उच्च एन्क्रिप्शन मानक: Difference between revisions

From Vigyanwiki
No edit summary
No edit summary
 
(8 intermediate revisions by 4 users not shown)
Line 1: Line 1:
{{short description|Standard for the encryption of electronic data}}
'''उच्च एन्क्रिप्शन मानक (एईएस),''' जिसे इसके मूल नाम रिजेंडेल ({{IPA-nl|ˈrɛindaːl}}) से भी जाना जाता है,<ref name="Rijndael-ammended.pdf" /> 2001 में अमेरिकी राष्ट्रीय मानक और प्रौद्योगिकी संस्थान (एनआईएसटी) द्वारा स्थापित इलेक्ट्रॉनिक डेटा के [[ कूटलेखन | कूटलेखन]] के लिए एक विनिर्देश है।<ref name="fips-197">{{cite web|url=http://nvlpubs.nist.gov/nistpubs/FIPS/NIST.FIPS.197.pdf|title=उन्नत एन्क्रिप्शन मानक (एईएस) की घोषणा|publisher=United States National Institute of Standards and Technology (NIST)|work=Federal Information Processing Standards Publication 197|date=November 26, 2001|access-date=October 2, 2012|url-status=live|archive-url=https://web.archive.org/web/20170312045558/http://nvlpubs.nist.gov/nistpubs/FIPS/NIST.FIPS.197.pdf|archive-date=March 12, 2017}}</ref>
{{Infobox block cipher
| name          = Advanced Encryption Standard{{break}}(Rijndael)
| image        = [[File:AES (Rijndael) Round Function.png|250px]]
| caption      = Visualization of the AES round function
| designers    = [[Joan Daemen]], [[Vincent Rijmen]]
| publish date  = 1998
| derived from  = [[Square (cipher)|Square]]
| derived to    = [[Anubis (cipher)|Anubis]], [[Grand Cru (cipher)|Grand Cru]], [[Kalyna (cipher)|Kalyna]]
| related to    =
| certification = [[Advanced Encryption Standard process|AES]] winner, [[CRYPTREC]], [[NESSIE]], [[National Security Agency|NSA]]
| key size      = 128, 192 or 256 bits<ref name="keysize" group="note">Key sizes of 128, 160, 192, 224, and 256 bits are supported by the Rijndael algorithm, but only the 128, 192, and 256-bit key sizes are specified in the AES standard.</ref>
| block size    = 128 bits<ref name="blocksize" group="note">Block sizes of 128, 160, 192, 224, and 256 bits are supported by the Rijndael algorithm for each key size, but only the 128-bit block size is specified in the AES standard.</ref>
| structure    = [[Substitution–permutation network]]
| rounds        = 10, 12 or 14 (depending on key size)
| cryptanalysis = Attacks have been published that are computationally faster than a full [[brute-force attack]], though none as of 2013 are computationally feasible.<ref name="aesbc">{{cite web|url=http://research.microsoft.com/en-us/projects/cryptanalysis/aesbc.pdf|archive-url=https://web.archive.org/web/20160306104007/http://research.microsoft.com/en-us/projects/cryptanalysis/aesbc.pdf|archive-date=March 6, 2016|title=Biclique Cryptanalysis of the Full AES|access-date=May 1, 2019|url-status=dead|df=mdy-all}}</ref>


For AES-128, the key can be recovered with a computational complexity of 2<sup>126.1</sup> using the [[biclique attack]]. For biclique attacks on AES-192 and AES-256, the computational complexities of 2<sup>189.7</sup> and 2<sup>254.4</sup> respectively apply. [[Related-key attack]]s can break AES-256 and AES-192 with complexities 2<sup>99.5</sup> and 2<sup>176</sup> in both time and data, respectively.<ref name=relkey>Alex Biryukov and Dmitry Khovratovich, ''Related-key Cryptanalysis of the Full AES-192 and AES-256'', {{cite web |url=http://eprint.iacr.org/2009/317 |title=Archived copy |access-date=2010-02-16 |url-status=live |archive-url=https://web.archive.org/web/20090928014006/http://eprint.iacr.org/2009/317 |archive-date=2009-09-28 |at=Table 1}}</ref>
एईएस रिजेंडेल [[ ब्लॉक सिफर | ब्लॉक सिफर]] का एक प्रकार है<ref name="Rijndael-ammended.pdf">{{cite web |url=http://csrc.nist.gov/archive/aes/rijndael/Rijndael-ammended.pdf#page=1 |title=एईएस प्रस्ताव: रिजेंडेल|last1=Daemen |first1=Joan |last2=Rijmen |first2=Vincent |date=March 9, 2003 |publisher=National Institute of Standards and Technology |page=1 |access-date=21 February 2013 |url-status=live |archive-url=https://web.archive.org/web/20130305143117/http://csrc.nist.gov/archive/aes/rijndael/Rijndael-ammended.pdf#page=1 |archive-date=5 March 2013 }}</ref> जिसे [[ बेल्जियम | बेल्जियम]] के दो क्रिप्टोग्राफर, [[ जोन डेमन | जोन डेमन]] और [[ विन्सेंट रिजमेन | विन्सेंट रिजमेन]] द्वारा विकसित किया गया है, जिन्होंने [[ उन्नत एन्क्रिप्शन मानक प्रक्रिया | उच्च कूटलेखन मानक प्रक्रिया]] के दौरान एनआईएसटी को एक प्रस्ताव<ref name="Rijndaelv2">{{cite web|url=http://csrc.nist.gov/CryptoToolkit/aes/rijndael/Rijndael.pdf|url-status=dead|archive-url=https://web.archive.org/web/20070203204845/https://csrc.nist.gov/CryptoToolkit/aes/rijndael/Rijndael.pdf|archive-date=February 3, 2007|title=एईएस प्रस्ताव: रिजेंडेल|author=Joan Daemen and Vincent Rijmen|date=September 3, 1999}}</ref> प्रस्तुत किया।<ref>{{Cite news |title=अमेरिका एक नई एन्क्रिप्शन तकनीक का चयन करता है|author=John Schwartz |newspaper=New York Times |date=October 3, 2000 |url=https://www.nytimes.com/2000/10/03/business/technology-us-selects-a-new-encryption-technique.html |url-status=live |archive-url=https://web.archive.org/web/20170328215407/http://www.nytimes.com/2000/10/03/business/technology-us-selects-a-new-encryption-technique.html |archive-date=March 28, 2017 }}</ref> रिजेंडेल विभिन्न कुंजी और ब्लॉक आकार वाले सिफर का परिवार है। एईएस के लिए, एनआईएसटी ने रिजेंडेल परिवार के तीन सदस्यों का चयन किया, जिनमें से प्रत्येक का ब्लॉक आकार 128 बिट्स था, लेकिन तीन अलग-अलग कुंजी लंबाई: 128, 192 और 256 बिट्स थी।


