Täiustatud krüpteerimisstandard

Allikas: Vikipeedia

Täiustatud krüpteerimisstandard (lühend AES; inglise keeles Advanced Encryption Standard) on 2001. aastal Ameerika Ühendriikide Rahvusliku Standardite ja Tehnoloogia Instituudi (National Institute of Standards and Tehnology ehk NIST) defineeritud krüpteerimisstandard, mis kasutab ühte võtit nii krüpteerimiseks kui dekrüpteerimiseks. Standardis kasutatakse algoritmi Rijndael.[1][2]

Rijndaeli autorid on belglastest arvutitehnikud Vincent Rijmen ja Joan Daemen.[3]

Täiustatud krüpteerimisstandardi puhul töötleb Rijndaeli algoritm 128-bitiseid andmeplokke 128-, 192- või 256-bitise võtmega. Teisi Rijndaeli algoritmi ploki-või võtmesuuruseid AES ei luba. Andmeplokkide ja võtmete bitid on jaotatud baitideks. Seega koosneb 128-bitine andmeplokk või võti 16-st, 192-bitine võti 24-st ja 256-bitine võti 32-st baidist. Kui krüpteeritavad andmed on suuremad kui üks 16-baidine andmeplokk, siis ülejäänud andmed mahutatakse järgmistesse 16-baidistesse plokkidesse. Võib ka juhtuda, et krüpteeritav info on väiksem kui 128 bitti. Sellisel juhul täidetakse tühjad kohad nullidega.[2][4]

AESi valimine[muuda | muuda lähteteksti]

1997. aasta 2. jaanuaril kuulutas NIST välja AES konkursi täiustatud krüpteerimisalgoritmi leidmiseks. NISTi eesmärgiks oli kirjeldada salastamata krüpteerimisalgoritm, mis oleks võimeline kaitsma riikliku tähtsusega andmeid. Tööde esitamise tähtajaks oli konkursile laekunud 15 nõuetele vastavat algoritmi. Võitja valimisel arvestati krüpteerimisalgoritmi turvalisust, maksumust ja loogika olemust. Pärast mitut testimis- ja valimisvooru valiti kõige sobivamaks algoritmiks kahe belglasest arvutitehniku välja töötatud Rijndael.[5]

Konkursi ajakava[5][6][muuda | muuda lähteteksti]

  • 2. jaanuar 1997 kuulutas NIST välja AES konkursi täiustatud krüpteerimisalgoritmi leidmiseks.
  • 15. aprill 1997 toimus arutelu, mille käigus vaadati üle AESi nõuded, kriteeriumid ning kandidaatide vastuvõtutingimused.
  • 12. september 1997 väljastati NISTi poolt kutse algoritmide esitamiseks.
  • 15. juuni 1998 kuulutati välja 15 kriteeriumitele vastavat algoritmi.
  • 22–23. märts 1999 vaadati üle kandidaatidele tehtud analüüside tulemused.
  • 9. august 1999 kuulutati välja 5 finalisti.
  • 13–14. aprill 2000 kaitsesid viis finalisti oma algoritme.
  • 2. oktoober 2000 teatati konkursi võitja.
  • 26. november 2001 avaldati FIPS-197.

Konkursi hindamiskriteeriumid[muuda | muuda lähteteksti]

  • Turvalisus (kõige tähtsam hindamiskriteerium):
    • algoritmi turvalisus võrrelduna teiste kandideerivate algoritmidega;
    • kui suurel määral on algoritmi väljundandmetes eristamatu sisendisse saadetud juhuslik permutatsioon;
    • algoritmi matemaatiline usaldatavus;
    • valimisprotsessi käigus avalikkuse poolt välja toodud tegurid.
  • Maksumus:
    • nõuded litsentsile (algoritm peab olema kõigile kättesaadav);
    • arvutuslik efektiivsus;
    • nõudmised mälule.
  • Algoritm ja selle rakendamise karakteristika:

Kandidaatide tabel[5][muuda | muuda lähteteksti]

