उच्च एन्क्रिप्शन मानक: Difference between revisions
No edit summary |
No edit summary |
||
(8 intermediate revisions by 4 users not shown) | |||
Line 1: | Line 1: | ||
{{ | '''उच्च एन्क्रिप्शन मानक (एईएस),''' जिसे इसके मूल नाम रिजेंडेल ({{IPA-nl|ˈrɛindaːl}}) से भी जाना जाता है,<ref name="Rijndael-ammended.pdf" /> 2001 में अमेरिकी राष्ट्रीय मानक और प्रौद्योगिकी संस्थान (एनआईएसटी) द्वारा स्थापित इलेक्ट्रॉनिक डेटा के [[ कूटलेखन | कूटलेखन]] के लिए एक विनिर्देश है।<ref name="fips-197">{{cite web|url=http://nvlpubs.nist.gov/nistpubs/FIPS/NIST.FIPS.197.pdf|title=उन्नत एन्क्रिप्शन मानक (एईएस) की घोषणा|publisher=United States National Institute of Standards and Technology (NIST)|work=Federal Information Processing Standards Publication 197|date=November 26, 2001|access-date=October 2, 2012|url-status=live|archive-url=https://web.archive.org/web/20170312045558/http://nvlpubs.nist.gov/nistpubs/FIPS/NIST.FIPS.197.pdf|archive-date=March 12, 2017}}</ref> | ||
एईएस रिजेंडेल [[ ब्लॉक सिफर | ब्लॉक सिफर]] का एक प्रकार है<ref name="Rijndael-ammended.pdf">{{cite web |url=http://csrc.nist.gov/archive/aes/rijndael/Rijndael-ammended.pdf#page=1 |title=एईएस प्रस्ताव: रिजेंडेल|last1=Daemen |first1=Joan |last2=Rijmen |first2=Vincent |date=March 9, 2003 |publisher=National Institute of Standards and Technology |page=1 |access-date=21 February 2013 |url-status=live |archive-url=https://web.archive.org/web/20130305143117/http://csrc.nist.gov/archive/aes/rijndael/Rijndael-ammended.pdf#page=1 |archive-date=5 March 2013 }}</ref> जिसे [[ बेल्जियम | बेल्जियम]] के दो क्रिप्टोग्राफर, [[ जोन डेमन | जोन डेमन]] और [[ विन्सेंट रिजमेन | विन्सेंट रिजमेन]] द्वारा विकसित किया गया है, जिन्होंने [[ उन्नत एन्क्रिप्शन मानक प्रक्रिया | उच्च कूटलेखन मानक प्रक्रिया]] के दौरान एनआईएसटी को एक प्रस्ताव<ref name="Rijndaelv2">{{cite web|url=http://csrc.nist.gov/CryptoToolkit/aes/rijndael/Rijndael.pdf|url-status=dead|archive-url=https://web.archive.org/web/20070203204845/https://csrc.nist.gov/CryptoToolkit/aes/rijndael/Rijndael.pdf|archive-date=February 3, 2007|title=एईएस प्रस्ताव: रिजेंडेल|author=Joan Daemen and Vincent Rijmen|date=September 3, 1999}}</ref> प्रस्तुत किया।<ref>{{Cite news |title=अमेरिका एक नई एन्क्रिप्शन तकनीक का चयन करता है|author=John Schwartz |newspaper=New York Times |date=October 3, 2000 |url=https://www.nytimes.com/2000/10/03/business/technology-us-selects-a-new-encryption-technique.html |url-status=live |archive-url=https://web.archive.org/web/20170328215407/http://www.nytimes.com/2000/10/03/business/technology-us-selects-a-new-encryption-technique.html |archive-date=March 28, 2017 }}</ref> रिजेंडेल विभिन्न कुंजी और ब्लॉक आकार वाले सिफर का परिवार है। एईएस के लिए, एनआईएसटी ने रिजेंडेल परिवार के तीन सदस्यों का चयन किया, जिनमें से प्रत्येक का ब्लॉक आकार 128 बिट्स था, लेकिन तीन अलग-अलग कुंजी लंबाई: 128, 192 और 256 बिट्स थी। | |||
एईएस अमेरिकी सरकार द्वारा अपनाया गया है। यह [[ डेटा एन्क्रिप्शन मानक |डेटा]] [[ उन्नत एन्क्रिप्शन मानक प्रक्रिया |कूटलेखन]] मानक (डीईएस) को प्रतिस्थापित करता है ,<ref>{{cite news|url=http://www.findarticles.com/p/articles/mi_m0IKZ/is_3_107?pnum=2&opg=90984479 |title=एनआईएसटी उन्नत एन्क्रिप्शन मानक की मापने योग्य सफलता की रिपोर्ट करता है|work=Journal of Research of the National Institute of Standards and Technology |first=Harold B. |last=Westlund |date=2002 |url-status=dead |archive-url=https://web.archive.org/web/20071103105501/http://findarticles.com/p/articles/mi_m0IKZ/is_3_107?pnum=2&opg=90984479 |archive-date=2007-11-03 }}</ref> जिसे 1977 में प्रकाशित किया गया था। एईएस द्वारा वर्णित कलन एक [[ सममित-कुंजी एल्गोरिथ्म | सममित-कुंजी कलन]] है, जिसका अर्थ है कि एक ही कुंजी का उपयोग डेटा को एन्क्रिप्ट करने और डिक्रिप्ट करने दोनों के लिए किया जाता है। | |||
}}</ref> | |||
| | |||
संयुक्त राष्ट्र अमेरिका में, उच्च एन्क्रिप्शन मानक की घोषणा राष्ट्रीय मानक और प्रौद्योगिकी संस्थान द्वारा यूएस [[ संघीय सूचना प्रसंस्करण मानक |संघीय सूचना प्रसंस्करण मानक]] PUB 197 (FIPS 197) के रूप में 26 नवंबर, 2001 को की गई थी।<ref name="fips-197" /> इस घोषणा ने पांच साल की मानकीकरण प्रक्रिया का पालन किया जिसमें रिजेंडेल सिफर को सबसे उपयुक्त के रूप में चुने जाने से पहले पंद्रह प्रतिस्पर्धी डिजाइन प्रस्तुत और मूल्यांकन किए गए थे।<ref group="note">See [[Advanced Encryption Standard process]] for more details.</ref> | |||
संयुक्त | |||
अंतर्राष्ट्रीय संगठन/अंतर्राष्ट्रीय इलेक्ट्रोटेक्निकल आयोग 18033-3 मानक सूची में एईएस सम्मिलित है। [[ संयुक्त राज्य अमेरिका के वाणिज्य सचिव |संयुक्त स्टेट अमेरिका के वाणिज्य सचिव]] द्वारा अनुमोदन के बाद 26 मई, 2002 को एईएस अमेरिकी संघीय सरकार के मानक के रूप में प्रभावी हो गया। एईएस कई अलग-अलग एन्क्रिप्शन पैकेजों में उपलब्ध है, और एनएसए अनुमोदित क्रिप्टोग्राफ़िक मॉड्यूल में उपयोग किए जाने पर शीर्ष गुप्त जानकारी के लिए यू.एस. [[ राष्ट्रीय सुरक्षा एजेंसी |राष्ट्रीय सुरक्षा एजेंसी]] (एनएसए) द्वारा अनुमोदित पहला (और केवल) सार्वजनिक रूप से सुलभ [[ सिफ़र | सिफ़र]] है।<ref group="note">See [[Advanced Encryption Standard#Security|Security of AES]] below.</ref> | अंतर्राष्ट्रीय संगठन/अंतर्राष्ट्रीय इलेक्ट्रोटेक्निकल आयोग 18033-3 मानक सूची में एईएस सम्मिलित है। [[ संयुक्त राज्य अमेरिका के वाणिज्य सचिव |संयुक्त स्टेट अमेरिका के वाणिज्य सचिव]] द्वारा अनुमोदन के बाद 26 मई, 2002 को एईएस अमेरिकी संघीय सरकार के मानक के रूप में प्रभावी हो गया। एईएस कई अलग-अलग एन्क्रिप्शन पैकेजों में उपलब्ध है, और एनएसए अनुमोदित क्रिप्टोग्राफ़िक मॉड्यूल में उपयोग किए जाने पर शीर्ष गुप्त जानकारी के लिए यू.एस. [[ राष्ट्रीय सुरक्षा एजेंसी |राष्ट्रीय सुरक्षा एजेंसी]] (एनएसए) द्वारा अनुमोदित पहला (और केवल) सार्वजनिक रूप से सुलभ [[ सिफ़र | सिफ़र]] है।<ref group="note">See [[Advanced Encryption Standard#Security|Security of AES]] below.</ref> | ||
Line 82: | Line 43: | ||
* 256-बिट कुंजियों के लिए 14 राउंड। | * 256-बिट कुंजियों के लिए 14 राउंड। | ||
प्रत्येक | प्रत्येक चरण में कई प्रसंस्करण चरण होते हैं, जिसमें एक एन्क्रिप्शन कुंजी पर ही निर्भर करता है। उसी एन्क्रिप्शन कुंजी का उपयोग करके सिफरटेक्स्ट को मूल प्लेनटेक्स्ट में वापस बदलने के लिए रिवर्स राउंड का एक सेट लागू किया जाता है। | ||
=== कलन विधि का उच्च-स्तरीय विवरण === | === कलन विधि का उच्च-स्तरीय विवरण === | ||
# {{mono |कुंजी विस्तार}}{{snd}}एईएस कुंजी अनुसूची का उपयोग करके सिफर कुंजी से गोल कुंजियाँ प्राप्त की जाती हैं। एईएस को प्रत्येक राउंड प्लस एक और के लिए एक अलग 128-बिट राउंड की ब्लॉक की आवश्यकता होती है। | # {{mono |कुंजी विस्तार}}{{snd}}एईएस कुंजी अनुसूची का उपयोग करके सिफर कुंजी से गोल कुंजियाँ प्राप्त की जाती हैं। एईएस को प्रत्येक राउंड प्लस एक और के लिए एक अलग 128-बिट राउंड की ब्लॉक की आवश्यकता होती है। | ||
# प्रारंभिक | # प्रारंभिक चरण कुंजी जोड़: | ||
## {{mono |कुंजी की गोल जोड़}}{{snd}}स्टेट के प्रत्येक बाइट को [[ बिटवाइज़ एक्सोर ]] का उपयोग करके गोल कुंजी के एक बाइट के साथ जोड़ा जाता है। | ## {{mono |कुंजी की गोल जोड़}}{{snd}}स्टेट के प्रत्येक बाइट को [[ बिटवाइज़ एक्सोर ]] का उपयोग करके गोल कुंजी के एक बाइट के साथ जोड़ा जाता है। | ||
#9, 11 या 13 राउंड: | #9, 11 या 13 राउंड: | ||
Line 100: | Line 61: | ||
=== | === सबबाइट्स स्टेप === | ||
{{Main|रिजेंडेल एस-बॉक्स}} | {{Main|रिजेंडेल एस-बॉक्स}} | ||
[[Image:AES-SubBytes.svg|right|320px|में {{mono | SubBytes}} चरण, स्टेट में प्रत्येक बाइट को एक निश्चित 8-बिट लुकअप टेबल, एस में इसकी प्रविष्टि के साथ बदल दिया जाता है; बी<sub>ij</sub>= एस (ए<sub>ij</sub>).]]{{mono |सबबाइट्स}} चरण में, स्टेट सरणी में प्रत्येक बाइट <math>a_{i,j}</math> को 8-बिट [[ प्रतिस्थापन बॉक्स ]] का उपयोग करके {{mono |सबबाइट}} <math>S(a_{i,j})</math> में बदल दिया जाता है। ध्यान दें कि राउंड 0 से पहले, स्टेट ऐरे केवल प्लेनटेक्स्ट/इनपुट है। यह संचालन सिफर में गैर-रैखिकता प्रदान करता है। उपयोग किया गया एस-बॉक्स {{math|[[Finite field|GF]](2<sup>8</sup>)}} पर [[ गुणात्मक प्रतिलोम |गुणात्मक प्रतिलोम]] से प्राप्त होता है, जिसे अच्छी गैर-रैखिकता गुणों के लिए जाना जाता है। सरल बीजगणितीय गुणों के आधार पर हमलों से बचने के लिए, व्युत्क्रम समारोह को एक व्युत्क्रमणीय एफ़िन परिवर्तन के साथ जोड़कर एस-बॉक्स का निर्माण किया जाता है। एस-बॉक्स को किसी निश्चित बिंदु से बचने के लिए भी चुना जाता है (और ऐसा ही एक अव्यवस्था है), अर्थात्, <math> S(a_{i,j}) \neq a_{i,j} </math> और कोई भी विपरीत निश्चित बिंदु, अर्थात्, <math> S(a_{i,j}) \oplus a_{i,j} \neq \text{FF}_{16} </math>. | [[Image:AES-SubBytes.svg|right|320px|में {{mono | SubBytes}} चरण, स्टेट में प्रत्येक बाइट को एक निश्चित 8-बिट लुकअप टेबल, एस में इसकी प्रविष्टि के साथ बदल दिया जाता है; बी<sub>ij</sub>= एस (ए<sub>ij</sub>).]]{{mono |सबबाइट्स}} चरण में, स्टेट सरणी में प्रत्येक बाइट <math>a_{i,j}</math> को 8-बिट [[ प्रतिस्थापन बॉक्स ]] का उपयोग करके {{mono |सबबाइट}} <math>S(a_{i,j})</math> में बदल दिया जाता है। ध्यान दें कि राउंड 0 से पहले, स्टेट ऐरे केवल प्लेनटेक्स्ट/इनपुट है। यह संचालन सिफर में गैर-रैखिकता प्रदान करता है। उपयोग किया गया एस-बॉक्स {{math|[[Finite field|GF]](2<sup>8</sup>)}} पर [[ गुणात्मक प्रतिलोम |गुणात्मक प्रतिलोम]] से प्राप्त होता है, जिसे अच्छी गैर-रैखिकता गुणों के लिए जाना जाता है। सरल बीजगणितीय गुणों के आधार पर हमलों से बचने के लिए, व्युत्क्रम समारोह को एक व्युत्क्रमणीय एफ़िन परिवर्तन के साथ जोड़कर एस-बॉक्स का निर्माण किया जाता है। एस-बॉक्स को किसी निश्चित बिंदु से बचने के लिए भी चुना जाता है (और ऐसा ही एक अव्यवस्था है), अर्थात्, <math> S(a_{i,j}) \neq a_{i,j} </math> और कोई भी विपरीत निश्चित बिंदु, अर्थात्, <math> S(a_{i,j}) \oplus a_{i,j} \neq \text{FF}_{16} </math>. | ||
डिक्रिप्शन करते समय, {{mono |आईएनवी उप बाइट्स}} चरण (का व्युत्क्रम {{mono |सबबाइट्स}}) का उपयोग किया जाता है, जिसके लिए पहले सजातीय परिवर्तन के व्युत्क्रम को लेने की आवश्यकता होती है और फिर गुणक व्युत्क्रम को खोजने की आवश्यकता होती है। | डिक्रिप्शन करते समय, {{mono |आईएनवी उप बाइट्स}} चरण (का व्युत्क्रम {{mono |सबबाइट्स}}) का उपयोग किया जाता है, जिसके लिए पहले सजातीय परिवर्तन के व्युत्क्रम को लेने की आवश्यकता होती है और फिर गुणक व्युत्क्रम को खोजने की आवश्यकता होती है। | ||
=== | === शिफ्ट रो स्टेप === | ||
