AES ir simetriskas atslēgas šifrēšanas šifrs, un to parasti uzskata par datu šifrēšanas “zelta standartu”..

AES ir NIST sertificēts, un ASV valdība to izmanto “drošu” datu aizsardzībai, kā rezultātā AES kā standarta simetriskās atslēgas šifru ir izvēlējušies vispārēji gandrīz visi. Tas ir atklāts standarts, kuru var brīvi izmantot jebkurai sabiedriskai, privātai, komerciālai vai nekomerciālai lietošanai.

Ievads AES šifrēšanā

AES ir simetriskas atslēgas šifrēšanas šifrs. Tas nozīmē, ka to atšifrēšanai tiek izmantota tā pati atslēga, kas izmantota datu šifrēšanai. Tas rada problēmu: kā jūs droši nosūtāt atslēgu?

Asimetriskās šifrēšanas sistēmas atrisina šo problēmu, nodrošinot datus, izmantojot publisko atslēgu, kas ir pieejama visiem. To var atšifrēt tikai paredzēts adresāts, kuram ir pareiza privātā atslēga.

Tas asimetrisko šifrēšanu padara daudz labāku, lai nodrošinātu tranzītā esošus datus, jo sūtītājam nav jāzina saņēmēja privātā atslēga. Labs piemērs ir RSA šifrēšana, kas tiek izmantota, lai nodrošinātu TLS atslēgu apmaiņu, kas nepieciešama, izveidojot savienojumu ar drošu HTTPS vietni..


Tādēļ tādi simetriski šifri kā AES daudz labāk nodrošina datu drošību miera stāvoklī - piemēram, kad tie tiek glabāti cietajā diskā. Šim nolūkam tie ir pārāki par asimetriskiem šifriem, jo:

  • Tie prasa daudz mazāk skaitļošanas jaudas. Tas padara datu šifrēšanu un atšifrēšanu ar simetrisku šifrēšanu daudz ātrāk nekā ar asimetrisku šifrēšanu. Raugoties no perspektīvas, simetriskos šifrus parasti citē kā apmēram “1000 reizes ātrākus” nekā asimetriskos.
  • Un tāpēc, ka tie ir ātrāki, simetriskie šifri ir daudz noderīgāki liela apjoma datu šifrēšanai. Asimetriskus šifrus, piemēram, RSA, patiešām izmanto tikai nelielu datu daudzumu šifrēšanai, piemēram, atslēgas, kuras tiek izmantotas simetriskas atslēgas šifrēšanas nodrošināšanai..

Protams, mūsdienu savienotajā pasaulē dati, kas atrodas tikai cietajā diskā, ir ierobežoti izmantoti. Par laimi, to var droši pārsūtīt internetā kopā ar asimetrisko šifrēšanu, ko izmanto, lai apstrādātu attālo atslēgu apmaiņu, kas nepieciešama, lai droši izveidotu savienojumu ar attālo serveri..

Piemēram, OpenVPN nodrošina neapstrādātus datus ar asimetrisku šifru - parasti AES šajās dienās. Lai droši pārsūtītu šifrētos datus starp datoru un VPN serveri, tas izmanto asimetrisku TLS atslēgu apmaiņu, lai izveidotu drošu savienojumu ar serveri..

Vai AES šifrēšana ir labākais šifrēšanas veids?

AES tiek plaši uzskatīts par visizsargātāko simetriskās atslēgas šifrēšanas šifru, kas vēl izgudrots. Pastāv arī citi simetriski atslēgas šifri, kas tiek uzskatīti par īpaši drošiem, piemēram, Twofish, ko līdzīgi izgudroja slavenais kriptogrāfs Brūss Šneiers.

Šādi šifri tomēr nav pārbaudīti cīņā ar AES. Un, ja ASV valdība uzskata, ka AES ir labākais šifrs, lai aizsargātu savus “drošos” datus, kurš tad strīdas? Tomēr daži uzskata, ka tā ir problēma. Lūdzu, skatiet zemāk esošo sadaļu par NIST.

Plaša adopcija AES ir sniegusi labumu arī citos veidos. Lielākā daļa CPU ražotāju tagad AES instrukciju komplektu ir integrējuši savos procesoros. Aparatūras palielinājums uzlabo AES veiktspēju daudzās ierīcēs, kā arī uzlabo to izturību pret sānu kanālu uzbrukumiem.

Vai var tikt salauzta 128 bitu AES šifrēšana?

