Bước nào sau đây là các bước trong mỗi vòng của thuật toán aes?

Khi nói đến an ninh mạng, AES là một trong những từ viết tắt mà bạn thấy xuất hiện khắp mọi nơi. Đó là bởi vì nó đã trở thành tiêu chuẩn mã hóa toàn cầu và nó được sử dụng để giữ an toàn cho một lượng lớn thông tin liên lạc của chúng ta

Tiêu chuẩn mã hóa nâng cao (AES) là một hình thức mã hóa nhanh và an toàn giúp ngăn chặn những con mắt tò mò khỏi dữ liệu của chúng tôi. Chúng tôi thấy nó trong các ứng dụng nhắn tin như WhatsApp và Signal, các chương trình như VeraCrypt và WinZip, trong nhiều loại phần cứng và nhiều công nghệ khác mà chúng tôi luôn sử dụng

Tại sao AES được phát triển?

Các loại mã hóa sớm nhất rất đơn giản, sử dụng các kỹ thuật như thay đổi từng chữ cái trong câu thành chữ cái đứng sau nó trong bảng chữ cái. Dưới loại mã này, câu trước trở thành

Bước nào sau đây là các bước trong mỗi vòng của thuật toán aes?

Như bạn có thể thấy, đoạn mã đơn giản này khiến nó hoàn toàn không thể đọc được. Mặc dù ban đầu không thể đọc được, nhưng nếu bạn có thời gian và biết đó là một đoạn mã và không chỉ là một loạt các ký tự được tung ra trên trang, thì cuối cùng sẽ không quá khó để tìm ra

Khi mọi người trở nên giỏi hơn trong việc bẻ khóa mã, mã hóa phải trở nên phức tạp hơn để có thể giữ bí mật các tin nhắn. Cuộc chạy đua vũ trang nhằm tìm ra các phương pháp tinh vi hơn trong khi những người khác nỗ lực phá vỡ chúng đã dẫn đến các kỹ thuật ngày càng phức tạp, chẳng hạn như cỗ máy Enigma. Những thiết kế đầu tiên của nó có thể bắt nguồn từ bằng sáng chế của nhà phát minh người Đức Arthur Scherbius vào năm 1918

Sự gia tăng của truyền thông điện tử cũng là một lợi ích cho mã hóa. Vào những năm 1970, Cục Tiêu chuẩn Quốc gia Hoa Kỳ (NBS) bắt đầu tìm kiếm một phương tiện tiêu chuẩn có thể được sử dụng để mã hóa thông tin nhạy cảm của chính phủ. Kết quả tìm kiếm của họ là áp dụng thuật toán khóa đối xứng được phát triển tại IBM, hiện được gọi là Tiêu chuẩn mã hóa dữ liệu (DES). DES phục vụ mục đích của nó tương đối tốt trong vài thập kỷ tới, nhưng vào những năm 1990, một số lo ngại về bảo mật bắt đầu xuất hiện

DES chỉ có khóa 56-bit (so với tối đa 256-bit trong AES, nhưng chúng ta sẽ nói về điều đó sau), do đó, khi công nghệ và phương pháp bẻ khóa được cải thiện, các cuộc tấn công chống lại nó bắt đầu trở nên thiết thực hơn. Tin nhắn được mã hóa DES đầu tiên được mở là vào năm 1997, bởi Dự án DESCHALL trong một cuộc thi do Bảo mật RSA tài trợ

Năm tiếp theo, Electronic Frontier Foundation (EFF) đã xây dựng một công cụ bẻ khóa DES có thể tấn công một khóa chỉ trong hơn hai ngày. Năm 1999, EFF và tập hợp máy tính đầu tiên của internet, đã phân phối. net, đã hợp tác để giảm thời gian đó xuống dưới 24 giờ

Mặc dù các cuộc tấn công này rất tốn kém và không thực tế để thực hiện, nhưng chúng bắt đầu cho thấy rằng triều đại của DES với tư cách là tiêu chuẩn mã hóa đang đi đến hồi kết. Với sức mạnh tính toán tăng theo cấp số nhân theo định luật Moore, vấn đề chỉ còn là thời gian cho đến khi DES không còn được tin cậy nữa.