[[Image:AES-ShiftRows.svg|right|320px|में {{mono | ShiftRows}} चरण, स्टेट की प्रत्येक पंक्ति में बाइट्स को चक्रीय रूप से बाईं ओर स्थानांतरित कर दिया जाता है। प्रत्येक बाइट को स्थानांतरित किए जाने वाले स्थानों की संख्या प्रत्येक पंक्ति के लिए वृद्धिशील रूप से भिन्न होती है।]] | [[Image:AES-ShiftRows.svg|right|320px|में {{mono | ShiftRows}} चरण, स्टेट की प्रत्येक पंक्ति में बाइट्स को चक्रीय रूप से बाईं ओर स्थानांतरित कर दिया जाता है। प्रत्येक बाइट को स्थानांतरित किए जाने वाले स्थानों की संख्या प्रत्येक पंक्ति के लिए वृद्धिशील रूप से भिन्न होती है।]]शिफ्ट रो स्टेप स्टेट की पंक्तियों पर संचालित होता है; यह एक निश्चित [[ ऑफसेट (कंप्यूटर विज्ञान) | ऑफसेट (संगणक विज्ञान)]] द्वारा प्रत्येक पंक्ति में बाइट्स को चक्रीय रूप से बदलता है। एईएस के लिए, पहली पंक्ति अपरिवर्तित छोड़ दी गई है। दूसरी पंक्ति के प्रत्येक बाइट को एक बाईं ओर स्थानांतरित कर दिया जाता है। इसी तरह, तीसरी और चौथी पंक्तियों को क्रमशः दो और तीन के ऑफसेट द्वारा स्थानांतरित किया जाता है।<ref group="note">Rijndael variants with a larger block size have slightly different offsets. For blocks of sizes 128 bits and 192 bits, the shifting pattern is the same. Row <math>n</math> is shifted left circular by <math>n-1</math> bytes. For a 256-bit block, the first row is unchanged and the shifting for the second, third and fourth row is 1 byte, 3 bytes and 4 bytes respectively—this change only applies for the Rijndael cipher when used with a 256-bit block, as AES does not use 256-bit blocks.</ref> इस तरह, के उत्पादन की स्थिति के प्रत्येक स्तंभ {{mono | ShiftRows}} चरण इनपुट स्थिति के प्रत्येक स्तंभ से बाइट्स से बना है। इस चरण का महत्व स्तंभों को स्वतंत्र रूप से एन्क्रिप्ट किए जाने से बचाना है, जिस स्थिति में एईएस चार स्वतंत्र ब्लॉक सिफर में अपकृष्ट हो जाएगा। | ||
=== | === मिक्स कॉलम स्टेप === | ||
{{main|रिजेंडेल मिक्स कॉलम}} | {{main|रिजेंडेल मिक्स कॉलम}} | ||
[[Image:AES-MixColumns.svg|right|320px|में {{mono | MixColumns}} चरण, स्टेट के प्रत्येक स्तंभ को एक निश्चित बहुपद से गुणा किया जाता है <math>c(x)</math>.]] | [[Image:AES-MixColumns.svg|right|320px|में {{mono | MixColumns}} चरण, स्टेट के प्रत्येक स्तंभ को एक निश्चित बहुपद से गुणा किया जाता है <math>c(x)</math>.]]{{mono |मिक्स कॉलम}} चरण में, स्टेट के प्रत्येक स्तंभ के चार बाइट्स एक व्युत्क्रमणीय [[ रैखिक परिवर्तन ]] का उपयोग करके संयोजित किए जाते हैं। {{mono |मिक्स कॉलम}}<nowiki> }} फलन इनपुट के रूप में चार बाइट्स लेता है और चार बाइट्स आउटपुट करता है, जहां प्रत्येक इनपुट बाइट सभी चार आउटपुट बाइट्स को प्रभावित करता है। </nowiki>{{mono |शिफ्ट पंक्तियाँ}},के साथ साथ {{mono |मिक्स कॉलम}} सिफर में [[ प्रसार (क्रिप्टोग्राफी) ]] प्रदान करता है। | ||
इस संचालन के दौरान, प्रत्येक कॉलम को एक निश्चित आव्यूह का उपयोग करके रूपांतरित किया जाता है (कॉलम द्वारा आव्यूह को बाएं-गुणा करने से स्टेट में कॉलम का नया मान मिलता है): | इस संचालन के दौरान, प्रत्येक कॉलम को एक निश्चित आव्यूह का उपयोग करके रूपांतरित किया जाता है (कॉलम द्वारा आव्यूह को बाएं-गुणा करने से स्टेट में कॉलम का नया मान मिलता है): | ||
Line 128: | Line 88: | ||
\qquad 0 \le j \le 3 | \qquad 0 \le j \le 3 | ||
</math> | </math> | ||
आव्यूह | आव्यूह गुणन, प्रविष्टियों के गुणा और जोड़ से बना है। प्रविष्टियां बाइट्स हैं जिन्हें क्रम <math>x^7</math> के बहुपद के गुणांक के रूप में माना जाता है. ऐसा ही जोड़ XOR है। गुणन सापेक्ष अलघुकरणीय बहुपद <math>x^8+x^4+x^3+x+1</math> है. यदि थोड़ा-थोड़ा करके संसाधित किया जाता है, तो स्थानांतरण के बाद, 1B<sub>16</sub> के साथ एक सशर्त XOR का प्रदर्शन किया जाना चाहिए यदि स्थानांतरित मान FF<sub>16</sub> से बड़ा है (अतिप्रवाह को बहुपद उत्पन्न करने के घटाव द्वारा ठीक किया जाना चाहिए)। ये <math>\operatorname{GF}(2^8)</math> सामान्य गुणन के विशेष मामले हैं. | ||
अधिक सामान्य अर्थ में, प्रत्येक स्तंभ को <math>\operatorname{GF}(2^8)</math> पर एक बहुपद के रूप में माना जाता है और फिर इसे गुणा किया जाता है <math>{01}_{16} \cdot z^4+{01}_{16}</math> और एक निश्चित बहुपद के साथ <math>c(z) = {03}_{16} \cdot z^3 + {01}_{16} \cdot z^2 +{01}_{16} \cdot z + {02}_{16}</math> तो गुणा मॉड्यूलो है . गुणांक उनके [[ हेक्साडेसिमल ]] समतुल्य <math>\operatorname{GF}(2)[x]</math>. {{mono | MixColumns}}<nowiki> }} से बिट बहुपदों के द्विआधारी प्रतिनिधित्व के बराबर प्रदर्शित होते हैं। चरण को </nowiki>[[ परिमित क्षेत्र ]] में दिखाए गए विशेष [[ एमडीएस मैट्रिक्स | एमडीएस आव्यूह]] <math>\operatorname{GF}(2^8)</math> द्वारा गुणन के रूप में भी देखा जा सकता है. [[ रिजेंडेल मिक्स कॉलम ]] लेख में इस प्रक्रिया का आगे वर्णन किया गया है। | अधिक सामान्य अर्थ में, प्रत्येक स्तंभ को <math>\operatorname{GF}(2^8)</math> पर एक बहुपद के रूप में माना जाता है और फिर इसे गुणा किया जाता है <math>{01}_{16} \cdot z^4+{01}_{16}</math> और एक निश्चित बहुपद के साथ <math>c(z) = {03}_{16} \cdot z^3 + {01}_{16} \cdot z^2 +{01}_{16} \cdot z + {02}_{16}</math> तो गुणा मॉड्यूलो है . गुणांक उनके [[ हेक्साडेसिमल ]] समतुल्य <math>\operatorname{GF}(2)[x]</math>. {{mono | MixColumns}}<nowiki> }} से बिट बहुपदों के द्विआधारी प्रतिनिधित्व के बराबर प्रदर्शित होते हैं। चरण को </nowiki>[[ परिमित क्षेत्र ]] में दिखाए गए विशेष [[ एमडीएस मैट्रिक्स | एमडीएस आव्यूह]] <math>\operatorname{GF}(2^8)</math> द्वारा गुणन के रूप में भी देखा जा सकता है. [[ रिजेंडेल मिक्स कॉलम ]] लेख में इस प्रक्रिया का आगे वर्णन किया गया है। | ||
=== | === एंड राउंड की === | ||
[[Image:AES-AddRoundKey.svg|right|320px|में {{mono | AddRoundKey}} चरण, स्टेट के प्रत्येक बाइट को अनन्य या संचालन (⊕) का उपयोग करके गोल उपकुंजी के बाइट के साथ जोड़ा जाता है।]]{{mono |ऐडराउंडकीय}} चरण में, उपकुंजी स्टेट के साथ समायोजन है। प्रत्येक चरण के लिए, रिजेंडेल कुंजी अनुसूची का उपयोग करके मुख्य [[ कुंजी (क्रिप्टोग्राफी) ]] से एक उपकुंजी प्राप्त की जाती है। रिजेंडेल की मुख्य अनुसूची; प्रत्येक उपकुंजी स्टेट के समान आकार की है। उपकुंजी को बिटवाइज़ एक्सक्लूसिव या का उपयोग करके स्टेट के प्रत्येक बाइट को उपकुंजी के संबंधित बाइट के साथ जोड़कर जोड़ा जाता है। | [[Image:AES-AddRoundKey.svg|right|320px|में {{mono | AddRoundKey}} चरण, स्टेट के प्रत्येक बाइट को अनन्य या संचालन (⊕) का उपयोग करके गोल उपकुंजी के बाइट के साथ जोड़ा जाता है।]]{{mono |ऐडराउंडकीय}} चरण में, उपकुंजी स्टेट के साथ समायोजन है। प्रत्येक चरण के लिए, रिजेंडेल कुंजी अनुसूची का उपयोग करके मुख्य [[ कुंजी (क्रिप्टोग्राफी) ]] से एक उपकुंजी प्राप्त की जाती है। रिजेंडेल की मुख्य अनुसूची; प्रत्येक उपकुंजी स्टेट के समान आकार की है। उपकुंजी को बिटवाइज़ एक्सक्लूसिव या का उपयोग करके स्टेट के प्रत्येक बाइट को उपकुंजी के संबंधित बाइट के साथ जोड़कर जोड़ा जाता है। | ||
=== सिफर === | === सिफर का अनुकूलन === | ||
32-बिट या बड़े शब्दों वाले सिस्टम पर,सबबाइट्स और शिफ्टरोज़ चरणों को मिक्स कॉलम चरण के साथ तालिका लुकअप के सीक्वेंस में बदलकर इस सिफर के निष्पादन को गति देना संभव है। इसके बाद 16 टेबल लुकअप ऑपरेशंस और 12 32-बिट एक्सक्लूसिव-या ऑपरेशंस के साथ एक राउंड किया जा सकता है, इसके बाद ऐडराउंडकीय स्टेप में चार 32-बिट एक्सक्लूसिव-या ऑपरेशंस किए जा सकते हैं।<ref>[https://doi.org/10.1007%2F3-540-36400-5_13 "Efficient software implementation of AES on 32-bit platforms".] Lecture Notes in Computer Science: 2523. 2003</ref> वैकल्पिक रूप से, टेबल लुकअप ऑपरेशन को एक सिंगल 256-एंट्री 32-बिट टेबल (1024 बाइट्स पर कब्जा कर लिया गया) के साथ सर्कुलर रोटेशन ऑपरेशंस के साथ किया जा सकता है। | 32-बिट या बड़े शब्दों वाले सिस्टम पर,सबबाइट्स और शिफ्टरोज़ चरणों को मिक्स कॉलम चरण के साथ तालिका लुकअप के सीक्वेंस में बदलकर इस सिफर के निष्पादन को गति देना संभव है। इसके बाद 16 टेबल लुकअप ऑपरेशंस और 12 32-बिट एक्सक्लूसिव-या ऑपरेशंस के साथ एक राउंड किया जा सकता है, इसके बाद ऐडराउंडकीय स्टेप में चार 32-बिट एक्सक्लूसिव-या ऑपरेशंस किए जा सकते हैं।<ref>[https://doi.org/10.1007%2F3-540-36400-5_13 "Efficient software implementation of AES on 32-bit platforms".] Lecture Notes in Computer Science: 2523. 2003</ref> वैकल्पिक रूप से, टेबल लुकअप ऑपरेशन को एक सिंगल 256-एंट्री 32-बिट टेबल (1024 बाइट्स पर कब्जा कर लिया गया) के साथ सर्कुलर रोटेशन ऑपरेशंस के साथ किया जा सकता है। | ||
बाइट-ओरिएंटेड दृष्टिकोण का उपयोग करके, सबबाइट्स, शिफ्टरोज़ और मिक्स कॉलम चरणों को एक ही राउंड ऑपरेशन में जोड़ना संभव है।<ref>{{cite web |url=https://code.google.com/p/byte-oriented-aes |title=बाइट-उन्मुख-एईएस - सी में एईएस का एक सार्वजनिक डोमेन बाइट-उन्मुख कार्यान्वयन - Google प्रोजेक्ट होस्टिंग|access-date=2012-12-23 |url-status=live |archive-url=https://web.archive.org/web/20130720155538/http://code.google.com/p/byte-oriented-aes/ |archive-date=2013-07-20 }}</ref> | बाइट-ओरिएंटेड दृष्टिकोण का उपयोग करके, सबबाइट्स, शिफ्टरोज़ और मिक्स कॉलम चरणों को एक ही राउंड ऑपरेशन में जोड़ना संभव है।<ref>{{cite web |url=https://code.google.com/p/byte-oriented-aes |title=बाइट-उन्मुख-एईएस - सी में एईएस का एक सार्वजनिक डोमेन बाइट-उन्मुख कार्यान्वयन - Google प्रोजेक्ट होस्टिंग|access-date=2012-12-23 |url-status=live |archive-url=https://web.archive.org/web/20130720155538/http://code.google.com/p/byte-oriented-aes/ |archive-date=2013-07-20 }}</ref> | ||
== सुरक्षा == | == सुरक्षा == | ||
राष्ट्रीय सुरक्षा एजेंसी (एनएसए) ने रिजेंडेल सहित सभी एईएस फाइनलिस्ट की समीक्षा की और कहा कि वे सभी यू.एस. सरकार के गैर-वर्गीकृत डेटा के लिए पर्याप्त सुरक्षित थे। जून 2003 में, अमेरिकी सरकार ने घोषणा की कि एईएस का उपयोग वर्गीकृत जानकारी की सुरक्षा के लिए किया जा सकता है: | राष्ट्रीय सुरक्षा एजेंसी (एनएसए) ने रिजेंडेल सहित सभी एईएस फाइनलिस्ट की समीक्षा की और कहा कि वे सभी यू.एस. सरकार के गैर-वर्गीकृत डेटा के लिए पर्याप्त सुरक्षित थे। जून 2003 में, अमेरिकी सरकार ने घोषणा की कि एईएस का उपयोग वर्गीकृत जानकारी की सुरक्षा के लिए किया जा सकता है: | ||
Line 149: | Line 105: | ||
एईएस में 128-बिट कुंजियों के लिए 10 राउंड, 192-बिट कुंजियों के लिए 12 राउंड और 256-बिट कुंजियों के लिए 14 राउंड हैं। | एईएस में 128-बिट कुंजियों के लिए 10 राउंड, 192-बिट कुंजियों के लिए 12 राउंड और 256-बिट कुंजियों के लिए 14 राउंड हैं। | ||
2006 तक, सबसे प्रसिद्ध | 2006 तक, सबसे प्रसिद्ध आक्रमण 128-बिट कुंजियों के लिए 7 राउंड, 192-बिट कुंजियों के लिए 8 राउंड और 256-बिट कुंजियों के लिए 9 राउंड थे।<ref name="improved">[[John Kelsey (cryptanalyst)|John Kelsey]], [[Stefan Lucks]], [[Bruce Schneier]], [[Mike Stay]], [[David A. Wagner|David Wagner]], and [[Doug Whiting]], ''Improved Cryptanalysis of Rijndael'', [[Fast Software Encryption]], 2000 pp213–230 {{cite web |url=http://www.schneier.com/paper-rijndael.html |title=Academic: Improved Cryptanalysis of Rijndael - Schneier on Security |access-date=2007-03-06 |url-status=live |archive-url=https://web.archive.org/web/20070223215007/http://www.schneier.com/paper-rijndael.html |archive-date=2007-02-23 }}</ref> | ||
=== ज्ञात | === ज्ञात आक्रमण === | ||
