AES הוא קידוד הצפנת מפתח סימטרי, והוא בדרך כלל נחשב כ"תקן הזהב "להצפנת נתונים.


AES מוסמך על ידי NIST ומשמש את ממשלת ארה"ב להגנה על נתונים "מאובטחים", מה שהביא לאימוץ כללי יותר של AES כצופן המפתח הסימטרי הסטנדרטי שנבחר על ידי כמעט כולם. זהו תקן פתוח החופשי לשימוש לכל שימוש ציבורי, פרטי, מסחרי או לא מסחרי.

מבוא להצפנת AES

AES הוא קידוד הצפנת מפתח סימטרי. משמעות הדבר היא שאותו מפתח המשמש להצפנת הנתונים משמש לפענוחם. זה אכן יוצר בעיה: כיצד אתה שולח את המפתח בצורה מאובטחת?

מערכות הצפנה א-סימטריות פותרות בעיה זו על ידי אבטחת נתונים באמצעות מפתח ציבורי העומד לרשות כולם. זה יכול להיות מפוענח רק על ידי נמען המיועד המחזיק במפתח הפרטי הנכון.

זה הופך את ההצפנה לא סימטרית להרבה יותר טובה באבטחת נתונים במעבר מכיוון שהשולח אינו צריך לדעת את המפתח הפרטי של הנמען. דוגמה טובה היא הצפנת RSA המשמשת לאבטחת חילופי המפתחות TLS הנדרשים בעת חיבור לאתר HTTPS מאובטח..

אם כן, צ'יפים סימטריים כמו AES טובים בהרבה באבטחת נתונים בזמן מנוחה - למשל כאשר הם מאוחסנים בכונן הקשיח. למטרה זו הם עדיפים על צ'יפים אסימטריים משום:

  • הם דורשים כוח חישובי הרבה פחות. זה הופך את הצפנת הנתונים לפענוח ופענוח עם קידוד סימטרי להרבה יותר מהר מאשר עם קידוד אסימטרי. מבחינת נקודת מבט, צופים סימטריים בדרך כלל מצוטטים כ- "פי 1000 מהירים יותר" מאשר אלו שאינם סימטריים.
  • ומכיוון שהם מהירים יותר, צ'יפים סימטריים יעילים בהרבה להצפנת כמויות גדולות של נתונים. צ'יפים אסימטריים כמו RSA משמשים רק באמת להצפנת כמויות קטנות של נתונים, כמו המקשים המשמשים לאבטחת קידוד סימטרי.

כמובן שבעולם המחובר של היום, נתונים שרק יושבים על הכונן הקשיח שלך הם מוגבלים לשימוש. למרבה המזל, ניתן להעביר אותו בבטחה דרך האינטרנט בשילוב עם הצפנה א-סימטרית, אשר נהגה להתמודד עם חילופי המפתחות המרוחקים הנדרשים לצורך חיבור מאובטח לשרת מרוחק..

OpenVPN, למשל, מאבטח את הנתונים הגולמיים באמצעות צופן א-סימטרי - בדרך כלל AES בימינו. בכדי להעביר את הנתונים המוצפנים בצורה מאובטחת בין המחשב שלך לשרת VPN, הוא משתמש בהחלפת מפתחות TLS אסימטרית כדי לנהל משא ומתן על חיבור מאובטח לשרת..

האם הצפנת AES היא סוג ההצפנה הטוב ביותר?

AES נחשב לרבים כצופן הצפנת המפתח הסימטרי המאובטח ביותר שעדיין הומצא. צופני מפתח סימטריים אחרים הנחשבים לבטוחים ביותר קיימים גם הם, כמו Twofish, שהומצא בשיתוף הקריפטוגרף הנודע ברוס שנייר..

צ'יפים כאלה לא נבדקו בקרב כפי שעשתה AES. היי, אם ממשלת ארה"ב חושבת ש- AES הוא הצופן הטוב ביותר להגן על הנתונים "המאובטחים" שלה, מי טוען? עם זאת יש כאלה הרואים בכך בעיה. אנא עיין בסעיף NIST להלן.

אימוץ נרחב הועיל ל- AES בדרכים אחרות. מרבית יצרני המעבדים שילבו כעת את הוראות ה- AES שנקבעו במעבדים שלהם. דחיפה של החומרה משפרת את ביצועי ה- AES במכשירים רבים וכן משפרת את ההתנגדות שלהם להתקפות צד-ערוציות.

