ebooksgratis.com

See also ebooksgratis.com: no banners, no cookies, totally FREE.

CLASSICISTRANIERI HOME PAGE - YOUTUBE CHANNEL
Privacy Policy Cookie Policy Terms and Conditions
Advanced Encryption Standard - Wikipedia

Advanced Encryption Standard

Fra Wikipedia, den frie encyklopedi

Opprydning: Denne artikkelen trenger en opprydning for å oppnå en høyere standard. Du kan hjelpe Wikipedia med å forbedre den. Mangler som er blitt anført: detaljer om algoritmen
AES
SubBytes steget, ett av fire trinn i AES algoritmen
Generelt
Utvikler(e): Vincent Rijmen, Joan Daemen
Publisert: 1998
Forgjenger: Square
Etterfølger(e): CRYPTON, Anubis, Grand Cru
Chifferdetaljer
Nøkkelstørrelse: 128, 192 eller 256 bit
Blokkstørrelse: 128 bit
Struktur: substitusjon/permutasjon-chiffer
Runder: 10, 12 eller 14 (avhengig av nøkkelstørrelse)
Beste offentlige kryptoanalyse
Et relatert nøkkelangrep kan knekke opptil 9 runder 256-bit AES. Et angrep med kjent klartekst kan knekke 8 runder med 192- og 256-bit AES, og 7 runder 128-bit AES (Ferguson et al, 2000).

Advanced Encryption Standard (AES) er en algoritme for å kryptere informasjon.

Algoritmen ble utviklet av de to belgiske kryptografene Joan Daemen og Vincent Rijmen. Standarden ble utgitt første gang i 1997. AES er også kjent som Rijndael og ble godkjent som standard 22. mai 2002 etter en 5 år lang prosess. AES er godkjent av NSA for sikring av informasjon i forvaltningen i USA.

[rediger] Tekniske data

  • Blokkstørrelse - 128 bits
  • Nøkkelstørrelse - 128, 192 eller 256 bits

[rediger] Algoritmen

Hver blokk deles opp i en tabell på 4×4 bytes. Selve cipheret, krypteringsalgoritmen, består av følgende trinn:

  1. AddRoundKey: Hver byte i tabellen blir kombinert med en "round key", som er utledet fra nøkkelen.
  2. SubBytes: Hver byte i tabellen blir erstattet med en annen basert på en oppslagstabell.
  3. ShiftRows: Hver rad i tabellen forskyves syklisk med et bestemt antall steg.
  4. MixColumns: På hver kolonne i tabellen utføres en inverterbar lineær transformasjon.

[rediger] Sikkerhet

Det finnes et kjent vellykket angrep mot AES, men dette angriper ikke krypteringsalgoritmen direkte, men selve implementasjonen av algoritmen når den tas i bruk, et såkalt side channel-angrep. OpenSSL sin AES-implementasjon er angrepet og brutt med et slikt angrep.

StubbDenne artikkelen er dessverre kort eller mangelfull. Om du vet mer om temaet kan du hjelpe Wikipedia ved å utvide den.


aa - ab - af - ak - als - am - an - ang - ar - arc - as - ast - av - ay - az - ba - bar - bat_smg - bcl - be - be_x_old - bg - bh - bi - bm - bn - bo - bpy - br - bs - bug - bxr - ca - cbk_zam - cdo - ce - ceb - ch - cho - chr - chy - co - cr - crh - cs - csb - cu - cv - cy - da - de - diq - dsb - dv - dz - ee - el - eml - en - eo - es - et - eu - ext - fa - ff - fi - fiu_vro - fj - fo - fr - frp - fur - fy - ga - gan - gd - gl - glk - gn - got - gu - gv - ha - hak - haw - he - hi - hif - ho - hr - hsb - ht - hu - hy - hz - ia - id - ie - ig - ii - ik - ilo - io - is - it - iu - ja - jbo - jv - ka - kaa - kab - kg - ki - kj - kk - kl - km - kn - ko - kr - ks - ksh - ku - kv - kw - ky - la - lad - lb - lbe - lg - li - lij - lmo - ln - lo - lt - lv - map_bms - mdf - mg - mh - mi - mk - ml - mn - mo - mr - mt - mus - my - myv - mzn - na - nah - nap - nds - nds_nl - ne - new - ng - nl - nn - no - nov - nrm - nv - ny - oc - om - or - os - pa - pag - pam - pap - pdc - pi - pih - pl - pms - ps - pt - qu - quality - rm - rmy - rn - ro - roa_rup - roa_tara - ru - rw - sa - sah - sc - scn - sco - sd - se - sg - sh - si - simple - sk - sl - sm - sn - so - sr - srn - ss - st - stq - su - sv - sw - szl - ta - te - tet - tg - th - ti - tk - tl - tlh - tn - to - tpi - tr - ts - tt - tum - tw - ty - udm - ug - uk - ur - uz - ve - vec - vi - vls - vo - wa - war - wo - wuu - xal - xh - yi - yo - za - zea - zh - zh_classical - zh_min_nan - zh_yue - zu -