क्रिप्टोग्राफ़र्स के लिए, एक [[ क्रिप्ट विश्लेषण ]] ब्रेक [[ पशु बल का आक्रमण | ब्रूट-फोर्स | क्रिप्टोग्राफ़र्स के लिए, एक [[ क्रिप्ट विश्लेषण ]] ब्रेक [[ पशु बल का आक्रमण | ब्रूट-फोर्स आक्रमण]] की तुलना में कुछ भी तेज है - अर्थात्, अनुक्रम में प्रत्येक संभावित कुंजी के लिए एक परीक्षण डिक्रिप्शन करना।<ref group="note">See [[Cryptanalysis#Computational resources required|Cryptanalysis]].</ref> एक विराम में ऐसे परिणाम सम्मिलित हो सकते हैं जो वर्तमान तकनीक के साथ अक्षम्य हैं। अव्यावहारिक होने के बाद भी, सैद्धांतिक विराम कभी-कभी भेद्यता पैटर्न में अंतर्दृष्टि प्रदान कर सकते हैं। व्यापक रूप से कार्यान्वित ब्लॉक-सिफर एन्क्रिप्शन कलन विधि के विरुद्ध सार्वजनिक रूप से ज्ञात ब्रूट-फोर्स का सबसे बड़ा सफल हमला 2006 में डिस्ट्रीब्यूटेड.नेट द्वारा 64-बिट [[ कारण ले | आरसी5]] कुंजी के विरुद्ध था।<ref name=ZD20060430>{{cite web | ||
|url=http://www.zdnet.com/blog/ou/is-encryption-really-crackable/204 | |url=http://www.zdnet.com/blog/ou/is-encryption-really-crackable/204 | ||
|title=क्या एन्क्रिप्शन वास्तव में क्रैक करने योग्य है?|first1=George | |title=क्या एन्क्रिप्शन वास्तव में क्रैक करने योग्य है?|first1=George | ||
Line 165: | Line 121: | ||
}}</ref> | }}</ref> | ||
कुंजी की लंबाई के प्रत्येक अतिरिक्त बिट के लिए कुंजी स्थान 2 के एक कारक से बढ़ जाता है, और यदि कुंजी का हर संभव मूल्य परिवर्तनीय है, तो यह औसत ब्रूट-बल कुंजी खोज समय के दोगुने में बदल जाता है। इसका अर्थ यह है कि ब्रूट-फोर्स सर्च का प्रयास कुंजी की लंबाई के साथ तेजी से बढ़ता है। कुंजी की लंबाई अपने आप में हमलों के | कुंजी की लंबाई के प्रत्येक अतिरिक्त बिट के लिए कुंजी स्थान 2 के एक कारक से बढ़ जाता है, और यदि कुंजी का हर संभव मूल्य परिवर्तनीय है, तो यह औसत ब्रूट-बल कुंजी खोज समय के दोगुने में बदल जाता है। इसका अर्थ यह है कि ब्रूट-फोर्स सर्च का प्रयास कुंजी की लंबाई के साथ तेजी से बढ़ता है। कुंजी की लंबाई अपने आप में हमलों के विरुद्ध सुरक्षा का संकेत नहीं देती है, क्योंकि बहुत लंबी कुंजियों वाले सिफर हैं जो कमजोर पाए गए हैं। | ||
एईएस में काफी सरल बीजगणितीय संरचना है।<ref>{{cite web |url=http://www.isg.rhul.ac.uk/~sean/ |title=सीन मर्फी|publisher=University of London |access-date=2008-11-02 |url-status=live |archive-url=https://web.archive.org/web/20090131145521/http://www.isg.rhul.ac.uk/~sean/ |archive-date=2009-01-31 }}</ref> 2002 में, एक्सएसएल | एईएस में काफी सरल बीजगणितीय संरचना है।<ref>{{cite web |url=http://www.isg.rhul.ac.uk/~sean/ |title=सीन मर्फी|publisher=University of London |access-date=2008-11-02 |url-status=live |archive-url=https://web.archive.org/web/20090131145521/http://www.isg.rhul.ac.uk/~sean/ |archive-date=2009-01-31 }}</ref> 2002 में, एक्सएसएल आक्रमण नामक एक सैद्धांतिक आक्रमण की घोषणा [[ निकोलस कौरटोइस | निकोलस कौरटोइस]] और [[ जोसेफ पीप्रज़िक | जोसेफ पीप्रज़िक]] द्वारा की गई थी, जो आंशिक रूप से इसके अरैखिक घटकों की कम जटिलता के कारण एईएस कलन विधि में कमजोरी दिखाने के लिए थी।<ref>{{cite web | url = http://www.schneier.com/crypto-gram-0209.html | title = एईएस न्यूज़, क्रिप्टो-ग्राम न्यूज़लैटर, 15 सितंबर, 2002| author = Bruce Schneier | access-date = 2007-07-27| archive-url= https://web.archive.org/web/20070707105715/http://www.schneier.com/crypto-gram-0209.html| archive-date= 7 July 2007 | url-status= live}}</ref> तब से, अन्य कागजात ने दिखाया है कि हमला, जैसा कि मूल रूप से प्रस्तुत किया गया है, असाध्य है; ब्लॉक सिफर पर एक्सएसएल हमला देखें। | ||
एईएस चयन प्रक्रिया के दौरान, प्रतिस्पर्धी कलन विधि के निर्माणकर्ता ने रिजेंडेल के कलन विधि के बारे में लिखा था, हम सुरक्षा-महत्वपूर्ण अनुप्रयोगों में [इसके] उपयोग के बारे में चिंतित हैं।<ref name="rijndael-algebraic"> | एईएस चयन प्रक्रिया के दौरान, प्रतिस्पर्धी कलन विधि के निर्माणकर्ता ने रिजेंडेल के कलन विधि के बारे में लिखा था, हम सुरक्षा-महत्वपूर्ण अनुप्रयोगों में [इसके] उपयोग के बारे में चिंतित हैं।<ref name="rijndael-algebraic"> | ||
Line 186: | Line 142: | ||
| archive-url= https://web.archive.org/web/20061104080748/http://www.macfergus.com/pub/rdalgeq.html | | archive-url= https://web.archive.org/web/20061104080748/http://www.macfergus.com/pub/rdalgeq.html | ||
| archive-date= 4 November 2006| citeseerx = 10.1.1.28.4921 | | archive-date= 4 November 2006| citeseerx = 10.1.1.28.4921 | ||
}}</ref> अक्टूबर 2000 में, चूंकि, एईएस चयन प्रक्रिया के अंत में, प्रतिस्पर्धी कलन विधि [[ दो मछली | त्वोफिश]] के एक डेवलपर, [[ ब्रूस श्नेयर | ब्रूस श्नेयर]] ने लिखा था कि जब उन्होंने सोचा था कि किसी दिन रिजेंडेल पर सफल शैक्षणिक | }}</ref> अक्टूबर 2000 में, चूंकि, एईएस चयन प्रक्रिया के अंत में, प्रतिस्पर्धी कलन विधि [[ दो मछली | त्वोफिश]] के एक डेवलपर, [[ ब्रूस श्नेयर | ब्रूस श्नेयर]] ने लिखा था कि जब उन्होंने सोचा था कि किसी दिन रिजेंडेल पर सफल शैक्षणिक आक्रमण विकसित किए जाएंगे, तो उन्हें विश्वास नहीं था कि कोई भी कभी खोज पाएगा एक हमला जो किसी को रिजेंडेल यातायात को पढ़ने की अनुमति देगा।<ref>Bruce Schneier, [http://www.schneier.com/crypto-gram-0010.html AES Announced] {{webarchive|url=https://web.archive.org/web/20090201005720/http://www.schneier.com/crypto-gram-0010.html |date=2009-02-01 }}, October 15, 2000</ref> | ||
मई 2009 तक, पूर्ण एईएस के | मई 2009 तक, पूर्ण एईएस के विरुद्ध एकमात्र सफल प्रकाशित आक्रमण कुछ विशिष्ट कार्यान्वयनों पर साइड-चैनल आक्रमण थे। 2009 में, एक नए संबंधित-कुंजी आक्रमण की खोज की गई जो एईएस के प्रमुख कार्यक्रम की सरलता का फायदा उठाती है और इसमें 2<sup>119</sup> की जटिलता है.<ref name=relkey> दिसंबर 2009 में इसे सुधार कर 2<sup>99.5</sup> किया गया था.<ref name="relkey" /> यह 2009 में [[ एलेक्स बिरुकोव | एलेक्स बिरुकोव]] , [[ दिमित्री खोवराटोविच | दिमित्री खोवराटोविच]] और इविका निकोलीक द्वारा खोजे गए एक आक्रमण का अनुवर्ती है, जिसमें प्रत्येक 2<sup>35</sup> में से एक के लिए कुंजियाँ 2<sup>96</sup> की जटिलता है।<ref>{{cite book | ||
|title=क्रिप्टोलॉजी में अग्रिम - क्रिप्टो 2009|volume=5677 | |title=क्रिप्टोलॉजी में अग्रिम - क्रिप्टो 2009|volume=5677 | ||
|chapter=Distinguisher and Related-Key Attack on the Full AES-256 | |chapter=Distinguisher and Related-Key Attack on the Full AES-256 | ||
Line 198: | Line 154: | ||
|pages=231–249 | |pages=231–249 | ||
|doi=10.1007/978-3-642-03356-8_14|series=Lecture Notes in Computer Science | |doi=10.1007/978-3-642-03356-8_14|series=Lecture Notes in Computer Science | ||
}}</ref> चूंकि, संबंधित-कुंजी | }}</ref> चूंकि, संबंधित-कुंजी आक्रमण किसी भी ठीक से डिज़ाइन किए गए क्रिप्टोग्राफ़िक प्रोटोकॉल में चिंता का विषय नहीं हैं, क्योंकि एक ठीक से डिज़ाइन किए गए प्रोटोकॉल (अर्थात्, कार्यान्वयन सॉफ्टवेयर) संबंधित कुंजियों की अनुमति नहीं देने का ध्यान रखेंगे, अनिवार्य रूप से संबंधितता के लिए कुंजियों के चयन के हमलावर के साधनों को बाधित करके। | ||
एक और हमला ब्रूस श्नेयर द्वारा ब्लॉग किया गया था<ref>{{cite web | एक और हमला ब्रूस श्नेयर द्वारा ब्लॉग किया गया था<ref>{{cite web | ||
Line 219: | Line 175: | ||
|access-date=2010-03-11| archive-url= https://web.archive.org/web/20100128050656/http://eprint.iacr.org/2009/374| archive-date= 28 January 2010 | url-status= live}}</ref> | |access-date=2010-03-11| archive-url= https://web.archive.org/web/20100128050656/http://eprint.iacr.org/2009/374| archive-date= 28 January 2010 | url-status= live}}</ref> | ||
3 अगस्त 2009 को एलेक्स बिरुकोव, ऑर डंकेलमैन, नाथन केलर, दिमित्री खोव्रतोविच और [[ आदि शमीर | आदि शमीर]] द्वारा किया गया यह नया हमला एईएस-256 के | 3 अगस्त 2009 को एलेक्स बिरुकोव, ऑर डंकेलमैन, नाथन केलर, दिमित्री खोव्रतोविच और [[ आदि शमीर | आदि शमीर]] द्वारा किया गया यह नया हमला एईएस-256 के विरुद्ध है जो केवल दो संबंधित कुजियों और 2<sup>39</sup> का उपयोग करता है। 9-राउंड संस्करण की पूर्ण 256-बिट कुंजी पुनर्प्राप्त करने का समय, या 2<sup>45</sup> बार 10-राउंड संस्करण के लिए एक मजबूत प्रकार के संबंधित उपकुंजी आक्रमण के साथ, या 2<sup>70</sup> 1-राउंड संस्करण के लिए 256-बिट एईएस 14 राउंड का उपयोग करता है, इसलिए ये आक्रमण पूर्ण एईएस के विरुद्ध प्रभावी नहीं हैं। | ||
मजबूत संबंधित कुंजी वाले इन हमलों की व्यावहारिकता की आलोचना की गई है,<ref>{{Cite book|title=कुछ सममित हल्के क्रिप्टोग्राफ़िक डिज़ाइन पर|last=Agren|first=Martin|publisher=Dissertation, Lund University|year=2012|pages=38–39}}</ref> उदाहरण के लिए, 2010 में विंसेंट रिजमेन द्वारा लिखित एईएस-128 पर चुने गए-कुंजी-संबंध-इन-द-बीच हमलों पर पेपर द्वारा।<ref>{{cite journal |url=http://eprint.iacr.org/2010/337.pdf |title=प्रैक्टिकल-टाइटल अटैक ऑन एईएस-128 यूजिंग चॉइस-टेक्स्ट रिलेशन्स|author=Vincent Rijmen |date=2010 |url-status=live |archive-url=https://web.archive.org/web/20100702184311/http://eprint.iacr.org/2010/337.pdf |archive-date=2010-07-02 }}</ref> | मजबूत संबंधित कुंजी वाले इन हमलों की व्यावहारिकता की आलोचना की गई है,<ref>{{Cite book|title=कुछ सममित हल्के क्रिप्टोग्राफ़िक डिज़ाइन पर|last=Agren|first=Martin|publisher=Dissertation, Lund University|year=2012|pages=38–39}}</ref> उदाहरण के लिए, 2010 में विंसेंट रिजमेन द्वारा लिखित एईएस-128 पर चुने गए-कुंजी-संबंध-इन-द-बीच हमलों पर पेपर द्वारा।<ref>{{cite journal |url=http://eprint.iacr.org/2010/337.pdf |title=प्रैक्टिकल-टाइटल अटैक ऑन एईएस-128 यूजिंग चॉइस-टेक्स्ट रिलेशन्स|author=Vincent Rijmen |date=2010 |url-status=live |archive-url=https://web.archive.org/web/20100702184311/http://eprint.iacr.org/2010/337.pdf |archive-date=2010-07-02 }}</ref> | ||
नवंबर 2009 में, एईएस-128 के कम 8-राउंड संस्करण के | नवंबर 2009 में, एईएस-128 के कम 8-राउंड संस्करण के विरुद्ध पहला [[ ज्ञात-कुंजी विशिष्ट हमला | ज्ञात-कुंजी विशिष्ट हमला]] प्रीप्रिंट के रूप में जारी किया गया था।<ref>{{cite web | ||
|url = http://eprint.iacr.org/2009/531 | |url = http://eprint.iacr.org/2009/531 | ||
|title = Super-Sbox Cryptanalysis: Improved Attacks for AES-like permutations | |title = Super-Sbox Cryptanalysis: Improved Attacks for AES-like permutations | ||
Line 235: | Line 191: | ||
}}</ref> | }}</ref> | ||
यह ज्ञात-कुंजी विभेदक हमला रिबाउंड में सुधार है, या एईएस-जैसे क्रमपरिवर्तन के | यह ज्ञात-कुंजी विभेदक हमला रिबाउंड में सुधार है, या एईएस-जैसे क्रमपरिवर्तन के विरुद्ध मध्य-से-शुरुआत का हमला है, जो एक तथाकथित सुपर-एस-बॉक्स के आवेदन के रूप में क्रमचय के दो लगातार चरणों को देखता है। . यह एईएस-128 के 8-राउंड संस्करण पर काम करता है, जिसकी समय जटिलता 2<sup>48</sup> है, और मेमोरी जटिलता और 2<sup>32</sup> की मेमोरी जटिलता। 128-बिट एईएस 10 राउंड का उपयोग करता है, इसलिए यह हमला पूर्ण एईएस-128 के विरुद्ध प्रभावी नहीं है। | ||