Pati AES nav pareizi salauzta.

2011. gadā visātrākais vārda superdators bija Fujitsu K. Tas bija spējīgs sasniegt Rmax maksimālo ātrumu 10,51 petaflops. Balstoties uz šo skaitli, būtu nepieciešams Fujitsu K 1,02 x 10 ^ 18 - apmēram miljards miljardu (viena kvintilija) gadu, lai ar spēku sagrautu 128 bitu AES atslēgu. Tas ir vecāks par Visuma vecumu (13,75 miljardi gadu).

Jaudīgākais superdators pasaulē 2017. gadā bija Sunway TaihuLight Ķīnā. Šis zvērs spēj sasniegt maksimālo ātrumu 93,02 petaflops. Tas nozīmē, ka visspēcīgākajam datoram pasaulē joprojām būs nepieciešami aptuveni 885 kvadriljoni gadu, lai 128-bitu AES atslēgu veiktu ar lielu spēku.

256 bitu šifra brutālajai iedarbībai nepieciešamais operāciju skaits ir 3,31 x 10 ^ 56. Tas ir aptuveni vienāds ar atomu skaitu Visumā!

Jau 2011. gadā kriptogrāfijas pētnieki atklāja AES vājumu, kas ļāva viņiem krekinga algoritmu četras reizes ātrāk, nekā tas bija iespējams iepriekš. Bet kā tolaik atzīmēja viens no pētniekiem:

"Raugoties perspektīvā: ja triljonā mašīnu katrs varētu pārbaudīt miljardu atslēgu sekundē, AES-128 atslēgas atkopšana prasīs vairāk nekā divus miljardus gadu."

Atbildot uz šo uzbrukumu, AES-128 šifrēšanas procesam tika pievienotas vēl četras kārtas (skatīt vēlāk), lai palielinātu tās drošības rezervi.

Sānu kanāla uzbrukumi

Tātad, ņemot vērā visus nodomus un mērķus, AES pati par sevi ir nesalaužama, ja tā tiek pareizi ieviesta. Bet tas ne vienmēr tiek īstenots pareizi.

Sānu kanālu uzbrukumi meklē norādes no datorsistēmas, kas ievieš AES šifrēšanu, lai uzzinātu papildu informāciju. Tas var būt noderīgi, lai samazinātu iespējamo kombināciju skaitu, kas nepieciešams AES brutālajam spēkam.

Šajos uzbrukumos tiek izmantota informācija par laika noteikšanu (cik ilgs laiks ir nepieciešams datoram, lai veiktu aprēķinus), elektromagnētiskas noplūdes, audio clu un pat optiski clu, kas uzņemti, izmantojot augstas izšķirtspējas kameru, lai atklātu papildu informāciju par to, kā sistēma apstrādā AES šifrēšanu.

Plaši pazīstamais sānu kanālu uzbrukums AES veiksmīgi izsecināja AES-128 šifrēšanas atslēgas, uzmanīgi pārraugot procesora kešatmiņas tabulu šifra kopīgo izmantošanu.

Pareizi ieviests AES mazina pret sānu kanālu uzbrukumiem, novēršot iespējamos datu noplūdes veidus (kur palīdz aparatūras bāzes AES komandu kopas izmantošana) un izmantojot nejaušināšanas paņēmienus, lai novērstu sakarību starp šifra aizsargātajiem datiem un visiem noplūdušajiem datiem. ko varētu savākt, izmantojot sānu kanāla uzbrukumu.

Nedrošas paroles

AES šifrēšana ir tikai tik droša kā tās atslēga. Šīs atslēgas pašas nemaina, izmantojot paroles, un mēs visi zinām, cik briesmīgi mums, cilvēkiem, ir drošu paroļu lietošana. Keyloggers, ko ievieš vīrusi, sociālās inženierijas uzbrukumi un tamlīdzīgi, var būt arī efektīvi paņēmieni, kā kompromitēt paroles, kas nodrošina AES atslēgas..

Paroļu pārvaldnieku izmantošana ievērojami mazina šo problēmu, tāpat kā divvirzienu ugunsmūri, laba pretvīrusu programmatūra un plašāka izglītība par drošības jautājumiem.

Īsa AES šifrēšanas vēsture

Kad jūs bijāt bērns, vai jūs spēlējāt spēli, kurā izveidojāt “slepenu ziņojumu”, aizstājot vienu ziņojuma burtu ar citu? Aizvietošana tika veikta pēc jūsu izvēlētās formulas.