Algoritm Staatus Autorid
Rijndael Võitja Vincent Rijmen, Joan Daemen
MARS Finalist Carolynn Burwick, Don Coppersmith, Edward D'Avignon, Rosario Gennaro, Shai Halevi, Charanjit Jutla, Stephen M. Matyas, Luke O'Connor, Mohammad Peyravian, David Safford, Nevenko Zunic
RC6 Finalist Ron Rivest, Matt Robshaw, Ray Sidney, Yiqun Lisa Yin
Serpent Finalist Ross Anderson, Eli Biham, Lars Knudsen
Twofish Finalist Bruce Schneier, John Kelsey, Doug Whiting, David Wagner, Chris Hall, Niels Ferguson
CAST-256 Kandidaat Carlisle Adams, Stafford Tavares, Howard Heys, Michael Wiener
CRYPTON Kandidaat Chae Hoon Lim
DEAL Kandidaat Lars Knudsen
DFC Kandidaat Henri Gilbert, Marc Girault, Philippe Hoogvorst, Fabrice Noilhan, Thomas Pornin, Guillaume Poupard, Jacques Stern, Serge Vaudenay
E2 Kandidaat Masayuki Kanda, Shiho Moriai, Kazumaro Aoki, Hiroki Ueda, Miyako Ohkubo, Youichi Takashima, Kazuo Ohta, Tsutomu Matsumoto
FROG Kandidaat Dianelos Georgoudis, Damian Leroux, Billy Simón Chaves
HPC Kandidaat Richard Schroeppel
LOKI97 Kandidaat Lawrence Brown, Josef Pieprzyk, Jennifer Seberry
MAGENTA Kandidaat Michael Jacobson Jr., Klaus Huber
SAFER+ Kandidaat James Massey, Gurgen Khachatrian, Melsik Kuregian

AESi turvalisus[muuda | muuda lähteteksti]

Täiustatud krüpteerimisalgoritm töötab kas 128-, 192- või 256-bitise võtmega. 128-bitise võtme puhul on erinevate võimalike võtmekombinatsioonide arv . Selline võtmepikkus tähendab, et jõumeetodil 128-bitise võtme leidmiseks kuluv aeg, kasutades kahendarvudel töötavat superarvutit, on võrreldav kogu teadaoleva universumi eksisteerimise ajaga. Kui kasutada võtmeid pikkusega 192 või 256 bitti on ka kõikvõimalike võtmekombinatsioonide arv vastavalt või .[7][8]

AESi kasutusvaldkonnad[muuda | muuda lähteteksti]

Täiustatud krüpteerimisstandardit võib kasutada tarkvaras, püsivaras, riistvaras ja nende erinevates kombinatsioonides. Tavainimene, kes teadlikult krüptograafiaga ei tegele, puutub AESiga kokku nii WPA2 ruuteri, kuid ka erinevate programmide nagu 7-zip ja WinZip, kasutamisel.[9][10][11][2]

AES algoritmi kirjeldus[muuda | muuda lähteteksti]

Krüpteerimiseks ja dekrüpteerimiseks kopeeritakse sisendandmed olekumassiivi. Edasi rakendatakse olekumassiivile korduvalt nelja erinevat andmemuundamise tehnikat: baidi asendamine, rea nihutamine, veergude segamine, vooruvõtme lisamine. Krüpteerimise ja dekrüpteerimise puhul kasutatakse samu tehnikaid, kuid vastupidistes järjestustes. Andmemuundamise tehnikate rakendamise täpne tsüklite arv sõltub krüpteerimisvõtme pikkusest. 128-bitise võtme puhul läbitakse tsüklit 10, 192-bitise võtme puhul 12 ja 256-bitise võtme puhul 14 korda. Igaks järgnevaks tsükliks muudab Rijandaeli algoritm eelnevas tsüklis kasutatud vooruvõtit. Seda kutsutakse ka võtme laiendamiseks.[12]

AESi etappide järjestus 128-bitise võtmega krüpteerimisel ja dekrüpteerimisel[muuda | muuda lähteteksti]