Another attack was blogged<ref>{{cite web
एईएस अमेरिकी सरकार द्वारा अपनाया गया है। यह [[ डेटा एन्क्रिप्शन मानक |डेटा]] [[ उन्नत एन्क्रिप्शन मानक प्रक्रिया |कूटलेखन]] मानक (डीईएस) को प्रतिस्थापित करता है ,<ref>{{cite news|url=http://www.findarticles.com/p/articles/mi_m0IKZ/is_3_107?pnum=2&opg=90984479 |title=एनआईएसटी उन्नत एन्क्रिप्शन मानक की मापने योग्य सफलता की रिपोर्ट करता है|work=Journal of Research of the National Institute of Standards and Technology |first=Harold B. |last=Westlund |date=2002 |url-status=dead |archive-url=https://web.archive.org/web/20071103105501/http://findarticles.com/p/articles/mi_m0IKZ/is_3_107?pnum=2&opg=90984479 |archive-date=2007-11-03 }}</ref> जिसे 1977 में प्रकाशित किया गया था। एईएस द्वारा वर्णित कलन एक [[ सममित-कुंजी एल्गोरिथ्म | सममित-कुंजी कलन]] है, जिसका अर्थ है कि एक ही कुंजी का उपयोग डेटा को एन्क्रिप्ट करने और डिक्रिप्ट करने दोनों के लिए किया जाता है।
|url         = http://www.schneier.com/blog/archives/2009/07/another_new_aes.html
|title       = Another New AES Attack
|author      = Bruce Schneier
|date        = 2009-07-30
|work        = Schneier on Security, A blog covering security and security technology
|access-date = 2010-03-11
|url-status     = live
|archive-url = https://web.archive.org/web/20091005183132/http://www.schneier.com/blog/archives/2009/07/another_new_aes.html
|archive-date = 2009-10-05
}}</ref> and released as a [[preprint]]<ref>{{cite web
|url=http://eprint.iacr.org/2009/374
|title=Key Recovery Attacks of Practical Complexity on AES Variants With Up To 10 Rounds
|author=Alex Biryukov
|author2=Orr Dunkelman|author3= Nathan Keller|author4= Dmitry Khovratovich|author5= Adi Shamir
|date=2009-08-19
|access-date=2010-03-11| archive-url= https://web.archive.org/web/20100128050656/http://eprint.iacr.org/2009/374| archive-date= 28 January 2010 | url-status= live}}</ref> on 2009. This attack is against AES-256 that uses only two related keys and 2<sup>39</sup> time to recover the complete 256-bit key of a 9-round version, or 2<sup>45</sup> time for a 10-round version with a stronger type of related subkey attack, or 2<sup>70</sup> time for an 11-round version.


}}
संयुक्त राष्ट्र अमेरिका में, उच्च एन्क्रिप्शन मानक की घोषणा राष्ट्रीय मानक और प्रौद्योगिकी संस्थान द्वारा यूएस [[ संघीय सूचना प्रसंस्करण मानक |संघीय सूचना प्रसंस्करण मानक]] PUB 197 (FIPS 197) के रूप में 26 नवंबर, 2001 को की गई थी।<ref name="fips-197" /> इस घोषणा ने पांच साल की मानकीकरण प्रक्रिया का पालन किया जिसमें रिजेंडेल सिफर को सबसे उपयुक्त के रूप में चुने जाने से पहले पंद्रह प्रतिस्पर्धी डिजाइन प्रस्तुत और मूल्यांकन किए गए थे।<ref group="note">See [[Advanced Encryption Standard process]] for more details.</ref>
 
उच्च एन्क्रिप्शन मानक (एईएस), जिसे इसके मूल नाम रिजेंडेल ({{IPA-nl|ˈrɛindaːl}}) से भी जाना जाता है,<ref name="Rijndael-ammended.pdf" /> 2001 में अमेरिकी राष्ट्रीय मानक और प्रौद्योगिकी संस्थान (NIST) द्वारा स्थापित इलेक्ट्रॉनिक डेटा के [[ कूटलेखन | कूटलेखन]] के लिए एक विशेष विवरण है।<ref name="fips-197">{{cite web|url=http://nvlpubs.nist.gov/nistpubs/FIPS/NIST.FIPS.197.pdf|title=उन्नत एन्क्रिप्शन मानक (एईएस) की घोषणा|publisher=United States National Institute of Standards and Technology (NIST)|work=Federal Information Processing Standards Publication 197|date=November 26, 2001|access-date=October 2, 2012|url-status=live|archive-url=https://web.archive.org/web/20170312045558/http://nvlpubs.nist.gov/nistpubs/FIPS/NIST.FIPS.197.pdf|archive-date=March 12, 2017}}</ref>
 