Jūs, piemēram, varētu būt aizstājis katru sākotnējā ziņojuma burtu ar vienu trīs burtiem aiz tā alfabēta burtā. Ja kāds cits zinātu, kas ir šī formula, vai arī spētu to izstrādāt, viņi varētu nolasīt jūsu “slepeno ziņojumu”.

Kriptogrāfijas žargonā tas, ko jūs darījāt, bija “šifrēja” ziņojumu (datus) pēc ļoti vienkārša matemātiska algoritma.

Kopš seniem laikiem šifrēšana ir izmantota slepenu datu slēpšanā, taču divdesmitā gadsimta laikā tā patiešām bija sava. Otrā pasaules kara laikā vācieši savus sakarus slaveni nodrošināja, izmantojot Enigma mašīnu, kuras kodu tikpat slaveni uzlauza Alans Tūrings Bletchley parkā..

Kas ir DES šifrēšana

Datu šifrēšanas standarts (DES) tika izveidots 70. gadu vidū, lai nodrošinātu ASV valdības sakarus. Tas kļuva par pirmo moderno, publisko, brīvi pieejamo šifrēšanas algoritmu, un kā tāds gandrīz viens pats izveidoja mūsdienu kriptogrāfijas disciplīnu..

Lai arī DES izstrādāja IBM, tas bija Nacionālā standartu biroja (NBS, kas vēlāk kļuva par NIST) idejas avots..

Neskatoties uz NSA bažām par iejaukšanos, ASV valdība 1976. gadā pieņēma DES "jutīga, bet neklasificēta" satiksme. Tas ietvēra tādas lietas kā personīgā, finanšu un loģistikas informācija.

Tā kā tajā laikā nebija nekas cits kā tas, tas ātri kļuva plaši pieņemts komercsabiedrībās, kurām savu datu aizsardzībai bija nepieciešama šifrēšana. Kā tāds DES (kurā tika izmantotas 56 bitu atslēgas) gandrīz par divām desmitgadēm kļuva par noklusējuma darbinieka šifrēšanas standartu.

Šo gandrīz visuresošo pieņemšanu ļoti palīdzēja tam, ka DES tika piešķirts Federālo informācijas apstrādes standartu (FIPS) statuss. Visām ASV nemilitārajām valdības aģentūrām un civiliem valdības darbuzņēmējiem ir jāizmanto tikai FIPS standarti.

Tomēr līdz 1990. gadu vidum DES sāka rādīt savu vecumu. Šajā laikā plaši tika uzskatīts, ka NSA var sagraut DES ar brutālu spēku, un tas tika pierādīts 1998. gadā, kad Elektronisko robežu fonda (EZF) uzbūvētā mašīna 220 000 ASV dolāru apmērā sekmīgi brutāli piespieda DES tikai divās dienās. Viennozīmīgi bija laiks jaunam standartam.

Kā radās AES

1997. gadā Amerikas Savienoto Valstu Nacionālais standartu un tehnoloģijas institūts (NIST) paziņoja, ka meklē aizvietotāju DES. 2001. gada novembrī tā paziņoja, ka uzvarētājs: AES, kas agrāk bija pazīstams kā Rijndael pēc viena no tā veidotājiem.

Pēc NIST ieteikuma jauno šifru oficiāli pieņēma ASV federālā valdība un tas sāka darboties 2002. gada maijā. Tāpat kā DES pirms tam, AES tika piešķirts FIPS statuss. ASV valdība uzskata, ka visi AES galvenie izmēri ir pietiekami klasificētai informācijai līdz "Slepeni" līmenī, ar "Liels noslēpums" informācija, kurai nepieciešama AES-192 vai AES-256.

AES tagad visā pasaulē ir pilnībā aizstājis DES kā noklusējuma darbinieka simetriskās šifrēšanas standartu.

Kā darbojas AES šifrēšana?

AES šifrēšanas algoritms šifrē un atšifrē datus 128 bitu blokos. To var izdarīt, izmantojot 128 bitu, 192 bitu vai 256 bitu taustiņus. AES, izmantojot 128 bitu atslēgas, bieži dēvē par AES-128 utt.

Šī diagramma sniedz vienkāršotu AES procesa pārskatu ...

kā darbojas AES šifrēšana

Vienkāršs teksts

Šie ir sensitīvi dati, kurus vēlaties šifrēt.