पूर्ण एईएस पर पहला [[ कुंजी-वसूली हमला | कुंजी-वसूली हमला]] एंड्री बोगडानोव, दिमित्री खोव्रतोविच और क्रिश्चियन रेचबर्गर द्वारा किया गया था, और 2011 में प्रकाशित किया गया था।<ref>{{cite web|url=http://research.microsoft.com/en-us/projects/cryptanalysis/aesbc.pdf |title=पूर्ण एईएस का बिक्लिक क्रिप्ट विश्लेषण|author=Andrey Bogdanov |author2=Dmitry Khovratovich |author3=Christian Rechberger |name-list-style=amp |date=2011 |url-status=dead |archive-url=https://web.archive.org/web/20120905154705/http://research.microsoft.com/en-us/projects/cryptanalysis/aesbc.pdf |archive-date=2012-09-05 }}</ref> यह हमला एक दोतरफा हमला है और क्रूर बल से लगभग चार गुना तेज है। AES-128 कुंजी को पुनर्प्राप्त करने के लिए 2<sup>126.2</sup> संचालन की आवश्यकता होती है। AES-192 और AES-256 के लिए क्रमशः 2<sup>190.2</sup> और 2<sup>254.6</sup> संचालन की आवश्यकता है। इस परिणाम को एईएस-128 के लिए 2<sup>126.0</sup>, एईएस-192 के लिए 2<sup>189.9</sup> और एईएस-256 के लिए 2<sup>254.3</sup> तक सुधार किया गया है, [28] जो एईएस के | पूर्ण एईएस पर पहला [[ कुंजी-वसूली हमला | कुंजी-वसूली हमला]] एंड्री बोगडानोव, दिमित्री खोव्रतोविच और क्रिश्चियन रेचबर्गर द्वारा किया गया था, और 2011 में प्रकाशित किया गया था।<ref>{{cite web|url=http://research.microsoft.com/en-us/projects/cryptanalysis/aesbc.pdf |title=पूर्ण एईएस का बिक्लिक क्रिप्ट विश्लेषण|author=Andrey Bogdanov |author2=Dmitry Khovratovich |author3=Christian Rechberger |name-list-style=amp |date=2011 |url-status=dead |archive-url=https://web.archive.org/web/20120905154705/http://research.microsoft.com/en-us/projects/cryptanalysis/aesbc.pdf |archive-date=2012-09-05 }}</ref> यह हमला एक दोतरफा हमला है और क्रूर बल से लगभग चार गुना तेज है। AES-128 कुंजी को पुनर्प्राप्त करने के लिए 2<sup>126.2</sup> संचालन की आवश्यकता होती है। AES-192 और AES-256 के लिए क्रमशः 2<sup>190.2</sup> और 2<sup>254.6</sup> संचालन की आवश्यकता है। इस परिणाम को एईएस-128 के लिए 2<sup>126.0</sup>, एईएस-192 के लिए 2<sup>189.9</sup> और एईएस-256 के लिए 2<sup>254.3</sup> तक सुधार किया गया है, [28] जो एईएस के विरुद्ध प्रमुख रिकवरी आक्रमण में वर्तमान सर्वोत्तम परिणाम हैं। | ||
यह एक बहुत छोटा लाभ है, क्योंकि 126-बिट कुंजी (128-बिट्स के अतिरिक्त) को अभी भी वर्तमान और निकटवर्ती हार्डवेयर पर क्रूर बल लगाने में अरबों साल लगेंगे। इसके अलावा, लेखकों ने एईएस पर अपनी तकनीक का उपयोग करते हुए 128-बिट कुंजी के साथ 2<sup>88</sup> बिट डेटा संग्रहीत करने के लिए सबसे सर्वश्रेष्ठ | यह एक बहुत छोटा लाभ है, क्योंकि 126-बिट कुंजी (128-बिट्स के अतिरिक्त) को अभी भी वर्तमान और निकटवर्ती हार्डवेयर पर क्रूर बल लगाने में अरबों साल लगेंगे। इसके अलावा, लेखकों ने एईएस पर अपनी तकनीक का उपयोग करते हुए 128-बिट कुंजी के साथ 2<sup>88</sup> बिट डेटा संग्रहीत करने के लिए सबसे सर्वश्रेष्ठ आक्रमण की गणना की। यह लगभग 38 ट्रिलियन टेराबाइट डेटा के लिए काम करता है, जो 2016 में ग्रह पर सभी कंप्यूटरों पर संग्रहीत सभी डेटा से अधिक है। इस प्रकार, एईएस सुरक्षा पर कोई व्यावहारिक प्रभाव नहीं है।<ref>{{cite web|author=Jeffrey Goldberg|title=एईएस एन्क्रिप्शन क्रैक नहीं किया गया है|url=https://blog.agilebits.com/2011/08/18/aes-encryption-isnt-cracked/|access-date=30 December 2014|url-status=dead|archive-url=https://web.archive.org/web/20150108165723/https://blog.agilebits.com/2011/08/18/aes-encryption-isnt-cracked/|archive-date=8 January 2015|date=2011-08-18}}</ref> अंतरिक्ष जटिलता को बाद में 2<sup>56</sup> बिट्स<ref name=":0">{{cite book |author=Biaoshuai Tao |title = सूचना सुरक्षा और गोपनीयता|volume = 9144|pages = 39–56|author2=Hongjun Wu |name-list-style=amp |date=2015|doi=10.1007/978-3-319-19962-7_3 |series = Lecture Notes in Computer Science|isbn = 978-3-319-19961-0}}</ref> बिट्स में सुधार दिया गया है, [28] जो कि 9007 टेराबाइट्स है (जबकि अभी भी 2126.2 की समय जटिलता रखते हुए)। | ||
स्नोडेन दस्तावेजों के अनुसार, एनएसए इस बात पर शोध कर रहा है कि क्या [[ केंडल ताऊ रैंक सहसंबंध गुणांक | केंडल ताऊ रैंक सहसंबंध गुणांक]] पर आधारित एक क्रिप्टोग्राफ़िक हमला एईएस को तोड़ने में मदद कर सकता है।<ref>{{cite news|url=http://www.spiegel.de/international/germany/inside-the-nsa-s-war-on-internet-security-a-1010361.html|title=इंटरनेट सुरक्षा पर एनएसए के युद्ध के अंदर|author=((SPIEGEL ONLINE, Hamburg, Germany))|date=28 December 2014|newspaper=SPIEGEL ONLINE|access-date=4 September 2015|url-status=live|archive-url=https://web.archive.org/web/20150124202809/http://www.spiegel.de/international/germany/inside-the-nsa-s-war-on-internet-security-a-1010361.html|archive-date=24 January 2015}}</ref> | स्नोडेन दस्तावेजों के अनुसार, एनएसए इस बात पर शोध कर रहा है कि क्या [[ केंडल ताऊ रैंक सहसंबंध गुणांक | केंडल ताऊ रैंक सहसंबंध गुणांक]] पर आधारित एक क्रिप्टोग्राफ़िक हमला एईएस को तोड़ने में मदद कर सकता है।<ref>{{cite news|url=http://www.spiegel.de/international/germany/inside-the-nsa-s-war-on-internet-security-a-1010361.html|title=इंटरनेट सुरक्षा पर एनएसए के युद्ध के अंदर|author=((SPIEGEL ONLINE, Hamburg, Germany))|date=28 December 2014|newspaper=SPIEGEL ONLINE|access-date=4 September 2015|url-status=live|archive-url=https://web.archive.org/web/20150124202809/http://www.spiegel.de/international/germany/inside-the-nsa-s-war-on-internet-security-a-1010361.html|archive-date=24 January 2015}}</ref> | ||
Line 245: | Line 201: | ||
वर्तमान में, कोई ज्ञात व्यावहारिक हमला नहीं है जो सही ढंग से लागू होने पर एईएस द्वारा एन्क्रिप्ट किए गए डेटा को पढ़ने के लिए कुंजी के ज्ञान के बिना किसी को अनुमति देगा। | वर्तमान में, कोई ज्ञात व्यावहारिक हमला नहीं है जो सही ढंग से लागू होने पर एईएस द्वारा एन्क्रिप्ट किए गए डेटा को पढ़ने के लिए कुंजी के ज्ञान के बिना किसी को अनुमति देगा। | ||
अक्टूबर 2005 में, डेग आर्ने ओस्विक, अदि शमीर और एरान ट्रोमर ने ओपनएसएसएल और लिनक्स के <code>dm-crypt</code> के विभाजन एन्क्रिप्शन फलन में पाये गये एईएस में कार्यान्वयन के | |||
=== साइड-चैनल आक्रमण === | |||
साइड-चैनल आक्रमण सिफर को [[ ब्लैक बॉक्स ]] के रूप में हमला नहीं करते हैं, और इस प्रकार पारंपरिक संदर्भ में परिभाषित सिफर सुरक्षा से संबंधित नहीं हैं, लेकिन व्यवहार में महत्वपूर्ण हैं। वे हार्डवेयर या सॉफ्टवेयर सिस्टम पर सिफर के कार्यान्वयन पर हमला करते हैं जो अनजाने में डेटा लीक कर देते हैं। एईएस के विभिन्न कार्यान्वयनों पर ऐसे कई ज्ञात आक्रमण हैं। | |||
अप्रैल 2005 में, डी. जे. बर्नस्टीन ने कैश-टाइमिंग आक्रमण की घोषणा की जिसका उपयोग उन्होंने [[ ओपनएसएसएल |ओपनएसएसएल]] के एईएस एन्क्रिप्शन का उपयोग करने वाले कस्टम सर्वर को तोड़ने के लिए किया था।<ref name="bernstein_timing">{{cite web |url=http://cr.yp.to/papers.html#cachetiming |title=औपचारिक वैज्ञानिक पत्रों का सूचकांक|publisher=Cr.yp.to |access-date=2008-11-02 |url-status=live |archive-url=https://web.archive.org/web/20080917042758/http://cr.yp.to/papers.html#cachetiming |archive-date=2008-09-17 }}</ref> आक्रमण के लिए 200 मिलियन से अधिक चुने हुए सादे टेक्स्ट की आवश्यकता थी। | |||
कस्टम सर्वर को जितना संभव हो उतना समय की जानकारी देने के लिए डिज़ाइन किया गया था (सर्वर एन्क्रिप्शन संचालन द्वारा लिए गए मशीन चक्रों की संख्या वापस रिपोर्ट करता है)। चूँकि, जैसा कि बर्नस्टीन ने बताया, सर्वर के टाइमस्टैम्प की यथार्थता को कम करना, या उन्हें सर्वर की प्रतिक्रियाओं से समाप्त करना, आक्रमण को नहीं रोकता है: ग्राहक बस अपनी स्थानीय घड़ी के आधार पर राउंड-ट्रिप समय का उपयोग करता है, और बड़ी संख्या में नमूनों के औसत से बढ़े हुए शोर की भरपाई करता है।<ref name="bernstein_timing" /> | |||
अक्टूबर 2005 में, डेग आर्ने ओस्विक, अदि शमीर और एरान ट्रोमर ने ओपनएसएसएल और लिनक्स के <code>dm-crypt</code> के विभाजन एन्क्रिप्शन फलन में पाये गये एईएस में कार्यान्वयन के विरुद्ध कई कैश-टाइमिंग हमलों का प्रदर्शन किया गया।<ref>{{cite journal |url=http://www.wisdom.weizmann.ac.il/~tromer/papers/cache.pdf |title=कैश अटैक और काउंटरमेशर्स: एईएस का मामला|date=2005-11-20 |author=Dag Arne Osvik |author2=Adi Shamir |author3=Eran Tromer |access-date=2008-11-02 |url-status=live |archive-url=https://web.archive.org/web/20060619221046/http://www.wisdom.weizmann.ac.il/%7Etromer/papers/cache.pdf |archive-date=2006-06-19 }}</ref> कुल 65 मिलीसेकंड में केवल 800 संचालनों के बाद एन्क्रिप्शन को ट्रिगर करने के बाद एक हमला पूरी एईएस कुंजी प्राप्त करने में सक्षम था। इस आक्रमण के लिए हमलावर को उसी सिस्टम या प्लेटफॉर्म पर प्रोग्राम चलाने में सक्षम होना चाहिए जो एईएस कर रहा है। | |||
दिसंबर 2009 में कुछ हार्डवेयर कार्यान्वयनों पर एक हमला प्रकाशित किया गया था जिसमें विभेदक दोष विश्लेषण का उपयोग किया गया था और 2<sup>32 की जटिलता के साथ एक कुंजी की पुनर्प्राप्ति की अनुमति देता है।<sup><sup><ref>{{cite journal |url=http://eprint.iacr.org/2009/581.pdf |title=उन्नत एन्क्रिप्शन मानक पर एक डायगोनल फॉल्ट अटैक|author=Dhiman Saha |author2=Debdeep Mukhopadhyay |author3=Dipanwita RoyChowdhury |access-date=2009-12-08| archive-url= https://web.archive.org/web/20091222070135/http://eprint.iacr.org/2009/581.pdf| archive-date= 22 December 2009 | url-status= live}}</ref> | दिसंबर 2009 में कुछ हार्डवेयर कार्यान्वयनों पर एक हमला प्रकाशित किया गया था जिसमें विभेदक दोष विश्लेषण का उपयोग किया गया था और 2<sup>32 की जटिलता के साथ एक कुंजी की पुनर्प्राप्ति की अनुमति देता है।<sup><sup><ref>{{cite journal |url=http://eprint.iacr.org/2009/581.pdf |title=उन्नत एन्क्रिप्शन मानक पर एक डायगोनल फॉल्ट अटैक|author=Dhiman Saha |author2=Debdeep Mukhopadhyay |author3=Dipanwita RoyChowdhury |access-date=2009-12-08| archive-url= https://web.archive.org/web/20091222070135/http://eprint.iacr.org/2009/581.pdf| archive-date= 22 December 2009 | url-status= live}}</ref> | ||
Line 259: | Line 225: | ||
नवंबर 2010 में एंड्रे बैंगरटर, डेविड गुल्लाश और स्टीफ़न क्रैन ने एक पेपर प्रकाशित किया जिसमें सिफर टेक्स्ट या प्लेनटेक्स्ट की आवश्यकता के बिना एईएस-128 से गुप्त कुंजी की "निकट वास्तविक समय" पुनर्प्राप्ति के लिए एक व्यावहारिक दृष्टिकोण का वर्णन किया गया था। दृष्टिकोण AES-128 कार्यान्वयन पर भी काम करता है जो संपीड़न तालिकाओं का उपयोग करता है, जैसे ओपनएसएसएल<sup><sup><ref>{{cite web |url=http://news.ycombinator.com/item?id=1937902 |title=AES-128 को वास्तविक समय में तोड़ना, किसी सिफरटेक्स्ट की आवश्यकता नहीं है|publisher=Hacker News |access-date=2012-12-23 |url-status=live |archive-url=https://web.archive.org/web/20111003193004/http://news.ycombinator.com/item?id=1937902 |archive-date=2011-10-03 }}</ref> पहले के कुछ हमलों की तरह, इसके लिए एईएस एन्क्रिप्शन का प्रदर्शन करने वाले सिस्टम पर अनपेक्षित कोड चलाने की क्षमता की आवश्यकता होती है, जो रूट खाते को कमांड करने की तुलना में मैलवेयर संक्रमण से कहीं अधिक आसानी से प्राप्त किया जा सकता है।<sup><ref>{{cite journal |url=http://eprint.iacr.org/2010/594.pdf |title=कैश गेम्स - अभ्यास के लिए एईएस पर एक्सेस-आधारित कैश अटैक लाना|author=Endre Bangerter |author2=David Gullasch |author3=Stephan Krenn |name-list-style=amp |date=2010 |url-status=live |archive-url=https://web.archive.org/web/20101214092512/http://eprint.iacr.org/2010/594.pdf |archive-date=2010-12-14 }}</ref> | नवंबर 2010 में एंड्रे बैंगरटर, डेविड गुल्लाश और स्टीफ़न क्रैन ने एक पेपर प्रकाशित किया जिसमें सिफर टेक्स्ट या प्लेनटेक्स्ट की आवश्यकता के बिना एईएस-128 से गुप्त कुंजी की "निकट वास्तविक समय" पुनर्प्राप्ति के लिए एक व्यावहारिक दृष्टिकोण का वर्णन किया गया था। दृष्टिकोण AES-128 कार्यान्वयन पर भी काम करता है जो संपीड़न तालिकाओं का उपयोग करता है, जैसे ओपनएसएसएल<sup><sup><ref>{{cite web |url=http://news.ycombinator.com/item?id=1937902 |title=AES-128 को वास्तविक समय में तोड़ना, किसी सिफरटेक्स्ट की आवश्यकता नहीं है|publisher=Hacker News |access-date=2012-12-23 |url-status=live |archive-url=https://web.archive.org/web/20111003193004/http://news.ycombinator.com/item?id=1937902 |archive-date=2011-10-03 }}</ref> पहले के कुछ हमलों की तरह, इसके लिए एईएस एन्क्रिप्शन का प्रदर्शन करने वाले सिस्टम पर अनपेक्षित कोड चलाने की क्षमता की आवश्यकता होती है, जो रूट खाते को कमांड करने की तुलना में मैलवेयर संक्रमण से कहीं अधिक आसानी से प्राप्त किया जा सकता है।<sup><ref>{{cite journal |url=http://eprint.iacr.org/2010/594.pdf |title=कैश गेम्स - अभ्यास के लिए एईएस पर एक्सेस-आधारित कैश अटैक लाना|author=Endre Bangerter |author2=David Gullasch |author3=Stephan Krenn |name-list-style=amp |date=2010 |url-status=live |archive-url=https://web.archive.org/web/20101214092512/http://eprint.iacr.org/2010/594.pdf |archive-date=2010-12-14 }}</ref> | ||