16-baidise võtme puhul läbitakse neljast andmemuundamise tehnikast koosnevat tsüklit 9 korda. Enne esimest tsüklit XORitakse esialgne andmeplokk algoritmi poolt muutmata võtmega. Kümnendal korral jäetakse välja veergude segamise samm, kuna vastasel juhul ei oleks võimalik algseid andmeid dekrüpteerimisel kätte saada. Dekrüpteerimisel läbitakse tsükleid tagurpidises järjestuses. Seega on 16-baidise võtme puhul läbitavate tsüklite arv nii krüpteerimisel kui dekrüpteerimisel 10.[4]

Järjestus krüpteerimisel[4]:[muuda | muuda lähteteksti]

Tsükli number Vooruvõtme lisamine Baidi asendamine Rea nihutamine Veergude segamine
0 Toimub esimesena Ei toimu Ei toimu Ei toimu
1–9 Toimub neljandana Toimub esimesena Toimub teisena Toimub kolmandana
10 Toimub kolmandana Toimub esimesena Toimub teisena Ei toimu

Järjestus dekrüpteerimisel[4]:[muuda | muuda lähteteksti]

Tsükli number Vooruvõtme lisamine Baidi asendamine Rea nihutamine Veergude segamine
0 Toimub esimesena Ei toimu Ei toimu Ei toimu
1–9 Toimub kolmandana Toimub teisena Toimub esimesena Toimub neljandana
10 Toimub kolmandana Toimub teisena Toimub esimesena Ei toimu

AESi etappide järjestus 192-bitise võtmega krüpteerimisel ja dekrüpteerimisel[muuda | muuda lähteteksti]

24-baidise võtme kasutamine erineb 16-baidise võtmega krüpteerimisest ja dekrüpteerimisest tsüklite arvu poolest. Tsükleid läbitakse 12 korda nii krüpteerimisel kui dekrüpteerimisel.[4]

Järjestus krüpteerimisel[4]:[muuda | muuda lähteteksti]

Tsükli number Vooruvõtme lisamine Baidi asendamine Rea nihutamine Veergude segamine
0 Toimub esimesena Ei toimu Ei toimu Ei toimu
1–11 Toimub neljandana Toimub esimesena Toimub teisena Toimub kolmandana
12 Toimub kolmandana Toimub esimesena Toimub teisena Ei toimu

Järjestus dekrüpteerimisel[4]:[muuda | muuda lähteteksti]

Tsükli number Vooruvõtme lisamine Baidi asendamine Rea nihutamine Veergude segamine
0 Toimub esimesena Ei toimu Ei toimu Ei toimu
1–11 Toimub kolmandana Toimub teisena Toimub esimesena Toimub neljandana
12 Toimub kolmandana Toimub teisena Toimub esimesena Ei toimu

AESi etappide järjestus 256-bitise võtmega krüpteerimisel ja dekrüpteerimisel[muuda | muuda lähteteksti]

32-baidise võtme kasutamine erineb 16-baidise ja 24-baidise võtmega krüpteerimisest ja dekrüpteerimisest tsüklite arvu poolest. 256-bitise võtmega krüpteerimisel ja dekrüpteerimisel on läbitavaid tsükleid 14.[4]

Järjestus krüpteerimisel[4]:[muuda | muuda lähteteksti]

Tsükli number Vooruvõtme lisamine Baidi asendamine Rea nihutamine Veergude segamine
0 Toimub esimesena Ei toimu Ei toimu Ei toimu
1–13 Toimub neljandana Toimub esimesena Toimub teisena Toimub kolmandana
14 Toimub kolmandana Toimub esimesena Toimub teisena Ei toimu

Järjestus dekrüpteerimisel[4]:[muuda | muuda lähteteksti]

Tsükli number Vooruvõtme lisamine Baidi asendamine Rea nihutamine Veergude segamine
0 Toimub esimesena Ei toimu Ei toimu Ei toimu
1–13 Toimub kolmandana Toimub teisena Toimub esimesena Toimub neljandana
14 Toimub kolmandana Toimub teisena Toimub esimesena Ei toimu

Võtme laiendamine[muuda | muuda lähteteksti]

Krüpteerimistsükli esimesel läbimisel kasutatakse muutmata krüpteerimisvõtit. Igas järgnevas tsüklis kasutatakse esialgsest võtmest saadud muudetud võtmeversiooni ehk vooruvõtit. Vooruvõtmeid võib nimetada ka esialgse võtme laiendusteks. Uue vooruvõtme saamiseks tuleb eelmise tsükli võtit muuta, kasutades asendus- ja rotatsioonimeetodeid ning ringkonstanti.[13][2]

Baidi asendamine[muuda | muuda lähteteksti]

Baidi asendamine asendusmaatriksist võetud väärtusega.