האם ניתן לשבור את הצפנת AES של 128 סיביות?

AES עצמה אינה ניתנת לשבירה כאשר היא מיושמת כראוי.

בשנת 2011 מחשב העל המהיר ביותר במילה היה פוג'יטסו ק. זה היה מסוגל למהירות שיא של Rmax של 10.51 פטפלופים. בהתבסס על נתון זה, ייקח לפוג'יטסו K 1.02 x 10 ^ 18 - כמיליארד מיליארד דולר (קיליון אחד) - שנים לפצח מפתח AES 128-סיביות בכוח. זה מבוגר מגיל היקום (13.75 מיליארד שנים).

מחשב העל החזק ביותר בעולם בשנת 2017 היה ה- Sunway TaihuLight בסין. חיה זו מסוגלת למהירות שיא של 93.02 פטפלופים. המשמעות היא שהמחשב החזק ביותר בעולם עדיין ייקח 885 רבע מיליון שנים כדי לאלץ כוח מפתח 128 סיביות AES.

מספר הפעולות הנדרשות בכדי להזדקק להצפנה של 256 סיביות הוא 3.31 x 10 ^ 56. זה שווה בערך למספר האטומים ביקום!

עוד בשנת 2011, חוקרי הקריפטוגרפיה זיהו חולשה ב- AES שאפשרה להם לפצח את האלגוריתם פי ארבע מהר יותר ממה שהיה אפשרי בעבר. אך כפי שציין אחד החוקרים באותה העת:

"כדי להכניס את זה לפרספקטיבה: על טריליון מכונות שכל אחת מהן יכולה לבדוק מיליארד מפתחות בשנייה, ייקח יותר משני מיליארד שנים כדי לשחזר מפתח AES-128."

בתגובה להתקפה זו נוספו לתהליך ההצפנה AES-128 ארבעה סיבובים נוספים (ראה בהמשך) כדי להגדיל את מרווח הבטיחות שלו.

תקיפות ערוץ צדדי

אז לכל דבר ועניין, AES עצמה אינה ניתנת לשבירה כאשר היא מיושמת כראוי. אך לא תמיד זה מיושם כראוי.

התקפות צד-ערוציות מחפשות רמזים ממערכת המחשבים המיישמות את הצפנת AES בכדי לברר מידע נוסף. זה עשוי להיות שימושי בהפחתת מספר השילובים האפשריים הנדרשים להפעלת כוח AES.

התקפות אלה משתמשות במידע על תזמון (כמה זמן לוקח למחשב לבצע חישובים), דליפות אלקטרומגנטיות, רמזים שמע ואפילו רמזים אופטיים שנאספו באמצעות מצלמה ברזולוציה גבוהה כדי לגלות מידע נוסף על אופן עיבוד המערכת של הצפנת AES.

מתקפה ידועה בערוץ הצדדי נגד AES ניכרה בהצלחה את מפתחות ההצפנה של AES-128 על ידי מעקב קפדני אחר השימוש המשותף של הצופן בטבלאות המטמון של המעבדים..

AES מיושמת כהלכה מקלה על התקפות צד-ערוציות על ידי מניעה של דרכים אפשריות שהנתונים יכולים לדלוף (וכאן השימוש במערך ההוראות של AES מבוסס חומרה מסייע) ובאמצעות טכניקות אקראיות בכדי לחסל את הקשר בין נתונים המוגנים על ידי הצופן לבין כל נתונים שהודלפו. שניתן לאסוף באמצעות מתקפה צדדית.

סיסמאות לא בטוחות

הצפנת AES היא רק מאובטחת כמו המפתח שלה. מפתחות אלה אינם ניתנים לצפייה בעצמם באמצעות סיסמאות, וכולנו יודעים כמה נורא אנו בני האדם משתמשים בסיסמאות מאובטחות. Keyloggers שהוכנסו על ידי וירוסים, התקפות הנדסה חברתית וכדומה, יכולים גם להיות דרכים יעילות להתפשר על הסיסמאות המאבטחות מפתחות AES..

השימוש במנהלי סיסמאות מקלה מאוד על בעיה זו, כמו גם שימוש בחומות אש דו כיווניות, תוכנת אנטי-וירוס טובה וחינוך רב יותר בנושאי אבטחה..