मार्च 2016 में, अशोक कुमार सी., रवि प्रकाश गिरि और बर्नार्ड मेनेजेस ने एईएस कार्यान्वयन पर एक साइड-चैनल हमला प्रस्तुत किया, जो प्लेनटेक्स्ट/सिफरटेक्स्ट के केवल 6-7 ब्लॉकों में पूर्ण 128-बिट एईएस कुंजी को पुनर्प्राप्त कर सकता है, जो कि एक महत्वपूर्ण सुधार है। पिछले कार्य जिनमें 100 से 10 लाख के बीच एन्क्रिप्शन की आवश्यकता होती है। प्रस्तावित | मार्च 2016 में, अशोक कुमार सी., रवि प्रकाश गिरि और बर्नार्ड मेनेजेस ने एईएस कार्यान्वयन पर एक साइड-चैनल हमला प्रस्तुत किया, जो प्लेनटेक्स्ट/सिफरटेक्स्ट के केवल 6-7 ब्लॉकों में पूर्ण 128-बिट एईएस कुंजी को पुनर्प्राप्त कर सकता है, जो कि एक महत्वपूर्ण सुधार है। पिछले कार्य जिनमें 100 से 10 लाख के बीच एन्क्रिप्शन की आवश्यकता होती है। प्रस्तावित आक्रमण के लिए एक मिनट के भीतर चलने वाले मानक उपयोगकर्ता विशेषाधिकार और कुंजी-पुनर्प्राप्ति एल्गोरिदम की आवश्यकता होती है।<sup><ref>{{cite book | year=2016 | author1=Ashokkumar C. |title = 2016 सुरक्षा और गोपनीयता पर IEEE यूरोपीय संगोष्ठी (यूरोएस एंड पी)| pages=261–275 | author2=Ravi Prakash Giri | author3=Bernard Menezes | doi=10.1109/EuroSP.2016.29 | isbn=978-1-5090-1751-5 | s2cid=11251391 }}</ref> | ||
कई आधुनिक सीपीयू में अंतर्निहित [[ एईएस निर्देश सेट | एईएस निर्देश सेट]] होता है, जो समय-संबंधी साइड-चैनल हमलों से बचाता है।<ref>{{cite web |url=https://cseweb.ucsd.edu/~kmowery/papers/aes-cache-timing.pdf |title=क्या एईएस x86 कैश टाइमिंग हमले अभी भी संभव हैं?|website=cseweb.ucsd.edu |url-status=live |archive-url=https://web.archive.org/web/20170809152309/http://cseweb.ucsd.edu/~kmowery/papers/aes-cache-timing.pdf |archive-date=2017-08-09 }}</ref><ref>{{cite web |url=https://www.intel.in/content/dam/doc/white-paper/enterprise-security-aes-ni-white-paper.pdf |title=संग्रहीत प्रति|access-date=2017-07-26 |url-status=live |archive-url=https://web.archive.org/web/20130331041411/http://www.intel.in/content/dam/doc/white-paper/enterprise-security-aes-ni-white-paper.pdf |archive-date=2013-03-31 }} Securing the Enterprise with Intel AES-NI.</ref> | कई आधुनिक सीपीयू में अंतर्निहित [[ एईएस निर्देश सेट | एईएस निर्देश सेट]] होता है, जो समय-संबंधी साइड-चैनल हमलों से बचाता है।<ref>{{cite web |url=https://cseweb.ucsd.edu/~kmowery/papers/aes-cache-timing.pdf |title=क्या एईएस x86 कैश टाइमिंग हमले अभी भी संभव हैं?|website=cseweb.ucsd.edu |url-status=live |archive-url=https://web.archive.org/web/20170809152309/http://cseweb.ucsd.edu/~kmowery/papers/aes-cache-timing.pdf |archive-date=2017-08-09 }}</ref><ref>{{cite web |url=https://www.intel.in/content/dam/doc/white-paper/enterprise-security-aes-ni-white-paper.pdf |title=संग्रहीत प्रति|access-date=2017-07-26 |url-status=live |archive-url=https://web.archive.org/web/20130331041411/http://www.intel.in/content/dam/doc/white-paper/enterprise-security-aes-ni-white-paper.pdf |archive-date=2013-03-31 }} Securing the Enterprise with Intel AES-NI.</ref> | ||
Line 265: | Line 231: | ||
== एनआईएसटी/सीएसईसी सत्यापन == | == एनआईएसटी/सीएसईसी सत्यापन == | ||
[[ CMVP | क्रिप्टोग्राफिक मॉड्यूल वैलिडेशन प्रोग्राम]] (CMVP) संयुक्त स्टेट सरकार के राष्ट्रीय मानक और प्रौद्योगिकी संस्थान (NIST) संगणक सुरक्षा प्रभाग और कनाडा सरकार के [[ संचार सुरक्षा प्रतिष्ठान ]] (CSE) द्वारा संयुक्त रूप से संचालित है। NIST [[ FIPS 140-2 ]] के लिए मान्य क्रिप्टोग्राफ़िक मॉड्यूल का उपयोग संयुक्त स्टेट सरकार द्वारा संवेदनशील लेकिन अवर्गीकृत (SBU) या उससे ऊपर के वर्गीकरण वाले सभी डेटा के एन्क्रिप्शन के लिए आवश्यक है। NSTISSP #11 से, सूचना आश्वासन के अधिग्रहण को नियंत्रित करने वाली राष्ट्रीय नीति: "वर्गीकृत जानकारी की सुरक्षा के लिए एन्क्रिप्शन उत्पादों को NSA द्वारा प्रमाणित किया जाएगा, और संवेदनशील जानकारी की सुरक्षा के लिए लक्षित एन्क्रिप्शन उत्पादों को NIST FIPS 140-2 के अनुसार प्रमाणित किया जाएगा।"<ref name="cnss.gov">{{cite web |url=http://www.cnss.gov/Assets/pdf/nstissp_11_fs.pdf |title=संग्रहीत प्रति|access-date=2012-05-29 |url-status=dead |archive-url=https://web.archive.org/web/20120421103818/http://www.cnss.gov/Assets/pdf/nstissp_11_fs.pdf |archive-date=2012-04-21 }}</ref> | [[ CMVP |क्रिप्टोग्राफिक मॉड्यूल वैलिडेशन प्रोग्राम]] (CMVP) संयुक्त स्टेट सरकार के राष्ट्रीय मानक और प्रौद्योगिकी संस्थान (NIST) संगणक सुरक्षा प्रभाग और कनाडा सरकार के [[ संचार सुरक्षा प्रतिष्ठान ]] (CSE) द्वारा संयुक्त रूप से संचालित है। NIST [[ FIPS 140-2 ]] के लिए मान्य क्रिप्टोग्राफ़िक मॉड्यूल का उपयोग संयुक्त स्टेट सरकार द्वारा संवेदनशील लेकिन अवर्गीकृत (SBU) या उससे ऊपर के वर्गीकरण वाले सभी डेटा के एन्क्रिप्शन के लिए आवश्यक है। NSTISSP #11 से, सूचना आश्वासन के अधिग्रहण को नियंत्रित करने वाली राष्ट्रीय नीति: "वर्गीकृत जानकारी की सुरक्षा के लिए एन्क्रिप्शन उत्पादों को NSA द्वारा प्रमाणित किया जाएगा, और संवेदनशील जानकारी की सुरक्षा के लिए लक्षित एन्क्रिप्शन उत्पादों को NIST FIPS 140-2 के अनुसार प्रमाणित किया जाएगा।"<ref name="cnss.gov">{{cite web |url=http://www.cnss.gov/Assets/pdf/nstissp_11_fs.pdf |title=संग्रहीत प्रति|access-date=2012-05-29 |url-status=dead |archive-url=https://web.archive.org/web/20120421103818/http://www.cnss.gov/Assets/pdf/nstissp_11_fs.pdf |archive-date=2012-04-21 }}</ref> | ||
कनाडा सरकार भी अपने विभागों के अवर्गीकृत अनुप्रयोगों में FIPS 140 मान्य क्रिप्टोग्राफ़िक मॉड्यूल के उपयोग की अनुशंसा करती है। | कनाडा सरकार भी अपने विभागों के अवर्गीकृत अनुप्रयोगों में FIPS 140 मान्य क्रिप्टोग्राफ़िक मॉड्यूल के उपयोग की अनुशंसा करती है। | ||
Line 313: | Line 279: | ||
== बाहरी संबंध == | == बाहरी संबंध == | ||
*{{cite web |title=256bit key – 128bit block – AES |work=Cryptography – 256 bit Ciphers: Reference source code and submissions to international cryptographic designs contests |publisher=EmbeddedSW |url=http://embeddedsw.net/Cipher_Reference_Home.html}} | *{{cite web |title=256bit key – 128bit block – AES |work=Cryptography – 256 bit Ciphers: Reference source code and submissions to international cryptographic designs contests |publisher=EmbeddedSW |url=http://embeddedsw.net/Cipher_Reference_Home.html}} | ||
Line 341: | Line 287: | ||
* [https://formaestudio.com/rijndaelinspector/archivos/Rijndael_Animation_v4_eng-html5.html HTML5 Animation of Rijndael] – Same Animation as above made in HTML5. | * [https://formaestudio.com/rijndaelinspector/archivos/Rijndael_Animation_v4_eng-html5.html HTML5 Animation of Rijndael] – Same Animation as above made in HTML5. | ||
[[Category:Articles with hatnote templates targeting a nonexistent page]] | |||
[[Category:CS1 errors]] | |||
[[Category:CS1 français-language sources (fr)]] | |||
[[Category:CS1 maint]] | |||
[[Category:CS1 Ελληνικά-language sources (el)]] | |||
[[Category:Citation Style 1 templates|W]] | |||
[[Category:Collapse templates]] | |||
[[Category:Created On 22/11/2022]] | |||
[[Category:Machine Translated Page]] | |||
[[Category:Navigational boxes| ]] | |||
[[Category:Navigational boxes without horizontal lists]] | |||
[[Category:Pages with reference errors]] | |||
[[Category:Pages with script errors]] | |||
[[Category:Sidebars with styles needing conversion]] | |||
[[Category:Template documentation pages|Documentation/doc]] | |||
[[Category:Templates based on the Citation/CS1 Lua module]] | |||
[[Category:Templates generating COinS|Cite web]] | |||
[[Category:Templates generating microformats]] | |||
[[Category:Templates that are not mobile friendly]] | |||
[[Category:Templates used by AutoWikiBrowser|Cite web]] | |||
[[Category:Templates using TemplateData]] | |||
[[Category:Webarchive template wayback links]] | |||
[[Category:Wikipedia fully protected templates|Cite web]] | |||
[[Category:Wikipedia metatemplates]] | |||
[[Category:उन्नत एन्क्रिप्शन मानक]] | [[Category:उन्नत एन्क्रिप्शन मानक]] | ||
[[Category: क्रिप्टोग्राफी | [[Category:क्रिप्टोग्राफी]] | ||
Latest revision as of 10:48, 3 January 2023
उच्च एन्क्रिप्शन मानक (एईएस), जिसे इसके मूल नाम रिजेंडेल (Dutch pronunciation: [ˈrɛindaːl]) से भी जाना जाता है,[1] 2001 में अमेरिकी राष्ट्रीय मानक और प्रौद्योगिकी संस्थान (एनआईएसटी) द्वारा स्थापित इलेक्ट्रॉनिक डेटा के कूटलेखन के लिए एक विनिर्देश है।[2]
एईएस रिजेंडेल ब्लॉक सिफर का एक प्रकार है[1] जिसे बेल्जियम के दो क्रिप्टोग्राफर, जोन डेमन और विन्सेंट रिजमेन द्वारा विकसित किया गया है, जिन्होंने उच्च कूटलेखन मानक प्रक्रिया के दौरान एनआईएसटी को एक प्रस्ताव[3] प्रस्तुत किया।[4] रिजेंडेल विभिन्न कुंजी और ब्लॉक आकार वाले सिफर का परिवार है। एईएस के लिए, एनआईएसटी ने रिजेंडेल परिवार के तीन सदस्यों का चयन किया, जिनमें से प्रत्येक का ब्लॉक आकार 128 बिट्स था, लेकिन तीन अलग-अलग कुंजी लंबाई: 128, 192 और 256 बिट्स थी।
एईएस अमेरिकी सरकार द्वारा अपनाया गया है। यह डेटा कूटलेखन मानक (डीईएस) को प्रतिस्थापित करता है ,[5] जिसे 1977 में प्रकाशित किया गया था। एईएस द्वारा वर्णित कलन एक सममित-कुंजी कलन है, जिसका अर्थ है कि एक ही कुंजी का उपयोग डेटा को एन्क्रिप्ट करने और डिक्रिप्ट करने दोनों के लिए किया जाता है।
संयुक्त राष्ट्र अमेरिका में, उच्च एन्क्रिप्शन मानक की घोषणा राष्ट्रीय मानक और प्रौद्योगिकी संस्थान द्वारा यूएस संघीय सूचना प्रसंस्करण मानक PUB 197 (FIPS 197) के रूप में 26 नवंबर, 2001 को की गई थी।[2] इस घोषणा ने पांच साल की मानकीकरण प्रक्रिया का पालन किया जिसमें रिजेंडेल सिफर को सबसे उपयुक्त के रूप में चुने जाने से पहले पंद्रह प्रतिस्पर्धी डिजाइन प्रस्तुत और मूल्यांकन किए गए थे।[note 1]