Chính phủ Hoa Kỳ đã đặt ra một nhiệm vụ kéo dài 5 năm để đánh giá nhiều phương pháp mã hóa khác nhau nhằm tìm ra một tiêu chuẩn mới an toàn. Viện Tiêu chuẩn và Công nghệ Quốc gia (NIST) thông báo rằng cuối cùng họ đã đưa ra lựa chọn vào cuối năm 2001

Lựa chọn của họ là một tập hợp con cụ thể của mật mã khối Rijndael, với kích thước khối cố định là 128 bit và kích thước khóa là 128, 192 và 256 bit. Nó được phát triển bởi Joan Daemen và Vincent Rijmen, hai nhà mật mã đến từ Bỉ. Vào tháng 5 năm 2002, AES đã được phê duyệt để trở thành tiêu chuẩn liên bang của Hoa Kỳ và nhanh chóng trở thành thuật toán mã hóa tiêu chuẩn cho phần còn lại của thế giới.

Có liên quan. Hướng dẫn dành cho người mới bắt đầu về mật mã

Tại sao mật mã này được chọn cho AES?

Với bất kỳ loại mã hóa nào, luôn có sự đánh đổi. Bạn có thể dễ dàng có một tiêu chuẩn an toàn hơn AES theo cấp số nhân, nhưng sẽ mất quá nhiều thời gian để mã hóa và giải mã để có thể sử dụng trong thực tế. Cuối cùng, mật mã khối Rijndael đã được NIST chọn vì các khả năng toàn diện của nó, bao gồm hiệu suất của nó trên cả phần cứng và phần mềm, tính dễ triển khai và mức độ bảo mật của nó

AES hoạt động như thế nào?

Xin lưu ý rằng ví dụ sau đây là một sự đơn giản hóa, nhưng nó cung cấp cho bạn ý tưởng chung về cách thức hoạt động của AES. Thật không may, không có đủ cà phê trên thế giới để khiến hầu hết mọi người muốn vượt qua các khía cạnh phức tạp hơn của AES. Thông thường, quá trình này được thực hiện ở dạng nhị phân và có nhiều phép toán hơn

Đầu tiên, dữ liệu được chia thành các khối

Theo phương pháp mã hóa này, điều đầu tiên xảy ra là bản rõ của bạn (là thông tin mà bạn muốn mã hóa) được tách thành các khối. Kích thước khối của AES là 128 bit, do đó, nó phân tách dữ liệu thành một cột 4x4 gồm 16 byte (có 8 bit trong một byte và 16 x 8 = 128)

Nếu tin nhắn của bạn là “làm ơn mua cho tôi ít khoai tây chiên” thì khối đầu tiên trông như thế này

b            m            o                p                u        e    e        m        o    o    o    y            e    e            t    s    s        a

Chúng tôi sẽ bỏ qua phần còn lại của thông báo cho ví dụ này và chỉ tập trung vào những gì xảy ra với khối đầu tiên khi nó được mã hóa. “…to chip please” thường chỉ được thêm vào khối tiếp theo

Mở rộng khóa

Mở rộng khóa liên quan đến việc lấy khóa ban đầu và sử dụng nó để tạo ra một loạt khóa khác cho mỗi vòng của quy trình mã hóa. Các khóa tròn 128-bit mới này bắt nguồn từ lịch trình khóa của Rijndael, về cơ bản đây là một cách đơn giản và nhanh chóng để tạo ra các mật mã khóa mới. Nếu khóa ban đầu là "các phím nhàm chán1"

k            i            e            a            b        n            y        r    r    o    o    o    o    g        s    s        e            r        1

Sau đó, mỗi khóa mới có thể trông giống như thế này khi lịch biểu khóa Rijndael đã được sử dụng

14         29             1h        s5            h9            9f           st           9f    9f            gt         2h            hq             73        ks            dj            d        hb