היסטוריה קצרה של הצפנת AES

כשהיית ילד, שיחקת את המשחק בו יצרת "הודעה סודית" על ידי החלפת אות אחת של ההודעה באחר? ההחלפה נעשתה על פי נוסחה שנבחרה על ידיך.

אתה יכול, למשל, להחליף כל אות בהודעה המקורית עם שלוש אותיות מאחוריה באלף-בית. אם מישהו אחר ידע מהי הנוסחה הזו, או היה מסוגל לפענח אותה, אז הם יוכלו לקרוא את "המסר הסודי" שלך.

בעגה קריפטוגרפיה, מה עשית היה "להצפין" את ההודעה (נתונים) על פי אלגוריתם מתמטי פשוט מאוד.

ההצפנה שימשה כמסתור לנתונים רגישים מימי קדם, אך באמת הגיעה משלה במהלך המאה העשרים. במהלך מלחמת העולם השנייה הגרמנים איבטחו באופן מפורסם את התקשורת שלהם באמצעות מכונת אניגמה, שהקוד עבורו נסדק באותה מידה על ידי אלן טיורינג בפארק בלצ'לי.

מהי הצפנת DES

תקן הצפנת הנתונים (DES) נוצר באמצע שנות השבעים כדי לאבטח תקשורת ממשלת ארה"ב. זה הפך לאלגוריתם ההצפנה המודרני, הציבורי והזמין בחופשיות, וככזה יצר כמעט ביד אחת את התחום המודרני של הקריפטוגרפיה..

למרות שפותח על ידי יבמ, DES היה צמח המוח של הלשכה הלאומית לתקנים (NBS, שהפכה לימים ל- NIST).

למרות החששות מהתערבות של ה- NSA, DES אומצה על ידי ממשלת ארה"ב בשנת 1976 עבור "רגיש אך לא מסווג" תנועה. זה כלל דברים כמו מידע אישי, פיננסי ולוגיסטי.

מכיוון שלא היה אז שום דבר אחר באותה תקופה, היא אימצה מהר מאוד חברות מסחריות שדרשו הצפנה לאבטחת הנתונים שלהן. ככזה, DES (שהשתמש במפתחות של 56 סיביות) הפך להיות תקן ברירת המחדל של קידוד סוס העבודה במשך כמעט שני עשורים.

אימוץ כמעט-כמעט-נפוץ זה נעזר רבות בכך ש- DES זכו למעמד של עיבוד מידע פדרלי (FIPS). כל הגורמים הממשלתיים הלא צבאיים בארה"ב וקבלני הממשלה האזרחית נדרשים להשתמש בתקני FIPS בלבד.

עם זאת באמצע שנות התשעים, DES החל להראות את גילו. בשלב זה נהוג היה להאמין כי ה- NSA יכולה לגרום לפיצוח DES בכוח אמיץ, נקודה שהוכחה בשנת 1998 כשמכונה של 220,000 דולר שנבנתה על ידי קרן האלקטרוניקה הגבול (EFF) הצליחה להצלחה בכוח DES תוך יומיים בלבד. ברור שהגיע הזמן לסטנדרט חדש.

איך AES התרחשה

בשנת 1997 הודיע ​​המכון הלאומי לתקנים וטכנולוגיה של ארצות הברית (NIST) כי הוא מחפש החלפה ל- DES. בנובמבר 2001 היא הודיעה כי הזוכה: AES, שכונה בעבר ריינד'לה על שם אחד מיוצריה.

על פי המלצת NIST, הצופן החדש אומץ רשמית על ידי הממשל הפדרלי בארה"ב ונכנס לשימוש אפקטיבי במאי 2002. כמו DES לפניו, AES זכתה במעמד FIPS. ממשלת ארה"ב רואה את כל גדלי המפתח של AES כמספקים למידע מסווג עד ל "סוד" ברמה, עם "סודי ביותר" מידע המחייב AES-192 או AES-256.

AES החליפה כעת את DES בכל העולם כסטנדרט ההצפנה הסימטרי של סוס העבודה.

כיצד פועלת הצפנת AES?

אלגוריתם ההצפנה של AES מצפין ומפענח נתונים בלוקים של 128 סיביות. זה יכול לעשות זאת באמצעות מקשי 128 סיביות, 192 סיביות או 256 סיביות. AES המשתמש במפתחות 128 סיביות נקרא לרוב AES-128 וכן הלאה.

התרשים הבא מספק סקירה פשוטה של ​​תהליך ה- AES ...