अंतर्राष्ट्रीय संगठन/अंतर्राष्ट्रीय इलेक्ट्रोटेक्निकल आयोग 18033-3 मानक सूची में एईएस सम्मिलित है। संयुक्त स्टेट अमेरिका के वाणिज्य सचिव द्वारा अनुमोदन के बाद 26 मई, 2002 को एईएस अमेरिकी संघीय सरकार के मानक के रूप में प्रभावी हो गया। एईएस कई अलग-अलग एन्क्रिप्शन पैकेजों में उपलब्ध है, और एनएसए अनुमोदित क्रिप्टोग्राफ़िक मॉड्यूल में उपयोग किए जाने पर शीर्ष गुप्त जानकारी के लिए यू.एस. राष्ट्रीय सुरक्षा एजेंसी (एनएसए) द्वारा अनुमोदित पहला (और केवल) सार्वजनिक रूप से सुलभ सिफ़र है।[note 2]
निश्चित मानक
उच्च एन्क्रिप्शन मानक (एईएस) प्रत्येक में परिभाषित किया गया है:
- एफआईपीएस पीयूबी 197: उच्च एन्क्रिप्शन मानक (एईएस)[2]
- ISO/IEC 18033-3: ब्लॉक सिफर[6]
- एईएस एक डिजाइन सिद्धांत पर आधारित है जिसे प्रतिस्थापन-क्रमपरिवर्तन नेटवर्क के रूप में जाना जाता है, और यह सॉफ्टवेयर और हार्डवेयर दोनों में कुशल है। [11] अपने पूर्ववर्ती डीईएस के विपरीत, एईएस फिस्टल नेटवर्क का उपयोग नहीं करता है। एईएस रिजेंडेल का एक संस्करण है, जिसमें 128 बिट्स का एक निश्चित ब्लॉक आकार (क्रिप्टोग्राफी) और 128, 192 या 256 बिट्स का एक प्रमुख आकार है। इसके विपरीत, रिजेंडेल प्रति से ब्लॉक और कुंजी आकार के साथ निर्दिष्ट किया गया है जो न्यूनतम 128 और अधिकतम 256 बिट्स के साथ 32 बिट्स का कोई भी गुणक हो सकता है। अधिकांश एईएस गणना एक विशेष परिमित क्षेत्र अंकगणित में की जाती हैं।
एईएस 16 बाइट्स के 4 × 4 स्तंभ-प्रमुख आदेश ऐरे पर काम करता है अवस्था कहा जाता है:[note 3]
एईएस सिफर के लिए उपयोग किया जाने वाला कुंजी आकार परिवर्तन राउंड की संख्या को निर्दिष्ट करता है जो इनपुट को परिवर्तित करता है, जिसे प्लेनटेक्स्ट कहा जाता है, अंतिम आउटपुट में, जिसे सिफरटेक्स्ट कहा जाता है। राउंड की संख्या इस प्रकार है:
- 128-बिट कुंजियों के लिए 10 राउंड।
- 192-बिट कुंजियों के लिए 12 राउंड।
- 256-बिट कुंजियों के लिए 14 राउंड।
प्रत्येक चरण में कई प्रसंस्करण चरण होते हैं, जिसमें एक एन्क्रिप्शन कुंजी पर ही निर्भर करता है। उसी एन्क्रिप्शन कुंजी का उपयोग करके सिफरटेक्स्ट को मूल प्लेनटेक्स्ट में वापस बदलने के लिए रिवर्स राउंड का एक सेट लागू किया जाता है।
कलन विधि का उच्च-स्तरीय विवरण
- कुंजी विस्तार – एईएस कुंजी अनुसूची का उपयोग करके सिफर कुंजी से गोल कुंजियाँ प्राप्त की जाती हैं। एईएस को प्रत्येक राउंड प्लस एक और के लिए एक अलग 128-बिट राउंड की ब्लॉक की आवश्यकता होती है।
- प्रारंभिक चरण कुंजी जोड़:
- कुंजी की गोल जोड़ – स्टेट के प्रत्येक बाइट को बिटवाइज़ एक्सोर का उपयोग करके गोल कुंजी के एक बाइट के साथ जोड़ा जाता है।
- 9, 11 या 13 राउंड:
- सबबाइट्स – एक रेखीय मानचित्र | गैर-रैखिक प्रतिस्थापन चरण जहां प्रत्येक बाइट को रिजेंडेल एस-बॉक्स के अनुसार दूसरे के साथ बदल दिया जाता है।
- शिफ्ट पंक्तियाँ – एक परिवर्तन चरण जहां स्टेट की अंतिम तीन पंक्तियों को एक निश्चित संख्या में चक्रीय रूप से स्थानांतरित किया जाता है।
- कॉलम मिलान – एक रैखिक मिश्रण संचालन जो स्टेट के कॉलम पर संचालित होता है, प्रत्येक कॉलम में चार बाइट्स को जोड़ता है।
- कुंजी की गोल जोड़
- फाइनल राउंड (कुल मिलाकर 10, 12 या 14 राउंड बनाना):
- सबबाइट्स
- शिफ्ट पंक्तियाँ
- कुंजी की गोल जोड़
सबबाइट्स स्टेप
सबबाइट्स चरण में, स्टेट सरणी में प्रत्येक बाइट को 8-बिट प्रतिस्थापन बॉक्स का उपयोग करके सबबाइट में बदल दिया जाता है। ध्यान दें कि राउंड 0 से पहले, स्टेट ऐरे केवल प्लेनटेक्स्ट/इनपुट है। यह संचालन सिफर में गैर-रैखिकता प्रदान करता है। उपयोग किया गया एस-बॉक्स GF(28) पर गुणात्मक प्रतिलोम से प्राप्त होता है, जिसे अच्छी गैर-रैखिकता गुणों के लिए जाना जाता है। सरल बीजगणितीय गुणों के आधार पर हमलों से बचने के लिए, व्युत्क्रम समारोह को एक व्युत्क्रमणीय एफ़िन परिवर्तन के साथ जोड़कर एस-बॉक्स का निर्माण किया जाता है। एस-बॉक्स को किसी निश्चित बिंदु से बचने के लिए भी चुना जाता है (और ऐसा ही एक अव्यवस्था है), अर्थात्, और कोई भी विपरीत निश्चित बिंदु, अर्थात्, .
डिक्रिप्शन करते समय, आईएनवी उप बाइट्स चरण (का व्युत्क्रम सबबाइट्स) का उपयोग किया जाता है, जिसके लिए पहले सजातीय परिवर्तन के व्युत्क्रम को लेने की आवश्यकता होती है और फिर गुणक व्युत्क्रम को खोजने की आवश्यकता होती है।
शिफ्ट रो स्टेप
शिफ्ट रो स्टेप स्टेट की पंक्तियों पर संचालित होता है; यह एक निश्चित ऑफसेट (संगणक विज्ञान) द्वारा प्रत्येक पंक्ति में बाइट्स को चक्रीय रूप से बदलता है। एईएस के लिए, पहली पंक्ति अपरिवर्तित छोड़ दी गई है। दूसरी पंक्ति के प्रत्येक बाइट को एक बाईं ओर स्थानांतरित कर दिया जाता है। इसी तरह, तीसरी और चौथी पंक्तियों को क्रमशः दो और तीन के ऑफसेट द्वारा स्थानांतरित किया जाता है।[note 4] इस तरह, के उत्पादन की स्थिति के प्रत्येक स्तंभ ShiftRows चरण इनपुट स्थिति के प्रत्येक स्तंभ से बाइट्स से बना है। इस चरण का महत्व स्तंभों को स्वतंत्र रूप से एन्क्रिप्ट किए जाने से बचाना है, जिस स्थिति में एईएस चार स्वतंत्र ब्लॉक सिफर में अपकृष्ट हो जाएगा।
मिक्स कॉलम स्टेप
मिक्स कॉलम चरण में, स्टेट के प्रत्येक स्तंभ के चार बाइट्स एक व्युत्क्रमणीय रैखिक परिवर्तन का उपयोग करके संयोजित किए जाते हैं। मिक्स कॉलम }} फलन इनपुट के रूप में चार बाइट्स लेता है और चार बाइट्स आउटपुट करता है, जहां प्रत्येक इनपुट बाइट सभी चार आउटपुट बाइट्स को प्रभावित करता है। शिफ्ट पंक्तियाँ,के साथ साथ मिक्स कॉलम सिफर में प्रसार (क्रिप्टोग्राफी) प्रदान करता है।
इस संचालन के दौरान, प्रत्येक कॉलम को एक निश्चित आव्यूह का उपयोग करके रूपांतरित किया जाता है (कॉलम द्वारा आव्यूह को बाएं-गुणा करने से स्टेट में कॉलम का नया मान मिलता है):
आव्यूह गुणन, प्रविष्टियों के गुणा और जोड़ से बना है। प्रविष्टियां बाइट्स हैं जिन्हें क्रम के बहुपद के गुणांक के रूप में माना जाता है. ऐसा ही जोड़ XOR है। गुणन सापेक्ष अलघुकरणीय बहुपद है. यदि थोड़ा-थोड़ा करके संसाधित किया जाता है, तो स्थानांतरण के बाद, 1B16 के साथ एक सशर्त XOR का प्रदर्शन किया जाना चाहिए यदि स्थानांतरित मान FF16 से बड़ा है (अतिप्रवाह को बहुपद उत्पन्न करने के घटाव द्वारा ठीक किया जाना चाहिए)। ये सामान्य गुणन के विशेष मामले हैं.
अधिक सामान्य अर्थ में, प्रत्येक स्तंभ को पर एक बहुपद के रूप में माना जाता है और फिर इसे गुणा किया जाता है और एक निश्चित बहुपद के साथ तो गुणा मॉड्यूलो है . गुणांक उनके हेक्साडेसिमल समतुल्य . MixColumns }} से बिट बहुपदों के द्विआधारी प्रतिनिधित्व के बराबर प्रदर्शित होते हैं। चरण को परिमित क्षेत्र में दिखाए गए विशेष एमडीएस आव्यूह द्वारा गुणन के रूप में भी देखा जा सकता है. रिजेंडेल मिक्स कॉलम लेख में इस प्रक्रिया का आगे वर्णन किया गया है।
एंड राउंड की
ऐडराउंडकीय चरण में, उपकुंजी स्टेट के साथ समायोजन है। प्रत्येक चरण के लिए, रिजेंडेल कुंजी अनुसूची का उपयोग करके मुख्य कुंजी (क्रिप्टोग्राफी) से एक उपकुंजी प्राप्त की जाती है। रिजेंडेल की मुख्य अनुसूची; प्रत्येक उपकुंजी स्टेट के समान आकार की है। उपकुंजी को बिटवाइज़ एक्सक्लूसिव या का उपयोग करके स्टेट के प्रत्येक बाइट को उपकुंजी के संबंधित बाइट के साथ जोड़कर जोड़ा जाता है।
सिफर का अनुकूलन
32-बिट या बड़े शब्दों वाले सिस्टम पर,सबबाइट्स और शिफ्टरोज़ चरणों को मिक्स कॉलम चरण के साथ तालिका लुकअप के सीक्वेंस में बदलकर इस सिफर के निष्पादन को गति देना संभव है। इसके बाद 16 टेबल लुकअप ऑपरेशंस और 12 32-बिट एक्सक्लूसिव-या ऑपरेशंस के साथ एक राउंड किया जा सकता है, इसके बाद ऐडराउंडकीय स्टेप में चार 32-बिट एक्सक्लूसिव-या ऑपरेशंस किए जा सकते हैं।[7] वैकल्पिक रूप से, टेबल लुकअप ऑपरेशन को एक सिंगल 256-एंट्री 32-बिट टेबल (1024 बाइट्स पर कब्जा कर लिया गया) के साथ सर्कुलर रोटेशन ऑपरेशंस के साथ किया जा सकता है।
बाइट-ओरिएंटेड दृष्टिकोण का उपयोग करके, सबबाइट्स, शिफ्टरोज़ और मिक्स कॉलम चरणों को एक ही राउंड ऑपरेशन में जोड़ना संभव है।[8]
सुरक्षा
राष्ट्रीय सुरक्षा एजेंसी (एनएसए) ने रिजेंडेल सहित सभी एईएस फाइनलिस्ट की समीक्षा की और कहा कि वे सभी यू.एस. सरकार के गैर-वर्गीकृत डेटा के लिए पर्याप्त सुरक्षित थे। जून 2003 में, अमेरिकी सरकार ने घोषणा की कि एईएस का उपयोग वर्गीकृत जानकारी की सुरक्षा के लिए किया जा सकता है:
एईएस कलन विधि (अर्थात्, 128, 192 और 256) की सभी प्रमुख लंबाई की डिजाइन और ताकत गुप्त स्तर तक वर्गीकृत जानकारी की सुरक्षा के लिए पर्याप्त हैं। टॉप सीक्रेट जानकारी के लिए 192 या 256 कुंजी लंबाई के उपयोग की आवश्यकता होगी। राष्ट्रीय सुरक्षा प्रणालियों और/या सूचना की रक्षा के लिए लक्षित उत्पादों में एईएस के कार्यान्वयन की उनके अधिग्रहण और उपयोग से पहले समीक्षा की जानी चाहिए और एनएसए द्वारा प्रमाणित किया जाना चाहिए।[9]
एईएस में 128-बिट कुंजियों के लिए 10 राउंड, 192-बिट कुंजियों के लिए 12 राउंड और 256-बिट कुंजियों के लिए 14 राउंड हैं।
2006 तक, सबसे प्रसिद्ध आक्रमण 128-बिट कुंजियों के लिए 7 राउंड, 192-बिट कुंजियों के लिए 8 राउंड और 256-बिट कुंजियों के लिए 9 राउंड थे।[10]
ज्ञात आक्रमण
क्रिप्टोग्राफ़र्स के लिए, एक क्रिप्ट विश्लेषण ब्रेक ब्रूट-फोर्स आक्रमण की तुलना में कुछ भी तेज है - अर्थात्, अनुक्रम में प्रत्येक संभावित कुंजी के लिए एक परीक्षण डिक्रिप्शन करना।[note 5] एक विराम में ऐसे परिणाम सम्मिलित हो सकते हैं जो वर्तमान तकनीक के साथ अक्षम्य हैं। अव्यावहारिक होने के बाद भी, सैद्धांतिक विराम कभी-कभी भेद्यता पैटर्न में अंतर्दृष्टि प्रदान कर सकते हैं। व्यापक रूप से कार्यान्वित ब्लॉक-सिफर एन्क्रिप्शन कलन विधि के विरुद्ध सार्वजनिक रूप से ज्ञात ब्रूट-फोर्स का सबसे बड़ा सफल हमला 2006 में डिस्ट्रीब्यूटेड.नेट द्वारा 64-बिट आरसी5 कुंजी के विरुद्ध था।[11]
कुंजी की लंबाई के प्रत्येक अतिरिक्त बिट के लिए कुंजी स्थान 2 के एक कारक से बढ़ जाता है, और यदि कुंजी का हर संभव मूल्य परिवर्तनीय है, तो यह औसत ब्रूट-बल कुंजी खोज समय के दोगुने में बदल जाता है। इसका अर्थ यह है कि ब्रूट-फोर्स सर्च का प्रयास कुंजी की लंबाई के साथ तेजी से बढ़ता है। कुंजी की लंबाई अपने आप में हमलों के विरुद्ध सुरक्षा का संकेत नहीं देती है, क्योंकि बहुत लंबी कुंजियों वाले सिफर हैं जो कमजोर पाए गए हैं।
एईएस में काफी सरल बीजगणितीय संरचना है।[12] 2002 में, एक्सएसएल आक्रमण नामक एक सैद्धांतिक आक्रमण की घोषणा निकोलस कौरटोइस और जोसेफ पीप्रज़िक द्वारा की गई थी, जो आंशिक रूप से इसके अरैखिक घटकों की कम जटिलता के कारण एईएस कलन विधि में कमजोरी दिखाने के लिए थी।[13] तब से, अन्य कागजात ने दिखाया है कि हमला, जैसा कि मूल रूप से प्रस्तुत किया गया है, असाध्य है; ब्लॉक सिफर पर एक्सएसएल हमला देखें।
एईएस चयन प्रक्रिया के दौरान, प्रतिस्पर्धी कलन विधि के निर्माणकर्ता ने रिजेंडेल के कलन विधि के बारे में लिखा था, हम सुरक्षा-महत्वपूर्ण अनुप्रयोगों में [इसके] उपयोग के बारे में चिंतित हैं।[14] अक्टूबर 2000 में, चूंकि, एईएस चयन प्रक्रिया के अंत में, प्रतिस्पर्धी कलन विधि त्वोफिश के एक डेवलपर, ब्रूस श्नेयर ने लिखा था कि जब उन्होंने सोचा था कि किसी दिन रिजेंडेल पर सफल शैक्षणिक आक्रमण विकसित किए जाएंगे, तो उन्हें विश्वास नहीं था कि कोई भी कभी खोज पाएगा एक हमला जो किसी को रिजेंडेल यातायात को पढ़ने की अनुमति देगा।[15]
मई 2009 तक, पूर्ण एईएस के विरुद्ध एकमात्र सफल प्रकाशित आक्रमण कुछ विशिष्ट कार्यान्वयनों पर साइड-चैनल आक्रमण थे। 2009 में, एक नए संबंधित-कुंजी आक्रमण की खोज की गई जो एईएस के प्रमुख कार्यक्रम की सरलता का फायदा उठाती है और इसमें 2119 की जटिलता है.Cite error: Closing