Slepenā atslēga

Tas ir 128 bitu, 192 bitu vai 256 bitu mainīgs lielums, ko izveidojis algoritms.

Šifrs

Faktiskais AES šifrs pēc tam veic virkni matemātisku pārveidojumu, par izejas punktu izmantojot vienkāršo tekstu un slepeno atslēgu. Šie ir šādi:

  1. Taustiņu paplašināšana. Tas izmanto oriģinālo slepeno atslēgu, lai iegūtu virkni jaunu “apaļo atslēgu”, izmantojot Rijndael atslēgu grafika algoritmu.
  2. Sajaukšana. Katru apaļo taustiņu apvieno ar parasto tekstu, izmantojot papildinošo XOR algoritmu.

    AES šifrēšana

  3. Iegūto datu aizstāšana, izmantojot aizvietošanas tabulu. Šis solis principā ir ļoti līdzīgs (ja praksē daudz sarežģītāks) aizstāšanas šifriem, kurus izveidojāt kā mazulis.SubBytes AES šifrēšana

  4. Mainīt rindas. Kurā katrs baits sešpadsmit baitu 4 x 4 kolonnā, kas veido 128 bitu bloku, tiek pārvietots pa labi.AES šifrēšanas shiftRows

5. Sajauc kolonnas. Katrā kolonnā tiek izmantots papildu algoritms.

Celieties un atkārtojiet. Procesu atkārto vairākas reizes, katru atkārtojumu sauc par kārtu. Katra kārta tiek atkārtoti šifrēta, izmantojot vienu no apaļajiem taustiņiem, kas ģenerēti atslēgas paplašināšanas laikā (1. darbība).

Veikto kārtu skaits ir atkarīgs no izmantotā taustiņa garuma. AES-128 izmanto desmit kārtas, AES-192 izmanto divpadsmit kārtas, un AES-256 izmanto četrpadsmit kārtas.

Katra pievienotā kārta samazina tāda veida saīsnes uzbrukuma iespēju, kāda tika izmantota AES-128 uzbrukumam atpakaļ. Kā jau tika minēts, šī uzbrukuma rezultātā AES-128 tika pievienotas vēl četras kārtas, lai uzlabotu tā drošības robežas..

Šifrēts teksts

Šī ir šifrētā šifra izvade pēc tam, kad tā ir izgājusi cauri noteiktajam kārtas skaitam.

Kā atšifrēt AES šifrēšanu

AES atšifrēšana ir vienkārša - vienkārši apgrieziet visas iepriekš minētās darbības, sākot ar apgriezto apaļo taustiņu. Protams, jums ir jābūt oriģinālajai slepenajai atslēgai, lai mainītu procesu, izmantojot katru apgriezto apaļo atslēgu.

Vai faila šifrēšana padara to lielāku?

Jā. Parasti. AES izmanto fiksētu 16 baitu bloka izmēru. Ja fails nav bloka lieluma reizinātājs, AES bloka pabeigšanai izmanto polsterējumu.

Teorētiski tas nebūt nenozīmē šifrētu datu lieluma palielināšanos (skat. Šifrēta teksta nozagšanu), bet parasti ir daudz vieglāk pievienot datus bloka bloķēšanai. Tas palielina šifrēto datu daudzumu.

Anekdotiski pierādījumi liecina, ka faili, kas lielāki par 1 MB, šifrēti ar AES, parasti ir par aptuveni 35% lielāki nekā pirms šifrēšanas.

Cik svarīgi ir atslēgu izmēri AES šifrēšanā?

Vissvarīgākais šifra stipruma noteikšanas veids ir tā atslēgas lielums. Jo lielāks taustiņš, jo vairāk ir iespējamo kombināciju.

AES var izmantot ar 126 bitu, 192 bitu vai 256 bitu taustiņu izmēriem. Sākotnējais Rijndael šifrs tika izveidots, lai pieņemtu papildu atslēgas garumus, taču tie netika pieņemti AES.

Brutālu spēku uzbrukumi

Jo sarežģītāks ir algoritms, jo grūtāk šifru ir uzlauzt, izmantojot brutāla spēka uzbrukumu. Šis ļoti primitīvās formas uzbrukums ir pazīstams arī kā izsmeļoša atslēgas meklēšana. Tas būtībā nozīmē izmēģināt katru iespējamo ciparu kombināciju, līdz tiek atrasta pareizā atslēga.