כיצד עובד הצפנת AES

טקסט רגיל

זה הנתונים הרגישים שברצונך להצפין.

מפתח סודי

זהו משתנה 128 סיביות, 192 סיביות או 256 סיביות שנוצר על ידי אלגוריתם.

צופן

צופן ה- AES בפועל מבצע סדרת טרנספורמציות מתמטיות תוך שימוש בפשט-טקסט ובמפתח הסודי כנקודת מוצא. לפי הסדר, אלה הם:

  1. הרחבת מפתח. זה משתמש במפתח הסודי המקורי כדי להפיק סדרה של "מפתחות עגולים" חדשים באמצעות אלגוריתם לוח הזמנים של רידנדאל..
  2. ערבוב. כל מקש עגול משולב בפשטות באמצעות אלגוריתם XOR התוסף.

    קידוד AES עגול מפתח

  3. החלפת הנתונים שהתקבלו באמצעות טבלת החלפה. שלב זה דומה מאוד באופן עקרוני (אם מורכב הרבה יותר בפועל) לצלפי ההחלפה שיצרתם כילד.קידוד AES של SubBytes

  4. הסט שורות. בו כל בייט בעמודה 4X4 של שש עשרה בתים המרכיב חסימת 128 סיביות מועבר ימינה.AES Encryption shiftRows

5. מערבבים עמודות. על כל עמודה מיושם אלגוריתם נוסף.

קם וחזור. התהליך חוזר על עצמו מספר פעמים כאשר כל חזרה חוזרת ומכונה סיבוב. כל סיבוב מוצפן מחדש באמצעות אחד מהמפתחות העגולים שנוצרו במהלך הרחבת המפתחות (שלב 1).

מספר הסיבובים שבוצעו תלוי באורך המפתח המשמש. AES-128 משתמש בעשרה סיבובים, AES-192 משתמש ב -12 סיבובים, ו- AES-256 משתמש בארבעה עשר סיבובים.

כל סיבוב נוסף מצמצם את הסיכוי להתקפת קיצורי דרך מהסוג ששימש לתקיפת AES-128 בחזרה לשנת 2011. כפי שכבר צוין כתוצאה מהתקפה זו, נוספו לארבעה סיבובים נוספים ל- AES-128 כדי לשפר את שולי הבטיחות שלה.

קידוד טקסט

זהו הפלט המוצפן מהצופן לאחר שהוא עבר את מספר הסיבובים שצוין.

כיצד לפענח את הצפנת AES

פענוח AES הוא פשוט - פשוט הפוך את כל השלבים שלעיל, החל עם המקש העגול ההפוך. כמובן שאתה צריך לקבל את המפתח הסודי המקורי כדי להפוך את התהליך באמצעות כל מפתח עגול הפוך.

האם הצפנת קובץ הופכת אותו לגדול יותר?

כן. בדרך כלל. AES משתמש בגודל בלוק קבוע של 16 בתים. אם קובץ אינו מכפיל בגודל חסימת, AES משתמשת בריפוד כדי להשלים את החסימה.

להלכה, אין זה אומר בהכרח עלייה בגודל הנתונים המוצפנים (ראו גניבת הצופן), אך פשוט הוספת נתונים כדי לרוקן את החסימה בדרך כלל קלה הרבה יותר. מה שמגדיל את כמות הנתונים המוצפנים.

עדויות אנקדוטיות מצביעות על כך שקבצים הגדולים מ -1 מגה-בייט מוצפנים עם AES נוטים להיות בסביבות 35% מאשר לפני הצפנה.

כמה חשובים גדלי המפתח בהצפנת AES?

הדרך הגסה ביותר למדידת חוזק של צופן היא לפי גודל המפתח שלו. ככל שהמפתח גדול יותר יש שילובים אפשריים יותר.

ניתן להשתמש ב- AES בגדלי מפתח של 126 סיביות, 192 סיביות או 256 סיביות. הצופן המקורי של רידנדאל נועד לקבל אורכי מפתח נוספים, אך אלה לא אומצו ל- AES.

התקפות כוח אדישות

ככל שהאלגוריתם מורכב יותר, כך הצופן יותר קשה לפצח באמצעות מתקפת כוח סוערת. התקפה מאוד פרימיטיבית זו ידועה גם כחיפוש מפתח ממצה. בעיקרון זה כרוך בניסיון של כל שילוב של מספרים אפשרי עד למציאת המפתח הנכון.