</ref>
missing for<ref>
tag चूंकि, संबंधित-कुंजी आक्रमण किसी भी ठीक से डिज़ाइन किए गए क्रिप्टोग्राफ़िक प्रोटोकॉल में चिंता का विषय नहीं हैं, क्योंकि एक ठीक से डिज़ाइन किए गए प्रोटोकॉल (अर्थात्, कार्यान्वयन सॉफ्टवेयर) संबंधित कुंजियों की अनुमति नहीं देने का ध्यान रखेंगे, अनिवार्य रूप से संबंधितता के लिए कुंजियों के चयन के हमलावर के साधनों को बाधित करके।एक और हमला ब्रूस श्नेयर द्वारा ब्लॉग किया गया था[16]
30 जुलाई 2009 को, और प्रीप्रिंट के रूप में जारी किया गया था[17]
3 अगस्त 2009 को एलेक्स बिरुकोव, ऑर डंकेलमैन, नाथन केलर, दिमित्री खोव्रतोविच और आदि शमीर द्वारा किया गया यह नया हमला एईएस-256 के विरुद्ध है जो केवल दो संबंधित कुजियों और 239 का उपयोग करता है। 9-राउंड संस्करण की पूर्ण 256-बिट कुंजी पुनर्प्राप्त करने का समय, या 245 बार 10-राउंड संस्करण के लिए एक मजबूत प्रकार के संबंधित उपकुंजी आक्रमण के साथ, या 270 1-राउंड संस्करण के लिए 256-बिट एईएस 14 राउंड का उपयोग करता है, इसलिए ये आक्रमण पूर्ण एईएस के विरुद्ध प्रभावी नहीं हैं।
मजबूत संबंधित कुंजी वाले इन हमलों की व्यावहारिकता की आलोचना की गई है,[18] उदाहरण के लिए, 2010 में विंसेंट रिजमेन द्वारा लिखित एईएस-128 पर चुने गए-कुंजी-संबंध-इन-द-बीच हमलों पर पेपर द्वारा।[19]
नवंबर 2009 में, एईएस-128 के कम 8-राउंड संस्करण के विरुद्ध पहला ज्ञात-कुंजी विशिष्ट हमला प्रीप्रिंट के रूप में जारी किया गया था।[20]
यह ज्ञात-कुंजी विभेदक हमला रिबाउंड में सुधार है, या एईएस-जैसे क्रमपरिवर्तन के विरुद्ध मध्य-से-शुरुआत का हमला है, जो एक तथाकथित सुपर-एस-बॉक्स के आवेदन के रूप में क्रमचय के दो लगातार चरणों को देखता है। . यह एईएस-128 के 8-राउंड संस्करण पर काम करता है, जिसकी समय जटिलता 248 है, और मेमोरी जटिलता और 232 की मेमोरी जटिलता। 128-बिट एईएस 10 राउंड का उपयोग करता है, इसलिए यह हमला पूर्ण एईएस-128 के विरुद्ध प्रभावी नहीं है।
पूर्ण एईएस पर पहला कुंजी-वसूली हमला एंड्री बोगडानोव, दिमित्री खोव्रतोविच और क्रिश्चियन रेचबर्गर द्वारा किया गया था, और 2011 में प्रकाशित किया गया था।[21] यह हमला एक दोतरफा हमला है और क्रूर बल से लगभग चार गुना तेज है। AES-128 कुंजी को पुनर्प्राप्त करने के लिए 2126.2 संचालन की आवश्यकता होती है। AES-192 और AES-256 के लिए क्रमशः 2190.2 और 2254.6 संचालन की आवश्यकता है। इस परिणाम को एईएस-128 के लिए 2126.0, एईएस-192 के लिए 2189.9 और एईएस-256 के लिए 2254.3 तक सुधार किया गया है, [28] जो एईएस के विरुद्ध प्रमुख रिकवरी आक्रमण में वर्तमान सर्वोत्तम परिणाम हैं।
यह एक बहुत छोटा लाभ है, क्योंकि 126-बिट कुंजी (128-बिट्स के अतिरिक्त) को अभी भी वर्तमान और निकटवर्ती हार्डवेयर पर क्रूर बल लगाने में अरबों साल लगेंगे। इसके अलावा, लेखकों ने एईएस पर अपनी तकनीक का उपयोग करते हुए 128-बिट कुंजी के साथ 288 बिट डेटा संग्रहीत करने के लिए सबसे सर्वश्रेष्ठ आक्रमण की गणना की। यह लगभग 38 ट्रिलियन टेराबाइट डेटा के लिए काम करता है, जो 2016 में ग्रह पर सभी कंप्यूटरों पर संग्रहीत सभी डेटा से अधिक है। इस प्रकार, एईएस सुरक्षा पर कोई व्यावहारिक प्रभाव नहीं है।[22] अंतरिक्ष जटिलता को बाद में 256 बिट्स[23] बिट्स में सुधार दिया गया है, [28] जो कि 9007 टेराबाइट्स है (जबकि अभी भी 2126.2 की समय जटिलता रखते हुए)।
स्नोडेन दस्तावेजों के अनुसार, एनएसए इस बात पर शोध कर रहा है कि क्या केंडल ताऊ रैंक सहसंबंध गुणांक पर आधारित एक क्रिप्टोग्राफ़िक हमला एईएस को तोड़ने में मदद कर सकता है।[24]
वर्तमान में, कोई ज्ञात व्यावहारिक हमला नहीं है जो सही ढंग से लागू होने पर एईएस द्वारा एन्क्रिप्ट किए गए डेटा को पढ़ने के लिए कुंजी के ज्ञान के बिना किसी को अनुमति देगा।
साइड-चैनल आक्रमण
साइड-चैनल आक्रमण सिफर को ब्लैक बॉक्स के रूप में हमला नहीं करते हैं, और इस प्रकार पारंपरिक संदर्भ में परिभाषित सिफर सुरक्षा से संबंधित नहीं हैं, लेकिन व्यवहार में महत्वपूर्ण हैं। वे हार्डवेयर या सॉफ्टवेयर सिस्टम पर सिफर के कार्यान्वयन पर हमला करते हैं जो अनजाने में डेटा लीक कर देते हैं। एईएस के विभिन्न कार्यान्वयनों पर ऐसे कई ज्ञात आक्रमण हैं।
अप्रैल 2005 में, डी. जे. बर्नस्टीन ने कैश-टाइमिंग आक्रमण की घोषणा की जिसका उपयोग उन्होंने ओपनएसएसएल के एईएस एन्क्रिप्शन का उपयोग करने वाले कस्टम सर्वर को तोड़ने के लिए किया था।[25] आक्रमण के लिए 200 मिलियन से अधिक चुने हुए सादे टेक्स्ट की आवश्यकता थी।
कस्टम सर्वर को जितना संभव हो उतना समय की जानकारी देने के लिए डिज़ाइन किया गया था (सर्वर एन्क्रिप्शन संचालन द्वारा लिए गए मशीन चक्रों की संख्या वापस रिपोर्ट करता है)। चूँकि, जैसा कि बर्नस्टीन ने बताया, सर्वर के टाइमस्टैम्प की यथार्थता को कम करना, या उन्हें सर्वर की प्रतिक्रियाओं से समाप्त करना, आक्रमण को नहीं रोकता है: ग्राहक बस अपनी स्थानीय घड़ी के आधार पर राउंड-ट्रिप समय का उपयोग करता है, और बड़ी संख्या में नमूनों के औसत से बढ़े हुए शोर की भरपाई करता है।[25]
अक्टूबर 2005 में, डेग आर्ने ओस्विक, अदि शमीर और एरान ट्रोमर ने ओपनएसएसएल और लिनक्स के
dm-crypt
के विभाजन एन्क्रिप्शन फलन में पाये गये एईएस में कार्यान्वयन के विरुद्ध कई कैश-टाइमिंग हमलों का प्रदर्शन किया गया।[26] कुल 65 मिलीसेकंड में केवल 800 संचालनों के बाद एन्क्रिप्शन को ट्रिगर करने के बाद एक हमला पूरी एईएस कुंजी प्राप्त करने में सक्षम था। इस आक्रमण के लिए हमलावर को उसी सिस्टम या प्लेटफॉर्म पर प्रोग्राम चलाने में सक्षम होना चाहिए जो एईएस कर रहा है।दिसंबर 2009 में कुछ हार्डवेयर कार्यान्वयनों पर एक हमला प्रकाशित किया गया था जिसमें विभेदक दोष विश्लेषण का उपयोग किया गया था और 232 की जटिलता के साथ एक कुंजी की पुनर्प्राप्ति की अनुमति देता है।[27]
नवंबर 2010 में एंड्रे बैंगरटर, डेविड गुल्लाश और स्टीफ़न क्रैन ने एक पेपर प्रकाशित किया जिसमें सिफर टेक्स्ट या प्लेनटेक्स्ट की आवश्यकता के बिना एईएस-128 से गुप्त कुंजी की "निकट वास्तविक समय" पुनर्प्राप्ति के लिए एक व्यावहारिक दृष्टिकोण का वर्णन किया गया था। दृष्टिकोण AES-128 कार्यान्वयन पर भी काम करता है जो संपीड़न तालिकाओं का उपयोग करता है, जैसे ओपनएसएसएल[28] पहले के कुछ हमलों की तरह, इसके लिए एईएस एन्क्रिप्शन का प्रदर्शन करने वाले सिस्टम पर अनपेक्षित कोड चलाने की क्षमता की आवश्यकता होती है, जो रूट खाते को कमांड करने की तुलना में मैलवेयर संक्रमण से कहीं अधिक आसानी से प्राप्त किया जा सकता है।[29]
मार्च 2016 में, अशोक कुमार सी., रवि प्रकाश गिरि और बर्नार्ड मेनेजेस ने एईएस कार्यान्वयन पर एक साइड-चैनल हमला प्रस्तुत किया, जो प्लेनटेक्स्ट/सिफरटेक्स्ट के केवल 6-7 ब्लॉकों में पूर्ण 128-बिट एईएस कुंजी को पुनर्प्राप्त कर सकता है, जो कि एक महत्वपूर्ण सुधार है। पिछले कार्य जिनमें 100 से 10 लाख के बीच एन्क्रिप्शन की आवश्यकता होती है। प्रस्तावित आक्रमण के लिए एक मिनट के भीतर चलने वाले मानक उपयोगकर्ता विशेषाधिकार और कुंजी-पुनर्प्राप्ति एल्गोरिदम की आवश्यकता होती है।[30]
कई आधुनिक सीपीयू में अंतर्निहित एईएस निर्देश सेट होता है, जो समय-संबंधी साइड-चैनल हमलों से बचाता है।[31][32]
एनआईएसटी/सीएसईसी सत्यापन
क्रिप्टोग्राफिक मॉड्यूल वैलिडेशन प्रोग्राम (CMVP) संयुक्त स्टेट सरकार के राष्ट्रीय मानक और प्रौद्योगिकी संस्थान (NIST) संगणक सुरक्षा प्रभाग और कनाडा सरकार के संचार सुरक्षा प्रतिष्ठान (CSE) द्वारा संयुक्त रूप से संचालित है। NIST FIPS 140-2 के लिए मान्य क्रिप्टोग्राफ़िक मॉड्यूल का उपयोग संयुक्त स्टेट सरकार द्वारा संवेदनशील लेकिन अवर्गीकृत (SBU) या उससे ऊपर के वर्गीकरण वाले सभी डेटा के एन्क्रिप्शन के लिए आवश्यक है। NSTISSP #11 से, सूचना आश्वासन के अधिग्रहण को नियंत्रित करने वाली राष्ट्रीय नीति: "वर्गीकृत जानकारी की सुरक्षा के लिए एन्क्रिप्शन उत्पादों को NSA द्वारा प्रमाणित किया जाएगा, और संवेदनशील जानकारी की सुरक्षा के लिए लक्षित एन्क्रिप्शन उत्पादों को NIST FIPS 140-2 के अनुसार प्रमाणित किया जाएगा।"[33]
कनाडा सरकार भी अपने विभागों के अवर्गीकृत अनुप्रयोगों में FIPS 140 मान्य क्रिप्टोग्राफ़िक मॉड्यूल के उपयोग की अनुशंसा करती है।
चूंकि एनआईएसटी प्रकाशन 197 ("एफआईपीएस 197") एईएस कलन विधि को कवर करने वाला अद्वितीय दस्तावेज है, विक्रेता सामान्यतः एफआईपीएस 140 के तहत सीएमवीपी से संपर्क करते हैं और एक ही समय में कई कलन विधि (जैसे ट्रिपल डीईएस|ट्रिपल डीईएस या एसएचए1) को मान्य करने के लिए कहते हैं। . इसलिए, क्रिप्टोग्राफ़िक मॉड्यूल मिलना दुर्लभ है जो विशिष्ट रूप से FIPS 197 मान्य हैं और NIST स्वयं सामान्यतः FIPS 197 मान्य मॉड्यूल को अपनी सार्वजनिक वेब साइट पर अलग से सूचीबद्ध करने में समय नहीं लेता है। इसके अतिरिक्त, FIPS 197 सत्यापन को सामान्यतः FIPS 140 मान्य क्रिप्टोग्राफ़िक मॉड्यूल की वर्तमान सूची में "FIPS स्वीकृत: AES" नोटेशन (विशिष्ट FIPS 197 प्रमाणपत्र संख्या के साथ) के रूप में सूचीबद्ध किया गया है।
क्रिप्टोग्राफ़िक कलन विधि सत्यापन कार्यक्रम (CAVP)[34] एईएस कलन विधि के सही कार्यान्वयन के स्वतंत्र सत्यापन की अनुमति देता है। एनआईएसटी सत्यापन पृष्ठ पर सूचीबद्ध होने में सफल सत्यापन परिणाम।[35] यह परीक्षण FIPS 140-2 मॉड्यूल सत्यापन के लिए पूर्व-अपेक्षित है। चूंकि, किसी भी तरह से सफल CAVP सत्यापन का अर्थ यह नहीं है कि कलन विधि को लागू करने वाला क्रिप्टोग्राफ़िक मॉड्यूल सुरक्षित है। FIPS 140-2 सत्यापन या NSA द्वारा विशिष्ट अनुमोदन की कमी वाले क्रिप्टोग्राफ़िक मॉड्यूल को अमेरिकी सरकार द्वारा सुरक्षित नहीं माना जाता है और इसका उपयोग सरकारी डेटा की सुरक्षा के लिए नहीं किया जा सकता है।[33]
FIPS 140-2 सत्यापन तकनीकी और आर्थिक रूप से दोनों को प्राप्त करने के लिए चुनौतीपूर्ण है।[36] परीक्षणों की एक मानकीकृत बैटरी के साथ-साथ स्रोत कोड समीक्षा का एक तत्व है जिसे कुछ हफ्तों की अवधि में पारित किया जाना चाहिए। एक अनुमोदित प्रयोगशाला के माध्यम से इन परीक्षणों को करने की लागत बहुत अधिक हो सकती है (उदाहरण के लिए, यूएस $30,000 से अधिक)[36]और सत्यापन के लिए लिखने, परीक्षण करने, दस्तावेज़ बनाने और मॉड्यूल तैयार करने में लगने वाला समय सम्मिलित नहीं है। सत्यापन के बाद, मॉड्यूल को फिर से जमा किया जाना चाहिए और यदि वे किसी भी तरह से बदले जाते हैं तो उनका पुनर्मूल्यांकन किया जाना चाहिए। यह सरल कागजी कार्रवाई अद्यतन से भिन्न हो सकता है यदि सुरक्षा कार्यक्षमता परिवर्तन से प्रभावित होने पर सुरक्षा कार्यक्षमता पुन: परीक्षण के अधिक पर्याप्त सेट में नहीं बदली।
टेस्ट वैक्टर
टेस्ट वैक्टर किसी दिए गए इनपुट और कुंजी के लिए ज्ञात सिफर का एक सेट है। एनआईएसटी एईएस ज्ञात उत्तर परीक्षण (केएटी) वैक्टर के रूप में एईएस टेस्ट वैक्टर के संदर्भ को वितरित करता है।[note 6]
प्रदर्शन
उच्च गति और कम रैम आवश्यकताएँ एईएस चयन प्रक्रिया के कुछ मानदंड थे। चुने गए एल्गोरिथ्म के रूप में, एईएस ने 8-बिट स्मार्ट कार्ड से लेकर उच्च-प्रदर्शन वाले संगणकों तक, विभिन्न प्रकार के हार्डवेयर पर अच्छा प्रदर्शन किया।
पेंटियम प्रो पर, एईएस एन्क्रिप्शन के लिए प्रति बाइट में 18 घड़ी चक्र की आवश्यकता होती है,[37] जो 200 मेगाहर्ट्ज प्रोसेसर के लिए लगभग 11 एमआईबी/एस के थ्रूपुट के बराबर है।
एईएस-NI निर्देश का समर्थन करने वाले इण्टेल कोर और एएमडी रेजेन सीपीयू पर थ्रूपुट एकाधिक जीआईबी / एस (i7-12700k पर 15 जीआईबी / एस से अधिक) हो सकता है।।[38]
कार्यान्वयन
यह भी देखें
- ब्लॉक_सिफर_मोड_ऑफ_संचालन
- डिस्क एन्क्रिप्शन
- नेटवर्क एन्क्रिप्शन
- व्हर्लपूल (हैश फंक्शन) - विन्सेंट रिजमेन और पाउलो एस.एल.एम. बैरेटो द्वारा बनाया गया हैश फंक्शन
- मुफ्त और ओपन-सोर्स सॉफ्टवेयर पैकेजों की सूची
टिप्पणियाँ
- ↑ See Advanced Encryption Standard process for more details.
