ولاحقا تم تحديد طول (المفتاح,الكتلة) الذي من المفترض ان يقدمها AES وهي : (256,128),(192,128),(128,128).
والمسابقة كانت على مرحلتين في المرحلة الاولى تقدمت 15 خوارزمية وفي عام 1999 تم اختيار 5 خوارزميات للتصفيات وهي :
- MARS
- RC6
- RIJNDEAL
- SERPENT
- TWOFISH
وفي تشرين اول من عام 2000 تم اختيار RIJNDEAL ليكون بديل DES وقد تم تغيير اسمه ل- AES وفي تشرين ثاني من عام 2001 اصبح معيارا رسميا (FIPS 197 ). مُخترعي هذا المعيار هما دايمن ورامين(Daemen and Rijmen )
عملية الاستبدال
عملية استبدال البايت هي مصفوفة S ثابتة دائما (اي عندما نريد التشفير عملية الاستبدال تتم من خلال هذا الصندوق دوما ) والاستبدال يتم وفقا للمصفوفة التالية :
word8 S(256) = {
99, 124, 119, 123, 242, 107, 111, 197, 48, 1, 103, 43, 254, 215, 171, 118,
202, 130, 201, 125, 250, 89, 71, 240, 173, 212, 162, 175, 156, 164, 114, 192,
183, 253, 147, 38, 54, 63, 247, 204, 52, 165, 229, 241, 113, 216, 49, 21,
4, 199, 35, 195, 24, 150, 5, 154, 7, 18, 128, 226, 235, 39, 178, 117,
9, 131, 44, 26, 27, 110, 90, 160, 82, 59, 214, 179, 41, 227, 47, 132,
83, 209, 0, 237, 32, 252, 177, 91, 106, 203, 190, 57, 74, 76, 88, 207,
208, 239, 170, 251, 67, 77, 51, 133, 69, 249, 2, 127, 80, 60, 159, 168,
81, 163, 64, 143, 146, 157, 56, 245, 188, 182, 218, 33, 16, 255, 243, 210,
205, 12, 19, 236, 95, 151, 68, 23, 196, 167, 126, 61, 100, 93, 25, 115,
96, 129, 79, 220, 34, 42, 144, 136, 70, 238, 184, 20, 222, 94, 11, 219,
224, 50, 58, 10, 73, 6, 36, 92, 194, 211, 172, 98, 145, 149, 228, 121,
231, 200, 55, 109, 141, 213, 78, 169, 108, 86, 244, 234, 101, 122, 174, 8,
186, 120, 37, 46, 28, 166, 180, 198, 232, 221, 116, 31, 75, 189, 139, 138,
112, 62, 181, 102, 72, 3, 246, 14, 97, 53, 87, 185, 134, 193, 29, 158,
225, 248, 152, 17, 105, 217, 142, 148, 155, 30, 135, 233, 206, 85, 40, 223,
140, 161, 137, 13, 191, 230, 66, 104, 65, 153, 45, 15, 176, 84, 187, 22
مثال : اذا كان العدد الذي نريد استبداله هو 0x19 (حسب نظام العد الستة عشري) حينها يتم استبداله كالتالي : نذهب للسطر الاول العامود التاسع والناتج هو 0x4d او 212(حسب القاعدة 10 ) كما هو مبين في الصورة :
-t-class="" class="subTable"
عملية ازاحة السطر
وهي عملية تزيح اسطر الوضعية بإزاحة دائرية , وهي تزيح السطر ال-i : i ازاحات يساراً,
-t-class="" class="subTable"
خلط العواميد
-t-class="" class="subTable"
مقلوب هذه التحويلة هو أيضا خطي وهو مشابه جدا للعملية نفسها ما عدا اننا نكتب d مكان f :
-t-class="" class="subTable"
اضافة مفتاح الدورة
-t-class="" class="subTable"
التشفير وفك التشفير
التشفير كالتالي :
اولا نضيف المفتاح الدورة الاول (K0 )
Nr دورات في كل دورة :
عملية الاستبدال
ازاحة الاسطر
خلط الاعمدة (ما عدا الدورة الاخيرة)
اضافة مفتاح الدورة ( اي انه في الدورة i نضيف المفتاح Ki ) .
حتى نفك التشفير كما ذكرنا في البداية يجب قلب ترتيب عمليات التشفير حسب الترتيب .
خوارزمية انتاج المفاتيح
-t-class="" class="subTable"
- ()bytesubstitution هي تنفيذ للمصفوفة S ,
- في حين ان RCON هو المصفوفة التالية :
-t-class="" class="subTable"
خواص الامان
-t-class="" class="subTable"
هل AES دالة وحيدة الاتجاه؟
بشكل عام لا يوجد برهان على أنَّ AES هي دالة وحيدة الاتجاه ولا حتى انه غير قابل للكسر ! ولكن بشكل عام يُعتقد انها غير قابلة للكسر ما يجعل منها مرشحة لتكون دالة وحيدة الاتجاه , ولكن حتى الان يُمكن اعتبارها كذلك وذلك لان نسبة البيانات التي نستطيع الحصول على مقلوبها هو صغير جدا.
استخدامات
بما أنَّ AES هو خوارزمية تشفير لذا فان له كثير من الاستخدامات التي تضم حماية المستخدم عبر الانترنت لتصل إلى حماية وضمان البيانات في البنوك والمعامل كما أن ل-AES استخدامات في المجالات العسكرية , ان ما ضمن ان AES نافع في كل هذه التطبيقات هو عدم وجود طريقة فعالة لكسره , كما ان بعض اشهر البرامج والبروتوكلات تعتمد على مقاومة AES للهجمات الالكترونية ومنها :
- يستخدم AES في برامج وين زيب(WINZIP) في حالة ان المُستخدم طلب تشفير البينات بعد ضغطها .
- يُستخدم في برتوكول TLS , وهو برتوكول لانشاء اتصال آمن .
- له كذلك استخدام في برتوكول IPsec وهو برتوكول لضمان الامان في اتصالات التي تعمل بواسطة IP عبر الانترنت .
المراجع
ويكيبيديا، الموسوعة الحرة
التصانيف
تعمية مشفرات كتلية
login