एईएस रिजेंडेल [[ ब्लॉक सिफर | ब्लॉक सिफर]] का एक प्रकार है<ref name="Rijndael-ammended.pdf">{{cite web |url=http://csrc.nist.gov/archive/aes/rijndael/Rijndael-ammended.pdf#page=1 |title=एईएस प्रस्ताव: रिजेंडेल|last1=Daemen |first1=Joan |last2=Rijmen |first2=Vincent |date=March 9, 2003 |publisher=National Institute of Standards and Technology |page=1 |access-date=21 February 2013 |url-status=live |archive-url=https://web.archive.org/web/20130305143117/http://csrc.nist.gov/archive/aes/rijndael/Rijndael-ammended.pdf#page=1 |archive-date=5 March 2013 }}</ref> जिसे [[ बेल्जियम | बेल्जियम]] के दो क्रिप्टोग्राफर, [[ जोन डेमन | जोन डेमन]] और [[ विन्सेंट रिजमेन | विन्सेंट रिजमेन]] द्वारा विकसित किया गया है, जिन्होंने [[ उन्नत एन्क्रिप्शन मानक प्रक्रिया | उच्च एन्क्रिप्शन मानक प्रक्रिया]] के दौरान NIST को एक प्रस्ताव<ref name="Rijndaelv2">{{cite web|url=http://csrc.nist.gov/CryptoToolkit/aes/rijndael/Rijndael.pdf|url-status=dead|archive-url=https://web.archive.org/web/20070203204845/https://csrc.nist.gov/CryptoToolkit/aes/rijndael/Rijndael.pdf|archive-date=February 3, 2007|title=एईएस प्रस्ताव: रिजेंडेल|author=Joan Daemen and Vincent Rijmen|date=September 3, 1999}}</ref> प्रस्तुत किया।<ref>{{Cite news |title=अमेरिका एक नई एन्क्रिप्शन तकनीक का चयन करता है|author=John Schwartz |newspaper=New York Times |date=October 3, 2000 |url=https://www.nytimes.com/2000/10/03/business/technology-us-selects-a-new-encryption-technique.html |url-status=live |archive-url=https://web.archive.org/web/20170328215407/http://www.nytimes.com/2000/10/03/business/technology-us-selects-a-new-encryption-technique.html |archive-date=March 28, 2017 }}</ref> रिजेंडेल विभिन्न कुंजी और ब्लॉक आकार वाले सिफर का परिवार है। एईएस के लिए, एनआईएसटी ने रिजेंडेल परिवार के तीन सदस्यों का चयन किया, जिनमें से प्रत्येक का ब्लॉक आकार 128 बिट्स था, लेकिन तीन अलग-अलग कुंजी लंबाई: 128, 192 और 256 बिट्स थी।
 
एईएस अमेरिकी सरकार द्वारा अपनाया गया है। यह [[ डेटा एन्क्रिप्शन मानक |डेटा एन्क्रिप्शन मानक]] (डीईएस) को प्रतिस्थापित करता है ,<ref>{{cite news|url=http://www.findarticles.com/p/articles/mi_m0IKZ/is_3_107?pnum=2&opg=90984479 |title=एनआईएसटी उन्नत एन्क्रिप्शन मानक की मापने योग्य सफलता की रिपोर्ट करता है|work=Journal of Research of the National Institute of Standards and Technology |first=Harold B. |last=Westlund |date=2002 |url-status=dead |archive-url=https://web.archive.org/web/20071103105501/http://findarticles.com/p/articles/mi_m0IKZ/is_3_107?pnum=2&opg=90984479 |archive-date=2007-11-03 }}</ref>  जिसे 1977 में प्रकाशित किया गया था। एईएस द्वारा वर्णित कलन एक [[ सममित-कुंजी एल्गोरिथ्म | सममित-कुंजी कलन]] है, जिसका अर्थ है कि एक ही कुंजी का उपयोग डेटा को एन्क्रिप्ट करने और डिक्रिप्ट करने दोनों के लिए किया जाता है।
 
संयुक्त स्टेट अमेरिका में, उच्च एन्क्रिप्शन मानक की घोषणा राष्ट्रीय मानक और प्रौद्योगिकी संस्थान द्वारा यूएस [[ संघीय सूचना प्रसंस्करण मानक |संघीय सूचना प्रसंस्करण मानक]] PUB 197 (FIPS 197) के रूप में 26 नवंबर, 2001 को की गई थी।<ref name="fips-197" /> इस घोषणा ने पांच साल की मानकीकरण प्रक्रिया का पालन किया जिसमें रिजेंडेल सिफर को सबसे उपयुक्त के रूप में चुने जाने से पहले पंद्रह प्रतिस्पर्धी डिजाइन प्रस्तुत और मूल्यांकन किए गए थे।<ref group="note">See [[Advanced Encryption Standard process]] for more details.</ref>