Mặc dù chúng trông giống như các ký tự ngẫu nhiên (và ví dụ trên chỉ được tạo ra) nhưng mỗi khóa này được lấy từ một quy trình có cấu trúc khi mã hóa AES thực sự được áp dụng. Chúng ta sẽ quay lại những phím tròn này dùng để làm gì sau

Thêm phím tròn

Trong bước này, vì đây là vòng đầu tiên, khóa ban đầu của chúng tôi được thêm vào khối tin nhắn của chúng tôi

b            m            o                p                u        e    e        m        o    o    o    y            e    e            t    s    s        a

+

k            i            e            a            b        n            y        r    r    o    o    o    o    g        s    s        e            r        1

Điều này được thực hiện với mật mã XOR, là thuật toán mã hóa cộng. Mặc dù có vẻ như bạn không thể thực sự cộng những thứ này lại với nhau, nhưng hãy lưu ý rằng nó thực sự được thực hiện ở dạng nhị phân. Các nhân vật chỉ là một sự thay thế để thử và làm cho mọi thứ dễ hiểu hơn. Giả sử rằng phép toán này cho chúng ta kết quả của

h3         jd            zu         7s        s8        7d            26        2n         dj         4b            9d            9c                74            el        2h         hg

thay thế byte

Trong bước này, mỗi byte được thay thế theo một bảng được xác định trước. Điều này giống như ví dụ ở đầu bài viết, trong đó câu được mã hóa bằng cách thay đổi từng chữ cái thành chữ cái đứng sau nó trong bảng chữ cái (xin chào trở thành ifmmp)

Hệ thống này phức tạp hơn một chút và không nhất thiết phải có bất kỳ logic nào đối với nó. Thay vào đó, có một bảng đã được thiết lập mà thuật toán có thể tra cứu, ví dụ: h3 trở thành jb, s8 trở thành 9f, dj trở thành 62, v.v. Sau bước này, giả sử rằng bảng được xác định trước mang lại cho chúng ta

        jb            n3            kf            n2         9f            jj            1h            js         74        74            wh            0d             18         hs            17        d6            px

Chuyển hàng

Hàng thay đổi là một tên đơn giản và bước này về cơ bản là những gì bạn mong đợi. Hàng thứ hai được di chuyển sang trái một khoảng, hàng thứ ba được di chuyển hai khoảng cách sang trái và hàng thứ tư được di chuyển ba khoảng cách bên trái. Điều này mang lại cho chúng tôi

        jb            n3            kf            n2         jj            1h                js         9f            0d                18         74                wh            pxpxhs         17         d6

trộn cột

Bước này hơi khó giải thích. Để loại bỏ hầu hết các phép toán và đơn giản hóa mọi thứ, hãy chỉ nói rằng mỗi cột có một phương trình toán học được áp dụng cho nó để phổ biến hơn nữa. Giả sử phép toán cho chúng ta kết quả này

ls            j4            2n            ma            83            28            ke            9f        9w    9w            xm            3l            m4                5b                a9             cj         ps

Thêm phím tròn (một lần nữa)

Bạn có nhớ những chiếc chìa khóa tròn mà chúng ta đã tạo lúc đầu, sử dụng chiếc chìa khóa ban đầu và lịch trình chìa khóa của Rijndael không? . Chúng tôi lấy kết quả của các cột hỗn hợp của mình và thêm khóa vòng đầu tiên mà chúng tôi đã lấy được

ls            j4            2n            ma            83            28            ke            9f        9w    9w            xm            3l            m4                5b                a9             cj         ps

+

14         29             1h        s5            h9            9f           st           9f    9f            gt         2h            hq             73        ks            dj            d        hb

Giả sử rằng thao tác này cho chúng ta kết quả sau

9d         5b             28         sf            sf             df            hf            3b         9t    9t        28            hp            8f            62            7d         15            ah

Nhiều vòng nữa…

Nếu bạn nghĩ rằng đó là nó, chúng tôi thậm chí không thân thiết. Sau khi khóa vòng cuối cùng được thêm vào, nó quay lại giai đoạn thay thế byte, trong đó mỗi giá trị được thay đổi theo một bảng được xác định trước. Khi đã xong, nó quay lại chuyển hàng và di chuyển mỗi hàng sang trái một, hai hoặc ba khoảng trắng. Sau đó, nó đi qua phương trình cột hỗn hợp một lần nữa. Sau đó, một phím tròn khác được thêm vào