Kā mēs esam pārliecināti, jūs zināt, datori veic visus aprēķinus, izmantojot bināros skaitļus: nulles un skaitļus. Un, kā mēs redzējām, šifra sarežģītība ir atkarīga no tā atslēgas lieluma bitos - neapstrādāta skaita un nulles, kas nepieciešami tā algoritma izteikšanai, kur katru nulli vai vienu attēlo viens bits.

Tas tiek dēvēts par atslēgas garumu, un tas nozīmē arī praktiskas iespējas veiksmīgi veikt brutālu spēku uzbrukumu jebkuram šifram..

Iespējamais kombināciju skaits (un līdz ar to to grūtspēka grūtības) palielinās eksponenciāli ar atslēgas lielumu. AES:

Kā mēs jau esam apsprieduši, ātrākais superdators pasaulē, kas ir ilgāks par Visuma vecumu, ar spēku sagrauj pat AES-128 taustiņu!

Šifrēšanas kārtas

Kā mēs jau esam apsprieduši, jo ilgāk AES izmantotā atslēga, jo vairāk šifrēšanas to noapaļo. Tas galvenokārt ir paredzēts, lai novērstu saīsnes uzbrukumus, kas var samazināt šifru aprēķināšanas sarežģītību un kas tādējādi atvieglo šifra piespiedu izmantošanu.

Kā atteicies kriptogrāfs Brūss Šneiers sacīja par 2011. gada saīsnes uzbrukumu AES-128,

“Kriptogrāfija attiecas tikai uz drošības rezervi. Ja jūs varat salauzt n šifra apli, to noformējat ar 2n vai 3n kārtām. ”

Viņš tomēr ieteica AES ieviest vairāk kārtas par katru atslēgas lielumu, bet NIST uzskata, ka pašreizējais līmenis ir pietiekams.

Kāpēc gan izmantot vairāk nekā AES-128??

Tas viss rada jautājumu: ja pat AES-128 uzlaušana prasītu ilgāku laiku nekā Visuma vecums, kāpēc gan uztraukties par AES-192 vai AES-256 lietošanu? Kā atzīmēja Šneiers:

“Es iesaku cilvēkiem neizmantot AES-256. AES-128 paredzētā nākotnē nodrošina vairāk nekā pietiekamu drošības rezervi. Bet, ja jūs jau lietojat AES-256, tad nav iemesla mainīt. ”

Patiešām, Schneier jau iepriekš ir apgalvojis, ka AE-128 faktiski ir daudz drošāks nekā AES, jo tam ir spēcīgāks atslēgu grafiks nekā AES-256.

Kāpēc AES-256 tiek turēts kā simetriskās atslēgas šifrēšanas zelta standarts?

Drošības robežas

2011. gada saīsnes uzbrukums parāda, ka neatkarīgi no tā, cik droši eksperti domā par kriptogrāfa algoritmu, izgudrojoši cilvēki vienmēr atradīs veidus, kādus neviens nekad neiedomājās tos vājināt..

Tāpat kā izmantoto kārtu skaitam, lielāks atslēgas izmērs nodrošina augstāku drošības rezervi pret sagraušanu.

Bling

Apsverot AES-256 šifrēšanas visuresivitāti, nevajadzētu ignorēt mārketinga ietekmi. Vienkāršais fakts, ka AES-256 tiek plaši uzskatīts par drošāko simetrisko šifrēšanas šifru pasaulē, daudziem padara to par izvēli numur viens..

Es domāju, ja AES-128 ir labs, tad ir tikai saprotams, ka AES-256 ir jābūt labākam, vai ne?

Fakts, ka ASV valdība izmanto AES-256, lai aizsargātu visjutīgākos datus, tikai palielina tā “bling” vērtību un ļauj VPN uzņēmumiem un tamlīdzīgiem uzņēmumiem apgalvot, ka viņi izmanto “militārā līmeņa” šifrēšanu..

Ņemot vērā, ka šī “blinga uztvere” ir (lielākoties) precīza, AES-256 popularitāte maz kaitē (lai gan zemāk skat. Piezīmes par NIST).

AES un OpenVPN

Jo īpaši VPN lietotājiem vajadzētu būt uzmanīgiem. Lielākā daļa VPN pakalpojumu izmanto AES-256, lai aizsargātu datus, ko pārsūta OpenVPN protokols, taču šis ir viens no daudzajiem mehānismiem, ko OpenVPN izmanto, lai saglabātu datu drošību.