अंतर्राष्ट्रीय संगठन/अंतर्राष्ट्रीय इलेक्ट्रोटेक्निकल आयोग 18033-3 मानक सूची में एईएस सम्मिलित है। [[ संयुक्त राज्य अमेरिका के वाणिज्य सचिव |संयुक्त स्टेट अमेरिका के वाणिज्य सचिव]] द्वारा अनुमोदन के बाद 26 मई, 2002 को एईएस अमेरिकी संघीय सरकार के मानक के रूप में प्रभावी हो गया। एईएस कई अलग-अलग एन्क्रिप्शन पैकेजों में उपलब्ध है, और एनएसए अनुमोदित क्रिप्टोग्राफ़िक मॉड्यूल में उपयोग किए जाने पर शीर्ष गुप्त जानकारी के लिए यू.एस. [[ राष्ट्रीय सुरक्षा एजेंसी |राष्ट्रीय सुरक्षा एजेंसी]] (एनएसए) द्वारा अनुमोदित पहला (और केवल) सार्वजनिक रूप से सुलभ [[ सिफ़र | सिफ़र]] है।<ref group="note">See [[Advanced Encryption Standard#Security|Security of AES]] below.</ref>
अंतर्राष्ट्रीय संगठन/अंतर्राष्ट्रीय इलेक्ट्रोटेक्निकल आयोग 18033-3 मानक सूची में एईएस सम्मिलित है। [[ संयुक्त राज्य अमेरिका के वाणिज्य सचिव |संयुक्त स्टेट अमेरिका के वाणिज्य सचिव]] द्वारा अनुमोदन के बाद 26 मई, 2002 को एईएस अमेरिकी संघीय सरकार के मानक के रूप में प्रभावी हो गया। एईएस कई अलग-अलग एन्क्रिप्शन पैकेजों में उपलब्ध है, और एनएसए अनुमोदित क्रिप्टोग्राफ़िक मॉड्यूल में उपयोग किए जाने पर शीर्ष गुप्त जानकारी के लिए यू.एस. [[ राष्ट्रीय सुरक्षा एजेंसी |राष्ट्रीय सुरक्षा एजेंसी]] (एनएसए) द्वारा अनुमोदित पहला (और केवल) सार्वजनिक रूप से सुलभ [[ सिफ़र | सिफ़र]] है।<ref group="note">See [[Advanced Encryption Standard#Security|Security of AES]] below.</ref>
Line 82: Line 43:
* 256-बिट कुंजियों के लिए 14 राउंड।
* 256-बिट कुंजियों के लिए 14 राउंड।


प्रत्येक दौर में कई प्रसंस्करण चरण होते हैं, जिसमें एक एन्क्रिप्शन कुंजी पर ही निर्भर करता है। उसी एन्क्रिप्शन कुंजी का उपयोग करके सिफरटेक्स्ट को मूल प्लेनटेक्स्ट में वापस बदलने के लिए रिवर्स राउंड का एक सेट लागू किया जाता है।
प्रत्येक चरण में कई प्रसंस्करण चरण होते हैं, जिसमें एक एन्क्रिप्शन कुंजी पर ही निर्भर करता है। उसी एन्क्रिप्शन कुंजी का उपयोग करके सिफरटेक्स्ट को मूल प्लेनटेक्स्ट में वापस बदलने के लिए रिवर्स राउंड का एक सेट लागू किया जाता है।


=== कलन विधि का उच्च-स्तरीय विवरण ===
=== कलन विधि का उच्च-स्तरीय विवरण ===


# {{mono |कुंजी विस्तार}}{{snd}}एईएस कुंजी अनुसूची का उपयोग करके सिफर कुंजी से गोल कुंजियाँ प्राप्त की जाती हैं। एईएस को प्रत्येक राउंड प्लस एक और के लिए एक अलग 128-बिट राउंड की ब्लॉक की आवश्यकता होती है।
# {{mono |कुंजी विस्तार}}{{snd}}एईएस कुंजी अनुसूची का उपयोग करके सिफर कुंजी से गोल कुंजियाँ प्राप्त की जाती हैं। एईएस को प्रत्येक राउंड प्लस एक और के लिए एक अलग 128-बिट राउंड की ब्लॉक की आवश्यकता होती है।
# प्रारंभिक दौर कुंजी जोड़:
# प्रारंभिक चरण कुंजी जोड़:
## {{mono |कुंजी की गोल जोड़}}{{snd}}स्टेट के प्रत्येक बाइट को [[ बिटवाइज़ एक्सोर ]] का उपयोग करके गोल कुंजी के एक बाइट के साथ जोड़ा जाता है।
## {{mono |कुंजी की गोल जोड़}}{{snd}}स्टेट के प्रत्येक बाइट को [[ बिटवाइज़ एक्सोर ]] का उपयोग करके गोल कुंजी के एक बाइट के साथ जोड़ा जाता है।
#9, 11 या 13 राउंड:
#9, 11 या 13 राउंड:
Line 100: Line 61:




=== {{mono |सबबाइट्स}} }} चरण ===
=== सबबाइट्स स्टेप ===
{{Main|रिजेंडेल एस-बॉक्स}}
{{Main|रिजेंडेल एस-बॉक्स}}
[[Image:AES-SubBytes.svg|right|320px|में {{mono | SubBytes}} चरण, स्टेट में प्रत्येक बाइट को एक निश्चित 8-बिट लुकअप टेबल, एस में इसकी प्रविष्टि के साथ बदल दिया जाता है; बी<sub>ij</sub>= एस (ए<sub>ij</sub>).]]{{mono |सबबाइट्स}} चरण में, स्टेट सरणी में प्रत्येक बाइट <math>a_{i,j}</math> को 8-बिट [[ प्रतिस्थापन बॉक्स ]] का उपयोग करके {{mono |सबबाइट}} <math>S(a_{i,j})</math> में  बदल दिया जाता है।  ध्यान दें कि राउंड 0 से पहले, स्टेट ऐरे केवल प्लेनटेक्स्ट/इनपुट है। यह संचालन सिफर में गैर-रैखिकता प्रदान करता है। उपयोग किया गया एस-बॉक्स {{math|[[Finite field|GF]](2<sup>8</sup>)}} पर [[ गुणात्मक प्रतिलोम |गुणात्मक प्रतिलोम]] से प्राप्त होता है, जिसे अच्छी गैर-रैखिकता गुणों के लिए जाना जाता है। सरल बीजगणितीय गुणों के आधार पर हमलों से बचने के लिए, व्युत्क्रम समारोह को एक व्युत्क्रमणीय एफ़िन परिवर्तन के साथ जोड़कर एस-बॉक्स का निर्माण किया जाता है। एस-बॉक्स को किसी निश्चित बिंदु से बचने के लिए भी चुना जाता है (और ऐसा ही एक अव्यवस्था है), अर्थात्, <math> S(a_{i,j}) \neq a_{i,j} </math> और कोई भी विपरीत निश्चित बिंदु, अर्थात्, <math> S(a_{i,j}) \oplus a_{i,j} \neq \text{FF}_{16} </math>.
[[Image:AES-SubBytes.svg|right|320px|में {{mono | SubBytes}} चरण, स्टेट में प्रत्येक बाइट को एक निश्चित 8-बिट लुकअप टेबल, एस में इसकी प्रविष्टि के साथ बदल दिया जाता है; बी<sub>ij</sub>= एस (ए<sub>ij</sub>).]]{{mono |सबबाइट्स}} चरण में, स्टेट सरणी में प्रत्येक बाइट <math>a_{i,j}</math> को 8-बिट [[ प्रतिस्थापन बॉक्स ]] का उपयोग करके {{mono |सबबाइट}} <math>S(a_{i,j})</math> में  बदल दिया जाता है।  ध्यान दें कि राउंड 0 से पहले, स्टेट ऐरे केवल प्लेनटेक्स्ट/इनपुट है। यह संचालन सिफर में गैर-रैखिकता प्रदान करता है। उपयोग किया गया एस-बॉक्स {{math|[[Finite field|GF]](2<sup>8</sup>)}} पर [[ गुणात्मक प्रतिलोम |गुणात्मक प्रतिलोम]] से प्राप्त होता है, जिसे अच्छी गैर-रैखिकता गुणों के लिए जाना जाता है। सरल बीजगणितीय गुणों के आधार पर हमलों से बचने के लिए, व्युत्क्रम समारोह को एक व्युत्क्रमणीय एफ़िन परिवर्तन के साथ जोड़कर एस-बॉक्स का निर्माण किया जाता है। एस-बॉक्स को किसी निश्चित बिंदु से बचने के लिए भी चुना जाता है (और ऐसा ही एक अव्यवस्था है), अर्थात्, <math> S(a_{i,j}) \neq a_{i,j} </math> और कोई भी विपरीत निश्चित बिंदु, अर्थात्, <math> S(a_{i,j}) \oplus a_{i,j} \neq \text{FF}_{16} </math>.
डिक्रिप्शन करते समय, {{mono |आईएनवी उप बाइट्स}} चरण (का व्युत्क्रम {{mono |सबबाइट्स}}) का उपयोग किया जाता है, जिसके लिए पहले सजातीय परिवर्तन के व्युत्क्रम को लेने की आवश्यकता होती है और फिर गुणक व्युत्क्रम को खोजने की आवश्यकता होती है।
डिक्रिप्शन करते समय, {{mono |आईएनवी उप बाइट्स}} चरण (का व्युत्क्रम {{mono |सबबाइट्स}}) का उपयोग किया जाता है, जिसके लिए पहले सजातीय परिवर्तन के व्युत्क्रम को लेने की आवश्यकता होती है और फिर गुणक व्युत्क्रम को खोजने की आवश्यकता होती है।


=== {{mono |शिफ्ट पंक्तियाँ}} }} चरण ===
=== शिफ्ट रो स्टेप ===
[[Image:AES-ShiftRows.svg|right|320px|में {{mono | ShiftRows}} चरण, स्टेट की प्रत्येक पंक्ति में बाइट्स को चक्रीय रूप से बाईं ओर स्थानांतरित कर दिया जाता है। प्रत्येक बाइट को स्थानांतरित किए जाने वाले स्थानों की संख्या प्रत्येक पंक्ति के लिए वृद्धिशील रूप से भिन्न होती है।]]
[[Image:AES-ShiftRows.svg|right|320px|में {{mono | ShiftRows}} चरण, स्टेट की प्रत्येक पंक्ति में बाइट्स को चक्रीय रूप से बाईं ओर स्थानांतरित कर दिया जाता है। प्रत्येक बाइट को स्थानांतरित किए जाने वाले स्थानों की संख्या प्रत्येक पंक्ति के लिए वृद्धिशील रूप से भिन्न होती है।]]शिफ्ट रो स्टेप स्टेट की पंक्तियों पर संचालित होता है; यह एक निश्चित [[ ऑफसेट (कंप्यूटर विज्ञान) | ऑफसेट (संगणक विज्ञान)]] द्वारा प्रत्येक पंक्ति में बाइट्स को चक्रीय रूप से बदलता है। एईएस के लिए, पहली पंक्ति अपरिवर्तित छोड़ दी गई है। दूसरी पंक्ति के प्रत्येक बाइट को एक बाईं ओर स्थानांतरित कर दिया जाता है। इसी तरह, तीसरी और चौथी पंक्तियों को क्रमशः दो और तीन के ऑफसेट द्वारा स्थानांतरित किया जाता है।<ref group="note">Rijndael variants with a larger block size have slightly different offsets. For blocks of sizes 128 bits and 192 bits, the shifting pattern is the same. Row <math>n</math> is shifted left circular by <math>n-1</math> bytes.  For a 256-bit block, the first row is unchanged and the shifting for the second, third and fourth row is 1 byte, 3 bytes and 4 bytes respectively—this change only applies for the Rijndael cipher when used with a 256-bit block, as AES does not use 256-bit blocks.</ref> इस तरह, के उत्पादन की स्थिति के प्रत्येक स्तंभ {{mono | ShiftRows}} चरण इनपुट स्थिति के प्रत्येक स्तंभ से बाइट्स से बना है। इस चरण का महत्व स्तंभों को स्वतंत्र रूप से एन्क्रिप्ट किए जाने से बचाना है, जिस स्थिति में एईएस चार स्वतंत्र ब्लॉक सिफर में अपकृष्ट हो जाएगा।
{{mono |शिफ्ट पंक्तियाँ}}<nowiki> }} चरण स्टेट की पंक्तियों पर संचालित होता है; यह एक निश्चित </nowiki>[[ ऑफसेट (कंप्यूटर विज्ञान) | ऑफसेट (संगणक विज्ञान)]] द्वारा प्रत्येक पंक्ति में बाइट्स को चक्रीय रूप से बदलता है। एईएस के लिए, पहली पंक्ति अपरिवर्तित छोड़ दी गई है। दूसरी पंक्ति के प्रत्येक बाइट को एक बाईं ओर स्थानांतरित कर दिया जाता है। इसी तरह, तीसरी और चौथी पंक्तियों को क्रमशः दो और तीन के ऑफसेट द्वारा स्थानांतरित किया जाता है।<ref group="note">Rijndael variants with a larger block size have slightly different offsets. For blocks of sizes 128 bits and 192 bits, the shifting pattern is the same. Row <math>n</math> is shifted left circular by <math>n-1</math> bytes.  For a 256-bit block, the first row is unchanged and the shifting for the second, third and fourth row is 1 byte, 3 bytes and 4 bytes respectively—this change only applies for the Rijndael cipher when used with a 256-bit block, as AES does not use 256-bit blocks.</ref> इस तरह, के उत्पादन की स्थिति के प्रत्येक स्तंभ {{mono | ShiftRows}} चरण इनपुट स्थिति के प्रत्येक स्तंभ से बाइट्स से बना है। इस चरण का महत्व स्तंभों को स्वतंत्र रूप से एन्क्रिप्ट किए जाने से बचाना है, जिस स्थिति में एईएस चार स्वतंत्र ब्लॉक सिफर में अपकृष्ट हो जाएगा।