Nó cũng không dừng lại ở đó. Khi bắt đầu, người ta đã đề cập rằng AES có kích thước khóa là 128, 192 hoặc 256-bit. Khi khóa 128 bit được sử dụng, có chín vòng trong số này. Khi khóa 192 bit được sử dụng, có 11. Khi khóa 256 bit được sử dụng, có 13. Vì vậy, dữ liệu trải qua quá trình thay thế byte, dịch chuyển hàng, trộn cột và làm tròn các bước chính tới mười ba lần mỗi bước, được thay đổi ở mọi giai đoạn

Sau 9, 11 hoặc 13 vòng này, có một vòng bổ sung trong đó dữ liệu chỉ được xử lý bằng cách thay thế byte, dịch chuyển hàng và thêm các bước phím vòng chứ không phải bước trộn cột. Bước trộn cột bị loại bỏ vì ở giai đoạn này, nó sẽ chỉ ngốn năng lượng xử lý mà không thay đổi dữ liệu, điều này sẽ làm cho phương thức mã hóa kém hiệu quả hơn

Để làm cho mọi thứ rõ ràng hơn, toàn bộ quá trình mã hóa AES diễn ra

Mở rộng khóa

Thêm phím tròn

 

thay thế byte

Chuyển hàng

trộn cột

Thêm phím tròn

x 9, 11 hoặc 13 lần, tùy thuộc vào khóa là 128, 192 hay 256-bit

 

thay thế byte

Chuyển hàng

Thêm phím tròn

 

Sau khi dữ liệu đã trải qua quá trình phức tạp này, câu “mua cho tôi ít khoai tây chiên” ban đầu của bạn xuất hiện trông giống như “ok23b8a0i3j 293uivnfqf98vs87a”. Nó có vẻ giống như một chuỗi ký tự hoàn toàn ngẫu nhiên, nhưng như bạn có thể thấy từ những ví dụ này, nó thực sự là kết quả của nhiều phép toán khác nhau được áp dụng lặp đi lặp lại cho nó

Mục đích của từng bước này là gì?

Rất nhiều điều xảy ra khi dữ liệu của chúng tôi được mã hóa và điều quan trọng là phải hiểu tại sao. Mở rộng khóa là một bước quan trọng, bởi vì nó cung cấp cho chúng tôi các khóa của chúng tôi cho các vòng sau. Nếu không, cùng một khóa sẽ được thêm vào mỗi vòng, điều này sẽ giúp AES dễ dàng bị bẻ khóa hơn. Trong vòng đầu tiên, khóa ban đầu được thêm vào để bắt đầu thay đổi văn bản thuần túy

Bước thay thế byte, trong đó mỗi điểm dữ liệu được thay đổi theo một bảng được xác định trước, cũng thực hiện một vai trò thiết yếu. Nó làm thay đổi dữ liệu theo cách phi tuyến tính, để gây nhầm lẫn cho thông tin. Nhầm lẫn là một quá trình giúp che giấu mối quan hệ giữa dữ liệu được mã hóa và thông điệp gốc

Các hàng dịch chuyển cũng rất quan trọng, thực hiện cái được gọi là khuếch tán. Trong mật mã, khuếch tán về cơ bản có nghĩa là chuyển đổi dữ liệu để thêm phức tạp. Bằng cách dịch chuyển các hàng, dữ liệu được di chuyển khỏi vị trí ban đầu, giúp che khuất nó hơn nữa. Trộn các cột hoạt động theo cách tương tự, thay đổi dữ liệu theo chiều dọc thay vì theo chiều ngang

Khi kết thúc một vòng, một khóa vòng mới được lấy từ khóa ban đầu sẽ được thêm vào. Điều này làm tăng thêm sự nhầm lẫn cho dữ liệu

Tại sao lại có nhiều vòng như vậy?