TLS savienojums nodrošina šifrēšanas atslēgu pārsūtīšanu, ko AES izmanto datu drošībai, izmantojot OpenVPN. Tātad, ja OpenVPN TLS (vadības kanāla) iestatījumi ir vāji, dati var tikt apdraudēti, neskatoties uz to, ka tie tiek šifrēti, izmantojot AES-256. Lai iegūtu sīkāku informāciju, lūdzu, skatiet mūsu galīgo rokasgrāmatu VPN šifrēšanai.

AES-CBC pret AES-GCM

Vēl nesen vienīgais AES šifrs, ar kuru jūs, iespējams, saskārāties VPN pasaulē, bija AES-CBC (Cipher Block Chaining). Tas attiecas uz bloķēta šifra režīmu - sarežģītu tēmu, kuru šeit nav īsti vērts iedziļināties.

Lai arī CBC teorētiski var būt dažas ievainojamības, vienprātība ir tāda, ka CBC ir droša. CBC patiešām ir ieteicams OpenVPN rokasgrāmatā.

Tagad OpenVPN atbalsta arī AES-GCM (Galios / Counter Mode). GCM nodrošina autentifikāciju, novēršot nepieciešamību pēc HMAC SHA apvienošanas funkcijas. Tas ir arī nedaudz ātrāks nekā CBC, jo tas izmanto aparatūras paātrinājumu (pavedinot uz vairākiem procesora kodoliem).

AES-CBC joprojām ir visizplatītākais režīms vispārējā lietošanā, bet AES-GCM popularitāte pieaug. Ņemot vērā GCM priekšrocības, šī tendence, visticamāk, turpināsies. No kriptogrāfijas viedokļa gan AES-CBC, gan AES-GCM ir ļoti droši.

NIST

AES ir NIST sertificēts standarts. Šī ir iestāde, kas, pēc pašas uzņemšanas, cieši sadarbojas ar NSA, izstrādājot šifrus.

Ņemot vērā to, ko mēs tagad zinām par NSA sistemātiskajiem centieniem vājināt starptautiskos šifrēšanas standartus vai padarīt tos pieejamus, ir pamats apšaubīt NIST algoritmu integritāti. NIST, protams, stingri atspēko šādus apgalvojumus:

"NIST apzināti nevājinās kriptogrāfijas standartu."

Tā ir arī uzaicinājusi sabiedrību piedalīties vairākos gaidāmajos ierosinātajos šifrēšanas standartos, lai palielinātu sabiedrības uzticību.

The New York Times tomēr apsūdzēja NSA par NIST apstiprinātu šifrēšanas standartu apiešanu, ieviešot nenosakāmus aizmugures laukus vai sabojājot sabiedrības attīstības procesu, lai vājinātu algoritmus.

Šī neuzticēšanās tika vēl vairāk pastiprināta, kad RSA Security (EMC nodaļa) privāti lika klientiem pārtraukt šifrēšanas algoritma izmantošanu, kas, kā ziņots, satur NSA izstrādātu trūkumu. Šo algoritmu apstiprināja arī NIST.

Turklāt Dual_EC_DRBG (Dual Elliptic Curve Deterministic Random Bit Generator) ir šifrēšanas standarts, ko izstrādājusi NIST. Ir zināms, ka tas gadiem ilgi ir nedrošs.

2006. gadā Eindhovenas Tehnoloģiju universitāte Nīderlandē atzīmēja, ka uzbrukums pret to bija pietiekami viegls, lai sāktu “parastu datoru”. Microsoft inženieri arī algoritmā apzīmēja aizdomās turamās durvis..

Neskatoties uz šīm bažām, kur ved NIST, nozare seko. Tas lielā mērā ir saistīts ar faktu, ka NIST standartu ievērošana ir priekšnoteikums ASV valdības līgumu iegūšanai (FIPS).

NIST sertificēti kriptogrāfijas standarti, piemēram, AES, visā pasaulē ir diezgan plaši izplatīti visās rūpniecības un biznesa jomās, kuras paļaujas uz privātumu. Tas visu situāciju padara diezgan atvēsinošu.

Varbūt tieši tāpēc, ka tik daudz paļaujas uz šiem standartiem, kriptogrāfijas eksperti nav vēlējušies stāties pretī problēmai.

Attēla kredīts: xkcd.com/538.

Brayan Jackson
Brayan Jackson Administrator
Sorry! The Author has not filled his profile.
follow me