Lähteandmete arusaadavuse vähendamiseks asendatakse olekumaatriksi baidid asendusmaatriksist (S-box) võetud baitidega. S-box on AESi puhul 16x16 tabel, mis sisaldab asendusbaite kõigile kahekohalistele kuueteistkümnendsüsteemi arvudele.[14][2] Ühekohalist kuueteistkümnendsüsteemi arvu on võimalik edastada nelja biti ehk poole baidiga. Andmete esitus kuueteistkümnendsüsteemis muudab kirjapildi lühemaks ning teeb info inimsilmale loetavamaks.[15][16]

Rea nihutamine[muuda | muuda lähteteksti]

Rea nihutamise etapis nihutatakse neljarealise olekumaatriksi viimast kolme rida. Rea elementide edasiliigutamiste arv sõltub selle rea paiknemiskohast maatriksis. Maatriksist välja lükatud arv paigutatakse nihkest tekkinud tühjale kohale. Teist rida liigutatakse ühe, kolmandat kahe ja neljandat kolme koha võrra. Esimest rida ei liigutata. Krüpteerimise käigus toimub nihe vasakule.[2]

Veergude segamine[muuda | muuda lähteteksti]

Veergude segamine on AESi puhul matemaatiliselt kõige keerulisem protsess.[4] Lihtsustamiseks kasutatakse selles etapis kahte otsingutabelit, mille abil on võimalik kiiremini leida vajaminevate korrutiste tulemusi.[14]

Vooruvõtme lisamine[muuda | muuda lähteteksti]

XOR tehete näited.

Vooruvõti lisatakse olekumaatriksile lihtsa bitwise XOR tehtega. Tehet teostatakse veergudena. Iga olekumaatriksi veerg XORitakse vastava võtmemaatriksi veeruga.[2]

Viited[muuda | muuda lähteteksti]

  1. "AES Information". AES Crypt. Vaadatud 2014-09-20. 
  2. 2,0 2,1 2,2 2,3 2,4 2,5 2,6 "AES". NIST. Vaadatud 2014-09-20. 
  3. "U.S. Selects a New Encryption Technique". NYTimes. Vaadatud 2014-09-20. 
  4. 4,00 4,01 4,02 4,03 4,04 4,05 4,06 4,07 4,08 4,09 4,10 "Advanced Encryption Standard by Example". Adam Berent. Vaadatud 2014-10-04. 
  5. 5,0 5,1 5,2 5,3 "AES: the Advanced Encryption Standard". Cryptographic competitions. Vaadatud 2014-10-04. 
  6. "TENTATIVE TIMELINE OF THE DEVELOPMENT OF NEW HASH FUNCTIONS". nist. Vaadatud 2014-10-05. 
  7. "AES encryption is cracked". theinquirer. Vaadatud 2014-10-04. 
  8. "How secure is AES against brute force attacks?". eetimes. Vaadatud 2014-10-04. 
  9. "7z Format". 7zip. Vaadatud 2014-10-04. 
  10. "AES Encryption Information: Encryption Specification AE-1 and AE-2". WINZIP. Vaadatud 2014-10-04. 
  11. [www.speedguide.net/faq/wpa2-tkip-or-aes-encryption-331 "WPA2 TKIP or AES encryption ?"] . speedguide. Vaadatud 2014-10-04. 
  12. "Biclique Cryptanalysis of the Full AES". Andrey Bogdanov, Dmitry Khovratovich, Christian Rechberger. Vaadatud 2014-09-21. 
  13. "Round Constant in AES". ansbro. Vaadatud 2014-10-04. 
  14. 14,0 14,1 "s-box". samiam. Vaadatud 2014-09-21. 
  15. "Hexadecimal Numbers". electronics-tutorials. Vaadatud 2014-09-21. 
  16. "Binary and hexadecimal conversions". computerhope. Vaadatud 2014-09-21.