Các quy trình thêm khóa tròn, thay thế byte, dịch chuyển hàng và trộn cột làm thay đổi dữ liệu, nhưng nó vẫn có thể bị bẻ khóa bằng phân tích mật mã, đây là một cách nghiên cứu thuật toán mã hóa để phá vỡ nó

Các cuộc tấn công bằng phím tắt là một trong những mối đe dọa chính. Đây là những cuộc tấn công có thể bẻ khóa mã hóa với ít nỗ lực hơn so với vũ phu. Khi AES đang được thiết kế, các cuộc tấn công bằng phím tắt đã được tìm thấy trong tối đa sáu vòng của quy trình. Do đó, bốn vòng bổ sung đã được thêm vào cho AES tối thiểu 128 bit dưới dạng lề bảo mật. 10 vòng kết quả cung cấp cho phương thức mã hóa đủ chỗ để ngăn chặn các cuộc tấn công tắt theo các kỹ thuật và công nghệ ngày nay

Tại sao chúng ta không thêm nhiều vòng để tăng cường an ninh?

Với hầu hết mọi thứ trong bảo mật, cần có sự thỏa hiệp giữa sức mạnh phòng thủ thuần túy, khả năng sử dụng và hiệu suất. Nếu bạn đặt mười cánh cửa thép có chốt chết ở mỗi lối vào nhà, chắc chắn nó sẽ an toàn hơn. Việc vào và ra cũng sẽ mất một khoảng thời gian vô lý, đó là lý do tại sao chúng tôi chưa bao giờ thấy ai làm điều đó

Nó giống nhau khi nói đến mã hóa. Chúng tôi có thể làm cho nó an toàn hơn bằng cách thêm nhiều vòng hơn, nhưng nó cũng sẽ chậm hơn và kém hiệu quả hơn nhiều. Vòng 10, 12 và 14 của AES đã được giải quyết vì chúng mang lại sự thỏa hiệp tốt giữa các khía cạnh cạnh tranh này, ít nhất là trong bối cảnh công nghệ hiện tại

Giải mã AES

Nếu bạn đã thành thạo quy trình mã hóa được giải thích ở trên, thì việc giải mã tương đối đơn giản. Để chuyển từ bản mã trở lại bản rõ của thông điệp ban đầu, mọi thứ được thực hiện ngược lại

Nếu chúng ta bắt đầu với kết quả được mã hóa là “ok23b8a0i3j 293uivnfqf98vs87a” và áp dụng nghịch đảo của từng bước mã hóa, nó sẽ bắt đầu bằng phím tròn nghịch đảo, sau đó là các hàng dịch chuyển nghịch đảo và thay thế byte nghịch đảo, trước khi chuyển sang nghịch đảo của 9, . Nó trông như thế này

“ok23b8a0i3j 293uivnfqf98vs87a”

Nghịch đảo thêm phím tròn

Các hàng dịch chuyển nghịch đảo

Thay thế byte nghịch đảo

 

Nghịch đảo thêm phím tròn

Cột trộn nghịch đảo

Các hàng dịch chuyển nghịch đảo

Thay thế byte nghịch đảo

x 9, 11 hoặc 13 lần, tùy thuộc vào khóa là 128.192 hay 256-bit

 

Nghịch đảo thêm phím tròn

 

Sau quá trình giải mã này, chúng tôi lại kết thúc với thông điệp ban đầu của mình. “vui lòng mua cho tôi ít khoai tây chiên”

128 so với 192 so với AES 256-bit

AES có ba độ dài khóa khác nhau. Sự khác biệt chính là số vòng mà dữ liệu trải qua trong quá trình mã hóa, lần lượt là 10, 12 và 14. Về bản chất, 192-bit và 256-bit cung cấp mức bảo mật cao hơn 128-bit

Trong bối cảnh công nghệ hiện tại, AES 128 bit là đủ cho hầu hết các mục đích thực tế. Dữ liệu có độ nhạy cảm cao được xử lý bởi những dữ liệu có mức độ đe dọa cực cao, chẳng hạn như các tài liệu BÍ MẬT NHẤT do quân đội kiểm soát, có lẽ nên được xử lý bằng AES 192 hoặc 256 bit

Nếu bạn bị hoang tưởng, bạn có thể thích sử dụng mã hóa 192 hoặc 256-bit bất cứ khi nào có thể. Điều này tốt nếu nó giúp bạn dễ ngủ hơn vào ban đêm, nhưng nó thực sự không cần thiết trong hầu hết các trường hợp. Nó cũng không phải là không có chi phí, với bốn vòng mã hóa 256 bit bổ sung khiến nó kém hiệu quả hơn khoảng 40%.