כפי שאנו בטוחים שאתה יודע, מחשבים מבצעים את כל החישובים באמצעות מספרים בינאריים: אפסים ואלה. וכפי שראינו, המורכבות של צופן תלויה בגודל המפתח שלו בסיביות - המספר הגולמי של האפסים הנחוצים לביטוי האלגוריתם שלו, כאשר כל אפס או אחד מיוצג על ידי ביט בודד.

זה ידוע כאורך המפתח, ומייצג גם את היתכנות מעשית לבצע התקפה של כוח ברוט על כל צופן נתון.

מספר השילובים האפשריים (ולכן הקושי לכפות אותם) עולה באופן אקספוננציאלי בגודל המפתח. עבור AES:

כפי שכבר דיברנו, יידרש למחשב העל המהיר ביותר בעולם שגיל תקופת היקום לפצח אפילו מפתח AES-128 בכוח!

סבבי הצפנה

כפי שדיברנו גם, ככל שהמפתח המשמש את AES ארוך יותר, כך הוא עובר הצפנה. זה בעיקר כדי למנוע התקפות קיצורי דרך שיכולות להפחית את המורכבות החישובית של הצ'יפים, ולכן מקלים על כוח הזרוע של הצופן.

כפי שאמר ונטש את הקריפטוגרף ברוס שנייר על מתקפת קיצור הדרך בשנת 2011 ב- AES-128,

"קריפטוגרפיה עוסקת בשולי בטיחות. אם אתה יכול לשבור את הסיבוב של הצופן, אתה מעצב אותו בסיבובים של 2n או 3n. "

הוא אכן המליץ ​​להציג לסיבוב AES יותר סיבובים עבור כל גודל מפתח, אך NIST חושב שהרמות הנוכחיות מספיקות.

אז למה להשתמש יותר מ- AES-128?

כל אלה מולידים את השאלה: אם ייקח יותר זמן מגיל היקום לפיצוח אפילו AES-128, מדוע לטרוח להשתמש AES-192 או AES-256? כפי שציין שנייר:

"אני מציע שאנשים לא ישתמשו ב- AES-256. AES-128 מספק יותר מרווח ביטחון מספיק לעתיד הנראה לעין. אבל אם אתה כבר משתמש ב- AES-256, אין שום סיבה לשנות. "

אכן, שנייר טען בעבר כי AE-128 הוא, למעשה, בטוח יותר מ- AES, מכיוון שיש לו לוח זמנים חזק יותר מאשר AES-256.

אז מדוע AES-256 מתקיימת כתקן הזהב של הצפנת מפתחות סימטרית?

שולי בטיחות

מתקפת קיצורי הדרך משנת 2011 מדגימה כי לא משנה עד כמה מומחים מאובטחים חושבים שאלגוריתם קריפטוגרף יהיה, אנשים ממציאים תמיד ימצאו דרכים שאיש מעולם לא חשב עליהם להחליש אותם.

בדומה למספר הסיבובים שבהם נעשה שימוש, גודל מפתח גדול יותר מספק מרווח ביטחון גבוה יותר מפני פיצוח.

בלינג

אין להתעלם מההשפעה של שיווק כשאתה שוקל את כל הימצאותם של הצפנת AES-256. העובדה הפשוטה כי AES-256 נחשב לרבים כצפינת הצפנה הסימטרית המאובטחת ביותר בעולם הופכת אותו לבחירה מספר אחת עבור רבים.

כלומר, אם AES-128 טוב, זה רק סביר ש- AES-256 חייב להיות טוב יותר, צודק?

העובדה שממשלת ארה"ב משתמשת ב- AES-256 כדי לאבטח את הנתונים הרגישים ביותר שלה רק מוסיפה לערך "בלינג" שלה, ומאפשרת לחברות VPN וכדומה לטעון שהן משתמשות בהצפנה "כיתה צבאית".

בהתחשב בכך ש"תפיסת בלינג "זו מדויקת (במידה רבה), אין מעט נזק בפופולריות של AES-256 (אם כי ראו הערות ב- NIST להלן).

AES ו- OpenVPN

עם זאת, על משתמשי ה- VPN להיזהר. רוב שירותי ה- VPN משתמשים ב- AES-256 כדי לאבטח נתונים המועברים באמצעות פרוטוקול OpenVPN, אך זהו אחד המנגנונים השונים המשמשים את OpenVPN כדי לשמור על אבטחת הנתונים..

