AES 암호 키 크기에 따라 다릅니다. 128비트 키를 사용하면 루프가 9번 실행됩니다. 192비트 키를 사용하면 루프가 11번 실행됩니다. 256비트 키를 사용하면 13번 실행됩니다.

추가된 각 라운드는 알고리즘을 더 강력하게 만듭니다. 루프가 끝나면 바이트 대체, 행 이동 및 키 추가 라운드가 포함된 한 번의 추가 라운드가 수행됩니다.

열 혼합 단계는 이 시점에서 데이터를 변경하지 않고 컴퓨팅 리소스를 불필요하게 소모하여 암호화의 효율성이 떨어지기 때문에 제외됩니다.

AES 암호화 및 복호화 단계

복호화 데이터

암호 해독 과정은 비교적 간단합니다. 모든 작업은 역순으로 수행됩니다. 프로세스는 역 추가 라운드 키, 역 행 이동 및 역 바이트 대체로 시작됩니다.

그런 다음 각 라운드에 대해 4개의 프로세스가 역순으로 수행됩니다. 즉,

<울>
  • 역 라운드 키
  • 역 혼합 열
  • 역 시프트 행
  • 역 바이트 치환
  • 마지막으로 역 추가 라운드 키(암호화의 1단계)가 수행됩니다. 이 프로세스가 완료되면 원본 메시지를 받게 됩니다.

    성능

    AES는 이전 DES보다 훨씬 빠르고 기하급수적으로 강력하기 때문에 높은 처리량 또는 짧은 대기 시간이 필요한 다양한 애플리케이션, 하드웨어 및 펌웨어에 이상적입니다.

    이 알고리즘은 고성능 컴퓨터에서 8비트 스마트 카드에 이르기까지 광범위한 하드웨어에서 탁월한 성능을 발휘할 수 있습니다.

    AMD와 Intel을 포함한 대부분의 CPU 제조업체는 AES 명령어 세트를 프로세서에 통합합니다. 이것은 많은 장치에서 AES의 성능을 향상시키고 부채널 공격에 대한 저항을 향상시킵니다.

    AMD Ryzen 및 Intel Core i7/i5/i3 CPU에서 AES 암호화는 10GB/s 이상의 처리량을 생성할 수 있습니다. Pentium M과 같은 구형 프로세서에서 처리량은 약 60Mbit/s입니다.

    AES 알고리즘은 얼마나 안전한가요?

    암호 작성자는 2000년에 표준이 확정된 이후로 AES의 취약점을 분석해 왔습니다. 지금까지 AES-128에 대한 이론적 및 부채널 공격을 발표했습니다.

    2009년에 연구원 그룹은 AES-128의 8키 라운드 버전을 목표로 삼았습니다. 암호화 내부 구조를 파악하기 위한 알려진 키 공격이었다. 그러나 AES-128의 표준 10발 버전이 아닌 8발 버전에 불과하기 때문에 상대적으로 경미한 위협으로 간주됩니다.

    같은 해에 일련의 관련 키 공격이 있었습니다. 연구원들은 다른 키에서 암호가 어떻게 작동하는지 분석하여 암호를 해독하려고 했습니다. 그러나 이러한 공격은 제대로 구현되지 않은 프로토콜에만 위협이 되는 것으로 판명되었습니다.

    주요 위험:부채널 공격

    부채널 공격은 구현된 알고리즘 자체의 약점이 아니라 시스템 구현에서 얻은 데이터를 기반으로 합니다. 예를 들어, 전력 소비, 타이밍 정보 또는 전자기 누출이 악용될 수 있는 추가 데이터 소스를 제공할 수 있습니다.

    한 사례에서 연구원들은 프로세서의 메모리 캐시 상태를 주의 깊게 모니터링하여 AES-128 키를 성공적으로 추론했습니다. 그러나 이러한 경우는 데이터가 누출될 수 있는 가능성을 방지하거나 누출된 정보가 알고리즘 프로세스와 연결되지 않도록 함으로써 줄일 수 있습니다.

    읽기:연구원들이 3,500만 코어 시간 동안 가장 큰 암호화 키 [RSA-240]를 해독합니다.

    잠재적인 부채널 공격과 현재의 이론적인 공격에도 불구하고 AES의 모든 버전은 높은 보안을 유지합니다. 제대로 구현된 AES 알고리즘은 현재로서는 깨질 수 없습니다.

    사실, 세계에서 가장 강력한 컴퓨터가 128비트 AES 키를 무차별 대입하는 데는 800조 년 이상이 걸립니다. 256비트 암호를 무차별 대입하는 데 필요한 계산 수는 3.31 x 10 56 입니다. , 이는 우주의 원자 수와 거의 같습니다.

    응용 프로그램

    AES는 우리가 항상 사용하는 프로그램에 포함되어 있습니다. 예를 들어 WinZip, RAR 및 UltraISO는 Rijndael 알고리즘을 사용하여 데이터를 암호화합니다.

    BitLocker, CipherShed, DiskCyptor, VeraCrypt 및 FileVault는 AES 암호화 드라이브 이미지를 만듭니다. 무선 네트워크에 대한 보안 메커니즘을 지정하는 IEEE 표준인 IEEE 802.11i는 CCM 모드에서 AES-128을 사용합니다.

    읽기:개인 데이터를 저장하는 가장 일반적인 8가지 암호화 기술

    Facebook Messenger, Signal, WhatsApp 및 Google Allo와 같은 가장 인기 있는 메시징 앱 중 일부는 AES를 사용하여 발신자와 수신자 간의 메시지를 암호화합니다.


    산업기술

    1. 네트워크 보안 키란 무엇입니까? 그것을 찾는 방법은 무엇입니까?
    2. 3D 프린팅이란 무엇입니까? 작동 원리 | 종류 | 애플리케이션
    3. 플라즈마 아크 용접이란 무엇입니까?- 부품 및 작업
    4. 레이저 빔 가공이란 무엇입니까?- 유형 및 작업
    5. Rapid Prototyping이란 무엇입니까? - 유형 및 작업
    6. 적층 제조 란 무엇입니까? - 유형 및 작업
    7. 브로칭이란?- 프로세스, 작업 및 유형
    8. 셰이퍼 머신이란?- 정의, 부품, 작업
    9. 플라즈마 아크 가공이란 무엇입니까? - 부품 및 작업
    10. 이온빔 가공이란 무엇입니까? - 작업 및 응용