Vấn đề bảo mật AES

Các nhà mật mã học liên tục thăm dò các điểm yếu của AES, cố gắng đưa ra các kỹ thuật mới và khai thác công nghệ theo cách của họ. Điều này là cần thiết, bởi vì nếu nó không được kiểm tra kỹ lưỡng bởi các học giả, thì bọn tội phạm hoặc các quốc gia cuối cùng có thể tìm ra cách bẻ khóa nó mà cả thế giới đều không biết. Cho đến nay, các nhà nghiên cứu mới chỉ phát hiện ra những phá vỡ lý thuyết và các cuộc tấn công kênh phụ

Tấn công phím liên quan

Năm 2009, hàng loạt vụ tấn công khóa liên quan được phát hiện. Đây là một loại phân tích mật mã liên quan đến việc quan sát cách mật mã hoạt động dưới các khóa khác nhau. Các cuộc tấn công khóa liên quan mà các nhà nghiên cứu phát hiện ra không phải là mối quan tâm lớn;

Tấn công phân biệt khóa đã biết

Một lần nữa vào năm 2009, đã có một cuộc tấn công phân biệt khóa đã biết chống lại phiên bản tám vòng của AES-128. Các cuộc tấn công này sử dụng một khóa đã biết để tìm ra cấu trúc vốn có của mật mã. Vì cuộc tấn công này chỉ nhằm vào phiên bản tám vòng, nên không có gì quá lo lắng đối với người dùng AES-128 hàng ngày

Tấn công kênh bên

Đã có một số cuộc tấn công lý thuyết khác, nhưng với công nghệ hiện tại, chúng vẫn sẽ mất hàng tỷ năm để bẻ khóa. Điều này có nghĩa là bản thân AES về cơ bản là không thể phá vỡ vào lúc này. Mặc dù vậy, AES vẫn có thể dễ bị tổn thương nếu nó không được triển khai đúng cách, được gọi là tấn công kênh phụ

Các cuộc tấn công kênh bên xảy ra khi một hệ thống bị rò rỉ thông tin. Kẻ tấn công lắng nghe âm thanh, thông tin thời gian, thông tin điện từ hoặc mức tiêu thụ năng lượng để thu thập các suy luận từ thuật toán, sau đó có thể được sử dụng để phá vỡ nó.

Nếu AES được triển khai cẩn thận, các cuộc tấn công này có thể được ngăn chặn bằng cách loại bỏ nguồn rò rỉ dữ liệu hoặc bằng cách đảm bảo rằng không có mối quan hệ rõ ràng nào giữa dữ liệu bị rò rỉ và các quy trình thuật toán

Điểm yếu cuối cùng chung chung hơn AES cụ thể, nhưng người dùng cần lưu ý rằng AES không tự động làm cho dữ liệu của họ an toàn. Ngay cả AES-256 cũng dễ bị tổn thương nếu kẻ tấn công có thể truy cập khóa của người dùng. Đây là lý do tại sao AES chỉ là một khía cạnh của việc giữ an toàn cho dữ liệu. Quản lý mật khẩu hiệu quả, tường lửa, phát hiện vi-rút và giáo dục chống lại các cuộc tấn công kỹ thuật xã hội cũng quan trọng theo cách riêng của chúng

AES có đủ không?