=== {{mono |मिक्स कॉलम}} }} चरण ===
=== मिक्स कॉलम स्टेप ===
{{main|रिजेंडेल मिक्स कॉलम}}
{{main|रिजेंडेल मिक्स कॉलम}}
[[Image:AES-MixColumns.svg|right|320px|में {{mono | MixColumns}} चरण, स्टेट के प्रत्येक स्तंभ को एक निश्चित बहुपद से गुणा किया जाता है <math>c(x)</math>.]]में {{mono |मिक्स कॉलम}} चरण, स्टेट के प्रत्येक स्तंभ के चार बाइट्स एक व्युत्क्रमणीय [[ रैखिक परिवर्तन ]] का उपयोग करके संयोजित किए जाते हैं। {{mono |मिक्स कॉलम}}<nowiki> }} फलन इनपुट के रूप में चार बाइट्स लेता है और चार बाइट्स आउटपुट करता है, जहां प्रत्येक इनपुट बाइट सभी चार आउटपुट बाइट्स को प्रभावित करता है। </nowiki>{{mono |शिफ्ट पंक्तियाँ}},के साथ साथ {{mono |मिक्स कॉलम}} सिफर में [[ प्रसार (क्रिप्टोग्राफी) ]] प्रदान करता है।
[[Image:AES-MixColumns.svg|right|320px|में {{mono | MixColumns}} चरण, स्टेट के प्रत्येक स्तंभ को एक निश्चित बहुपद से गुणा किया जाता है <math>c(x)</math>.]]{{mono |मिक्स कॉलम}} चरण में, स्टेट के प्रत्येक स्तंभ के चार बाइट्स एक व्युत्क्रमणीय [[ रैखिक परिवर्तन ]] का उपयोग करके संयोजित किए जाते हैं। {{mono |मिक्स कॉलम}}<nowiki> }} फलन इनपुट के रूप में चार बाइट्स लेता है और चार बाइट्स आउटपुट करता है, जहां प्रत्येक इनपुट बाइट सभी चार आउटपुट बाइट्स को प्रभावित करता है। </nowiki>{{mono |शिफ्ट पंक्तियाँ}},के साथ साथ {{mono |मिक्स कॉलम}} सिफर में [[ प्रसार (क्रिप्टोग्राफी) ]] प्रदान करता है।


इस संचालन के दौरान, प्रत्येक कॉलम को एक निश्चित आव्यूह का उपयोग करके रूपांतरित किया जाता है (कॉलम द्वारा आव्यूह को बाएं-गुणा करने से स्टेट में कॉलम का नया मान मिलता है):
इस संचालन के दौरान, प्रत्येक कॉलम को एक निश्चित आव्यूह का उपयोग करके रूपांतरित किया जाता है (कॉलम द्वारा आव्यूह को बाएं-गुणा करने से स्टेट में कॉलम का नया मान मिलता है):
Line 128: Line 88:
\qquad 0 \le j \le 3
\qquad 0 \le j \le 3
</math>
</math>
आव्यूह गुणा, गुणा और प्रविष्टियों के जोड़ से बना है। प्रविष्टियां बाइट्स हैं जिन्हें क्रम <math>x^7</math> के बहुपद के गुणांक के रूप में माना जाता है. ऐसा ही जोड़ XOR है। गुणन सापेक्ष अलघुकरणीय बहुपद  <math>x^8+x^4+x^3+x+1</math> है. यदि थोड़ा-थोड़ा करके संसाधित किया जाता है, तो स्थानांतरण के बाद, 1B<sub>16</sub> के साथ एक सशर्त XOR का प्रदर्शन किया जाना चाहिए यदि स्थानांतरित मान FF<sub>16</sub> से बड़ा है (अतिप्रवाह को बहुपद उत्पन्न करने के घटाव द्वारा ठीक किया जाना चाहिए)। ये <math>\operatorname{GF}(2^8)</math>  सामान्य गुणन के विशेष मामले हैं.
आव्यूह गुणन, प्रविष्टियों के गुणा और जोड़ से बना है। प्रविष्टियां बाइट्स हैं जिन्हें क्रम <math>x^7</math> के बहुपद के गुणांक के रूप में माना जाता है. ऐसा ही जोड़ XOR है। गुणन सापेक्ष अलघुकरणीय बहुपद  <math>x^8+x^4+x^3+x+1</math> है. यदि थोड़ा-थोड़ा करके संसाधित किया जाता है, तो स्थानांतरण के बाद, 1B<sub>16</sub> के साथ एक सशर्त XOR का प्रदर्शन किया जाना चाहिए यदि स्थानांतरित मान FF<sub>16</sub> से बड़ा है (अतिप्रवाह को बहुपद उत्पन्न करने के घटाव द्वारा ठीक किया जाना चाहिए)। ये <math>\operatorname{GF}(2^8)</math>  सामान्य गुणन के विशेष मामले हैं.