- ↑ See Security of AES below.
- ↑ Large-block variants of Rijndael use an array with additional columns, but always four rows.
- ↑ Rijndael variants with a larger block size have slightly different offsets. For blocks of sizes 128 bits and 192 bits, the shifting pattern is the same. Row is shifted left circular by bytes. For a 256-bit block, the first row is unchanged and the shifting for the second, third and fourth row is 1 byte, 3 bytes and 4 bytes respectively—this change only applies for the Rijndael cipher when used with a 256-bit block, as AES does not use 256-bit blocks.
- ↑ See Cryptanalysis.
- ↑ The AES Known Answer Test (KAT) Vectors are available in Zip format within the NIST site here Archived 2009-10-23 at the Wayback Machine
संदर्भ
- ↑ 1.0 1.1 Daemen, Joan; Rijmen, Vincent (March 9, 2003). "एईएस प्रस्ताव: रिजेंडेल" (PDF). National Institute of Standards and Technology. p. 1. Archived (PDF) from the original on 5 March 2013. Retrieved 21 February 2013.
- ↑ 2.0 2.1 2.2 "उन्नत एन्क्रिप्शन मानक (एईएस) की घोषणा" (PDF). Federal Information Processing Standards Publication 197. United States National Institute of Standards and Technology (NIST). November 26, 2001. Archived (PDF) from the original on March 12, 2017. Retrieved October 2, 2012.
- ↑ Joan Daemen and Vincent Rijmen (September 3, 1999). "एईएस प्रस्ताव: रिजेंडेल" (PDF). Archived from the original (PDF) on February 3, 2007.
- ↑ John Schwartz (October 3, 2000). "अमेरिका एक नई एन्क्रिप्शन तकनीक का चयन करता है". New York Times. Archived from the original on March 28, 2017.
- ↑ Westlund, Harold B. (2002). "एनआईएसटी उन्नत एन्क्रिप्शन मानक की मापने योग्य सफलता की रिपोर्ट करता है". Journal of Research of the National Institute of Standards and Technology. Archived from the original on 2007-11-03.
- ↑ "ISO/IEC 18033-3: Information technology – Security techniques – Encryption algorithms – Part 3: Block ciphers". Archived from the original on 2013-12-03.</रेफरी>
सिफर का विवरण
एईएस एक डिजाइन सिद्धांत पर आधारित है जिसे प्रतिस्थापन-क्रमपरिवर्तन नेटवर्क के रूप में जाना जाता है, और यह सॉफ्टवेयर और हार्डवेयर दोनों में कुशल है।<ref>Bruce Schneier; John Kelsey; Doug Whiting; David Wagner; Chris Hall; Niels Ferguson; Tadayoshi Kohno; et al. (May 2000). "एईएस चयन पर Twofish टीम की अंतिम टिप्पणियाँ" (PDF). Archived (PDF) from the original on 2010-01-02.
- ↑ "Efficient software implementation of AES on 32-bit platforms". Lecture Notes in Computer Science: 2523. 2003
- ↑ "बाइट-उन्मुख-एईएस - सी में एईएस का एक सार्वजनिक डोमेन बाइट-उन्मुख कार्यान्वयन - Google प्रोजेक्ट होस्टिंग". Archived from the original on 2013-07-20. Retrieved 2012-12-23.
- ↑ Lynn Hathaway (June 2003). "राष्ट्रीय सुरक्षा प्रणाली और राष्ट्रीय सुरक्षा सूचना की सुरक्षा के लिए उन्नत एन्क्रिप्शन मानक (एईएस) के उपयोग पर राष्ट्रीय नीति" (PDF). Archived (PDF) from the original on 2010-11-06. Retrieved 2011-02-15.
- ↑ John Kelsey, Stefan Lucks, Bruce Schneier, Mike Stay, David Wagner, and Doug Whiting, Improved Cryptanalysis of Rijndael, Fast Software Encryption, 2000 pp213–230 "Academic: Improved Cryptanalysis of Rijndael - Schneier on Security". Archived from the original on 2007-02-23. Retrieved 2007-03-06.
- ↑ Ou, George (April 30, 2006). "क्या एन्क्रिप्शन वास्तव में क्रैक करने योग्य है?". Ziff-Davis. Archived from the original on August 8, 2010. Retrieved August 7, 2010.
- ↑ "सीन मर्फी". University of London. Archived from the original on 2009-01-31. Retrieved 2008-11-02.
- ↑ Bruce Schneier. "एईएस न्यूज़, क्रिप्टो-ग्राम न्यूज़लैटर, 15 सितंबर, 2002". Archived from the original on 7 July 2007. Retrieved 2007-07-27.
- ↑ Niels Ferguson; Richard Schroeppel; Doug Whiting (2001). "A simple algebraic representation of Rijndael". Proceedings of Selected Areas in Cryptography, 2001, Lecture Notes in Computer Science. Springer-Verlag. pp. 103–111. CiteSeerX 10.1.1.28.4921. Archived from the original (PDF/PostScript) on 4 November 2006. Retrieved 2006-10-06.
- ↑ Bruce Schneier, AES Announced Archived 2009-02-01 at the Wayback Machine, October 15, 2000
- ↑ Bruce Schneier (2009-07-30). "Another New AES Attack". Schneier on Security, A blog covering security and security technology. Archived from the original on 2009-10-05. Retrieved 2010-03-11.
- ↑ Alex Biryukov; Orr Dunkelman; Nathan Keller; Dmitry Khovratovich; Adi Shamir (2009-08-19). "10 राउंड तक एईएस वेरिएंट पर व्यावहारिक जटिलता के प्रमुख रिकवरी अटैक". Archived from the original on 28 January 2010. Retrieved 2010-03-11.
- ↑ Agren, Martin (2012). कुछ सममित हल्के क्रिप्टोग्राफ़िक डिज़ाइन पर. Dissertation, Lund University. pp. 38–39.
- ↑ Vincent Rijmen (2010). "प्रैक्टिकल-टाइटल अटैक ऑन एईएस-128 यूजिंग चॉइस-टेक्स्ट रिलेशन्स" (PDF). Archived (PDF) from the original on 2010-07-02.
{{cite journal}}
: Cite journal requires|journal=
(help)- ↑ Henri Gilbert; Thomas Peyrin (2009-11-09). "Super-Sbox Cryptanalysis: Improved Attacks for AES-like permutations". Archived from the original on 2010-06-04. Retrieved 2010-03-11.
- ↑ Andrey Bogdanov; Dmitry Khovratovich & Christian Rechberger (2011). "पूर्ण एईएस का बिक्लिक क्रिप्ट विश्लेषण" (PDF). Archived from the original (PDF) on 2012-09-05.
- ↑ Jeffrey Goldberg (2011-08-18). "एईएस एन्क्रिप्शन क्रैक नहीं किया गया है". Archived from the original on 8 January 2015. Retrieved 30 December 2014.
- ↑ Biaoshuai Tao & Hongjun Wu (2015). सूचना सुरक्षा और गोपनीयता. Lecture Notes in Computer Science. Vol. 9144. pp. 39–56. doi:10.1007/978-3-319-19962-7_3. ISBN 978-3-319-19961-0.
- ↑ SPIEGEL ONLINE, Hamburg, Germany (28 December 2014). "इंटरनेट सुरक्षा पर एनएसए के युद्ध के अंदर". SPIEGEL ONLINE. Archived from the original on 24 January 2015. Retrieved 4 September 2015.
- ↑ 25.0 25.1 "औपचारिक वैज्ञानिक पत्रों का सूचकांक". Cr.yp.to. Archived from the original on 2008-09-17. Retrieved 2008-11-02.
- ↑ Dag Arne Osvik; Adi Shamir; Eran Tromer (2005-11-20). "कैश अटैक और काउंटरमेशर्स: एईएस का मामला" (PDF). Archived (PDF) from the original on 2006-06-19. Retrieved 2008-11-02.
{{cite journal}}
: Cite journal requires|journal=
(help)- ↑ Dhiman Saha; Debdeep Mukhopadhyay; Dipanwita RoyChowdhury. "उन्नत एन्क्रिप्शन मानक पर एक डायगोनल फॉल्ट अटैक" (PDF). Archived (PDF) from the original on 22 December 2009. Retrieved 2009-12-08.
{{cite journal}}
: Cite journal requires|journal=
(help)- ↑ "AES-128 को वास्तविक समय में तोड़ना, किसी सिफरटेक्स्ट की आवश्यकता नहीं है". Hacker News. Archived from the original on 2011-10-03. Retrieved 2012-12-23.
- ↑ Endre Bangerter; David Gullasch & Stephan Krenn (2010). "कैश गेम्स - अभ्यास के लिए एईएस पर एक्सेस-आधारित कैश अटैक लाना" (PDF). Archived (PDF) from the original on 2010-12-14.
{{cite journal}}
: Cite journal requires|journal=
(help)- ↑ Ashokkumar C.; Ravi Prakash Giri; Bernard Menezes (2016). 2016 सुरक्षा और गोपनीयता पर IEEE यूरोपीय संगोष्ठी (यूरोएस एंड पी). pp. 261–275. doi:10.1109/EuroSP.2016.29. ISBN 978-1-5090-1751-5. S2CID 11251391.
- ↑ "क्या एईएस x86 कैश टाइमिंग हमले अभी भी संभव हैं?" (PDF). cseweb.ucsd.edu. Archived (PDF) from the original on 2017-08-09.
- ↑ "संग्रहीत प्रति" (PDF). Archived (PDF) from the original on 2013-03-31. Retrieved 2017-07-26. Securing the Enterprise with Intel AES-NI.
- ↑ 33.0 33.1 "संग्रहीत प्रति" (PDF). Archived from the original (PDF) on 2012-04-21. Retrieved 2012-05-29.
- ↑ "NIST.gov - कंप्यूटर सुरक्षा प्रभाग - कंप्यूटर सुरक्षा संसाधन केंद्र". Csrc.nist.gov. Archived from the original on 2013-01-02. Retrieved 2012-12-23.
- ↑ "मान्य FIPS 140-1 और FIPS 140-2 क्रिप्टोग्राफ़िक मॉड्यूल". Archived from the original on 2014-12-26. Retrieved 2014-06-26.
- ↑ 36.0 36.1 OpenSSL, openssl@openssl.org. "FIPS प्रमाणन के बारे में OpenSSL के नोट्स". Openssl.org. Archived from the original on 2013-01-02. Retrieved 2012-12-23.
- ↑ Schneier, Bruce; Kelsey, John; Whiting, Doug; Wagner, David; Hall, Chris; Ferguson, Niels (1999-02-01). "एईएस सबमिशन की प्रदर्शन तुलना" (PDF). Archived (PDF) from the original on 2011-06-22. Retrieved 2010-12-28.
- ↑ "AMD Ryzen 7 1700X समीक्षा".
- Courtois, Nicolas; Pieprzyk, Josef (2003). "Cryptanalysis of Block Ciphers with Overdefined Systems of Equations". In Zheng, Yuliang (ed.). Advances in Cryptology – ASIACRYPT 2002: 8th International Conference on the Theory and Application of Cryptology and Information Security, Queenstown, New Zealand, December 1–5, 2002, Proceedings. Springer. pp. 268–287. ISBN 978-3-540-36178-7.
- Daemen, Joan; Rijmen, Vincent (2002). The Design of Rijndael: AES – The Advanced Encryption Standard. Springer. ISBN 978-3-540-42580-9.
- Paar, Christof; Pelzl, Jan (2009). Understanding Cryptography: A Textbook for Students and Practitioners. Springer. pp. 87–122. ISBN 978-3-642-04101-3. alternate link (companion web site contains online lectures on AES)
बाहरी संबंध
- "256bit key – 128bit block – AES". Cryptography – 256 bit Ciphers: Reference source code and submissions to international cryptographic designs contests. EmbeddedSW.
- "Advanced Encryption Standard (AES)" (PDF). Federal Information Processing Standards. 26 November 2001. doi:10.6028/NIST.FIPS.197. 197.
- एईएस algorithm archive information – (old, unmaintained)
- "Part 3: Block ciphers" (PDF). Information technology – Security techniques – Encryption algorithms (2nd ed.). ISO. 2010-12-15. ISO/IEC 18033-3:2010(E). Archived (PDF) from the original on 2022-10-09.
- Animation of Rijndael – एईएस deeply explained and animated using Flash (by Enrique Zabala / University ORT / Montevideo / Uruguay). This animation (in English, Spanish, and German) is also part of CrypTool 1 (menu Indiv. Procedures → Visualization of Algorithms → एईएस).
- HTML5 Animation of Rijndael – Same Animation as above made in HTML5.