Trong thời đại hiện nay, tất cả chúng ta đều truyền rất nhiều dữ liệu nhạy cảm của mình trực tuyến, AES đã trở thành một phần thiết yếu trong bảo mật của chúng ta. Mặc dù nó đã xuất hiện từ năm 2001, nhưng quy trình lặp đi lặp lại của việc thêm khóa, thay thế byte, dịch chuyển hàng và trộn cột đã được chứng minh là đứng trước thử thách của thời gian

Bất chấp các cuộc tấn công lý thuyết hiện tại và bất kỳ cuộc tấn công kênh phụ tiềm ẩn nào, bản thân AES vẫn an toàn. Đó là một tiêu chuẩn tuyệt vời để bảo mật thông tin liên lạc điện tử của chúng ta và có thể được áp dụng trong nhiều trường hợp cần bảo vệ thông tin nhạy cảm. Đánh giá theo trình độ công nghệ và kỹ thuật tấn công hiện tại, bạn sẽ cảm thấy tự tin khi sử dụng nó tốt trong tương lai gần

Tại sao chúng ta cần mã hóa?

Bây giờ chúng ta đã xem qua các chi tiết kỹ thuật của AES, điều quan trọng là phải thảo luận về lý do tại sao mã hóa lại quan trọng. Ở cấp độ cơ bản nhất, mã hóa cho phép chúng tôi mã hóa thông tin để chỉ những người có quyền truy cập vào khóa mới có thể giải mã dữ liệu. Không có chìa khóa, có vẻ như vô nghĩa. Với chìa khóa, mớ ký tự lộn xộn dường như ngẫu nhiên trở lại thành thông điệp ban đầu của nó

Mã hóa đã được các chính phủ và quân đội sử dụng trong nhiều thiên niên kỷ để giữ cho thông tin nhạy cảm không rơi vào tay kẻ xấu. Trong những năm qua, nó ngày càng len lỏi vào cuộc sống hàng ngày, đặc biệt là khi phần lớn các giao dịch cá nhân, xã hội và công việc của chúng ta hiện đã chuyển sang thế giới trực tuyến.

Chỉ cần nghĩ về tất cả dữ liệu bạn nhập vào thiết bị của mình. mật khẩu, chi tiết ngân hàng, tin nhắn cá nhân của bạn và nhiều hơn nữa. Nếu không có bất kỳ loại mã hóa nào, thông tin này sẽ dễ dàng bị chặn hơn nhiều đối với bất kỳ ai, cho dù họ là tội phạm, kẻ theo dõi điên cuồng hay chính phủ

Rất nhiều thông tin của chúng tôi có giá trị hoặc nhạy cảm, vì vậy rõ ràng là thông tin đó cần được bảo vệ theo cách để chỉ chúng tôi và những người mà chúng tôi ủy quyền mới có thể truy cập thông tin đó. Đó là lý do tại sao chúng ta cần mã hóa. Không có nó, thế giới trực tuyến không thể hoạt động. Chúng tôi sẽ bị tước bỏ hoàn toàn mọi quyền riêng tư và bảo mật, khiến cuộc sống trực tuyến của chúng tôi rơi vào tình trạng hỗn loạn tuyệt đối

Hoạt động nào sau đây là một phần của mỗi vòng trong thuật toán AES?

Các byte thay thế , dịch chuyển hàng, trộn cột và bao gồm phím tròn đều được sử dụng trong các vòng AES.

Điều gì xảy ra trong mỗi vòng AES?

Một vòng bao gồm một số bước xử lý bao gồm thay thế, chuyển vị và trộn văn bản gốc đầu vào để chuyển đổi nó thành đầu ra cuối cùng của bản mã . AES sử dụng các khóa 128-, 192- hoặc 256 bit để mã hóa và giải mã dữ liệu.

Mỗi chu kỳ AES là gì?

AES có 10 vòng cho khóa 128 bit, 12 vòng cho khóa 192 bit và 14 vòng cho khóa 256 bit . Đến năm 2006, các cuộc tấn công được biết đến nhiều nhất là 7 vòng đối với khóa 128 bit, 8 vòng đối với khóa 192 bit và 9 vòng đối với khóa 256 bit.

Hoạt động nào sau đây được thực hiện trong vòng trước của thuật toán AES?

12. Có một thêm phím vòng trước khi bắt đầu thuật toán vòng AES.