अधिक सामान्य अर्थ में, प्रत्येक स्तंभ को  <math>\operatorname{GF}(2^8)</math> पर एक बहुपद के रूप में माना जाता है और फिर इसे गुणा किया जाता है <math>{01}_{16} \cdot z^4+{01}_{16}</math> और  एक निश्चित बहुपद के साथ <math>c(z) = {03}_{16} \cdot z^3 + {01}_{16} \cdot z^2 +{01}_{16} \cdot z + {02}_{16}</math> तो गुणा मॉड्यूलो है . गुणांक उनके [[ हेक्साडेसिमल ]] समतुल्य <math>\operatorname{GF}(2)[x]</math>. {{mono | MixColumns}}<nowiki> }} से बिट बहुपदों के द्विआधारी प्रतिनिधित्व के बराबर प्रदर्शित होते हैं।  चरण को </nowiki>[[ परिमित क्षेत्र ]] में दिखाए गए विशेष [[ एमडीएस मैट्रिक्स | एमडीएस आव्यूह]] <math>\operatorname{GF}(2^8)</math> द्वारा गुणन के रूप में भी देखा जा सकता है. [[ रिजेंडेल मिक्स कॉलम ]] लेख में इस प्रक्रिया का आगे वर्णन किया गया है।
अधिक सामान्य अर्थ में, प्रत्येक स्तंभ को  <math>\operatorname{GF}(2^8)</math> पर एक बहुपद के रूप में माना जाता है और फिर इसे गुणा किया जाता है <math>{01}_{16} \cdot z^4+{01}_{16}</math> और  एक निश्चित बहुपद के साथ <math>c(z) = {03}_{16} \cdot z^3 + {01}_{16} \cdot z^2 +{01}_{16} \cdot z + {02}_{16}</math> तो गुणा मॉड्यूलो है . गुणांक उनके [[ हेक्साडेसिमल ]] समतुल्य <math>\operatorname{GF}(2)[x]</math>. {{mono | MixColumns}}<nowiki> }} से बिट बहुपदों के द्विआधारी प्रतिनिधित्व के बराबर प्रदर्शित होते हैं।  चरण को </nowiki>[[ परिमित क्षेत्र ]] में दिखाए गए विशेष [[ एमडीएस मैट्रिक्स | एमडीएस आव्यूह]] <math>\operatorname{GF}(2^8)</math> द्वारा गुणन के रूप में भी देखा जा सकता है. [[ रिजेंडेल मिक्स कॉलम ]] लेख में इस प्रक्रिया का आगे वर्णन किया गया है।


=== {{mono |ऐडराउंडकीय}} }} ===
=== एंड राउंड की ===
[[Image:AES-AddRoundKey.svg|right|320px|में {{mono | AddRoundKey}} चरण, स्टेट के प्रत्येक बाइट को अनन्य या संचालन (⊕) का उपयोग करके गोल उपकुंजी के बाइट के साथ जोड़ा जाता है।]]{{mono |ऐडराउंडकीय}} चरण में, उपकुंजी स्टेट के साथ समायोजन है। प्रत्येक चरण के लिए, रिजेंडेल कुंजी अनुसूची का उपयोग करके मुख्य [[ कुंजी (क्रिप्टोग्राफी) ]] से एक उपकुंजी प्राप्त की जाती है। रिजेंडेल की मुख्य अनुसूची; प्रत्येक उपकुंजी स्टेट के समान आकार की है। उपकुंजी को बिटवाइज़ एक्सक्लूसिव या का उपयोग करके स्टेट के प्रत्येक बाइट को उपकुंजी के संबंधित बाइट के साथ जोड़कर जोड़ा जाता है।
[[Image:AES-AddRoundKey.svg|right|320px|में {{mono | AddRoundKey}} चरण, स्टेट के प्रत्येक बाइट को अनन्य या संचालन (⊕) का उपयोग करके गोल उपकुंजी के बाइट के साथ जोड़ा जाता है।]]{{mono |ऐडराउंडकीय}} चरण में, उपकुंजी स्टेट के साथ समायोजन है। प्रत्येक चरण के लिए, रिजेंडेल कुंजी अनुसूची का उपयोग करके मुख्य [[ कुंजी (क्रिप्टोग्राफी) ]] से एक उपकुंजी प्राप्त की जाती है। रिजेंडेल की मुख्य अनुसूची; प्रत्येक उपकुंजी स्टेट के समान आकार की है। उपकुंजी को बिटवाइज़ एक्सक्लूसिव या का उपयोग करके स्टेट के प्रत्येक बाइट को उपकुंजी के संबंधित बाइट के साथ जोड़कर जोड़ा जाता है।