חיבור TLS מאבטח העברה של מפתחות ההצפנה המשמשים את AES לאבטחת נתונים בעת השימוש ב- OpenVPN. אז אם ההגדרות של OpenVPN TLS (ערוץ בקרה) חלשות, הנתונים יכולים להיפגע למרות שהם מוצפנים באמצעות AES-256. אנא עיין במדריך האולטימטיבי שלנו להצפנת VPN לפרטים נוספים.

AES-CBC לעומת AES-GCM

עד לא מזמן הצופן AES היחיד שסביר להיתקל בו בעולם ה- VPN היה AES-CBC (Cipher Block Chaining). הכוונה למצב צופן החסימה, נושא מורכב שלא ממש כדאי להיכנס לכאן.

למרות של- CBC תיאורטית יש כמה פגיעויות, ההסכמה היא ש- CBC הוא מאובטח. אכן, CBC מומלץ במדריך OpenVPN.

OpenVPN תומך כעת גם ב- AES-GCM (גליוס / מצב מונה). GCM מספק אימות, מסיר את הצורך בפונקציית hashing של HMAC SHA. הוא גם מהיר מעט יותר מ- CBC מכיוון שהוא משתמש בהאצת חומרה (על ידי השחלה לליבות מעבד מרובות).

AES-CBC נותר המצב הנפוץ ביותר בשימוש כללי, אך AES-GCM הולך וגדל בפופולריות. בהתחשב ביתרונותיה של GCM, סביר להניח שמגמה זו תימשך. מבחינה קריפטוגרפית, לעומת זאת, גם AES-CBC וגם AES-GCM הם מאוד מאובטחים.

NIST

AES הוא תקן מוסמך NIST. זהו גוף שלפי הכניסה שלו עובד באופן הדוק עם ה- NSA בפיתוח הצפרנים שלו.

בהתחשב במה שידוע לנו כיום על המאמצים השיטתיים של ה- NSA להחליש או לבנות דלתות אחוריות בתקני הצפנה בינלאומיות, יש כל סיבה לפקפק בשלמותם של אלגוריתמי NIST. NIST, כמובן, מפריך בתוקף טענות כאלה:

"NIST לא יחליש במכוון תקן קריפטוגרפי."

היא גם הזמינה את השתתפות הציבור במספר תקני הצפנה שצפו בקרוב, במהלך שנועד לחזק את אמון הציבור.

עם זאת, הניו יורק טיימס האשים את ה- NSA בכך שהיא עוקפת את תקני ההצפנה שאושרו על ידי NIST על ידי הכנסת דלתות אחוריות בלתי ניתנות לגילוי או הסחתה של תהליך הפיתוח הציבורי כדי להחליש את האלגוריתמים..

חוסר האמון הזה חיזק עוד יותר כאשר RSA Security (חטיבה של EMC) אמרה באופן פרטי ללקוחות להפסיק להשתמש באלגוריתם הצפנה שמכיל לפי הדיווחים פגם שהונדס על ידי ה- NSA. אלגוריתם זה אושר גם על ידי NIST.

יתר על כן, Dual_EC_DRBG (מחולל ביטים אקראיים דלימיטיים אקראיים כפולים) הוא תקן הצפנה מהונדס על ידי NIST. זה ידוע שהוא חסר ביטחון במשך שנים.

בשנת 2006 האוניברסיטה הטכנולוגית של איינדהובן בהולנד ציינה כי התקפה נגדה הייתה קלה מספיק כדי להפעיל על "מחשב רגיל." מהנדסי מיקרוסופט סימנו גם חשד לדלת אחורית באלגוריתם..

למרות החששות הללו, היכן שמובילה NIST, הענף עוקב אחר כך. זה במידה רבה בגלל העובדה כי עמידה בתקני NIST היא תנאי הכרחי להשגת חוזים ממשלתיים בארה"ב (FIPS).

תקני קריפטוגרפיה מאושרים על ידי NIST כמו AES הם כמעט בכל מקום ברחבי העולם, בכל תחומי התעשייה והעסקים הנשענים על פרטיות. זה הופך את כל המצב למצמרר למדי.

אולי בדיוק מכיוון שכל כך מסתמך על תקנים אלה, מומחי הקריפטוגרפיה לא היו מוכנים להתמודד עם הבעיה.

קרדיט תמונה: xkcd.com/538.

Brayan Jackson Administrator
Sorry! The Author has not filled his profile.
follow me