=== सिफर === का अनुकूलन
=== सिफर का अनुकूलन ===
 
32-बिट या बड़े शब्दों वाले सिस्टम पर,सबबाइट्स और शिफ्टरोज़ चरणों को मिक्स कॉलम चरण के साथ तालिका लुकअप के सीक्वेंस में बदलकर इस सिफर के निष्पादन को गति देना संभव है। इसके बाद 16 टेबल लुकअप ऑपरेशंस और 12 32-बिट एक्सक्लूसिव-या ऑपरेशंस के साथ एक राउंड किया जा सकता है, इसके बाद ऐडराउंडकीय स्टेप में चार 32-बिट एक्सक्लूसिव-या ऑपरेशंस किए जा सकते हैं।<ref>[https://doi.org/10.1007%2F3-540-36400-5_13 "Efficient software implementation of AES on 32-bit platforms".] Lecture Notes in Computer Science: 2523. 2003</ref> वैकल्पिक रूप से, टेबल लुकअप ऑपरेशन को एक सिंगल 256-एंट्री 32-बिट टेबल (1024 बाइट्स पर कब्जा कर लिया गया) के साथ सर्कुलर रोटेशन ऑपरेशंस के साथ किया जा सकता है।
32-बिट या बड़े शब्दों वाले सिस्टम पर,सबबाइट्स और शिफ्टरोज़ चरणों को मिक्स कॉलम चरण के साथ तालिका लुकअप के सीक्वेंस में बदलकर इस सिफर के निष्पादन को गति देना संभव है। इसके बाद 16 टेबल लुकअप ऑपरेशंस और 12 32-बिट एक्सक्लूसिव-या ऑपरेशंस के साथ एक राउंड किया जा सकता है, इसके बाद ऐडराउंडकीय स्टेप में चार 32-बिट एक्सक्लूसिव-या ऑपरेशंस किए जा सकते हैं।<ref>[https://doi.org/10.1007%2F3-540-36400-5_13 "Efficient software implementation of AES on 32-bit platforms".] Lecture Notes in Computer Science: 2523. 2003</ref> वैकल्पिक रूप से, टेबल लुकअप ऑपरेशन को एक सिंगल 256-एंट्री 32-बिट टेबल (1024 बाइट्स पर कब्जा कर लिया गया) के साथ सर्कुलर रोटेशन ऑपरेशंस के साथ किया जा सकता है।


बाइट-ओरिएंटेड दृष्टिकोण का उपयोग करके, सबबाइट्स, शिफ्टरोज़ और मिक्स कॉलम चरणों को एक ही राउंड ऑपरेशन में जोड़ना संभव है।<ref>{{cite web |url=https://code.google.com/p/byte-oriented-aes |title=बाइट-उन्मुख-एईएस - सी में एईएस का एक सार्वजनिक डोमेन बाइट-उन्मुख कार्यान्वयन - Google प्रोजेक्ट होस्टिंग|access-date=2012-12-23 |url-status=live |archive-url=https://web.archive.org/web/20130720155538/http://code.google.com/p/byte-oriented-aes/ |archive-date=2013-07-20 }}</ref>
बाइट-ओरिएंटेड दृष्टिकोण का उपयोग करके, सबबाइट्स, शिफ्टरोज़ और मिक्स कॉलम चरणों को एक ही राउंड ऑपरेशन में जोड़ना संभव है।<ref>{{cite web |url=https://code.google.com/p/byte-oriented-aes |title=बाइट-उन्मुख-एईएस - सी में एईएस का एक सार्वजनिक डोमेन बाइट-उन्मुख कार्यान्वयन - Google प्रोजेक्ट होस्टिंग|access-date=2012-12-23 |url-status=live |archive-url=https://web.archive.org/web/20130720155538/http://code.google.com/p/byte-oriented-aes/ |archive-date=2013-07-20 }}</ref>
== सुरक्षा ==
== सुरक्षा ==
राष्ट्रीय सुरक्षा एजेंसी (एनएसए) ने रिजेंडेल सहित सभी एईएस फाइनलिस्ट की समीक्षा की और कहा कि वे सभी यू.एस. सरकार के गैर-वर्गीकृत डेटा के लिए पर्याप्त सुरक्षित थे। जून 2003 में, अमेरिकी सरकार ने घोषणा की कि एईएस का उपयोग वर्गीकृत जानकारी की सुरक्षा के लिए किया जा सकता है:
राष्ट्रीय सुरक्षा एजेंसी (एनएसए) ने रिजेंडेल सहित सभी एईएस फाइनलिस्ट की समीक्षा की और कहा कि वे सभी यू.एस. सरकार के गैर-वर्गीकृत डेटा के लिए पर्याप्त सुरक्षित थे। जून 2003 में, अमेरिकी सरकार ने घोषणा की कि एईएस का उपयोग वर्गीकृत जानकारी की सुरक्षा के लिए किया जा सकता है:
Line 149: Line 105:
एईएस में 128-बिट कुंजियों के लिए 10 राउंड, 192-बिट कुंजियों के लिए 12 राउंड और 256-बिट कुंजियों के लिए 14 राउंड हैं।
एईएस में 128-बिट कुंजियों के लिए 10 राउंड, 192-बिट कुंजियों के लिए 12 राउंड और 256-बिट कुंजियों के लिए 14 राउंड हैं।


2006 तक, सबसे प्रसिद्ध हमले 128-बिट कुंजियों के लिए 7 राउंड, 192-बिट कुंजियों के लिए 8 राउंड और 256-बिट कुंजियों के लिए 9 राउंड थे।<ref name="improved">[[John Kelsey (cryptanalyst)|John Kelsey]], [[Stefan Lucks]], [[Bruce Schneier]], [[Mike Stay]], [[David A. Wagner|David Wagner]], and [[Doug Whiting]], ''Improved Cryptanalysis of Rijndael'', [[Fast Software Encryption]], 2000 pp213–230 {{cite web |url=http://www.schneier.com/paper-rijndael.html |title=Academic: Improved Cryptanalysis of Rijndael - Schneier on Security |access-date=2007-03-06 |url-status=live |archive-url=https://web.archive.org/web/20070223215007/http://www.schneier.com/paper-rijndael.html |archive-date=2007-02-23 }}</ref>
2006 तक, सबसे प्रसिद्ध आक्रमण 128-बिट कुंजियों के लिए 7 राउंड, 192-बिट कुंजियों के लिए 8 राउंड और 256-बिट कुंजियों के लिए 9 राउंड थे।<ref name="improved">[[John Kelsey (cryptanalyst)|John Kelsey]], [[Stefan Lucks]], [[Bruce Schneier]], [[Mike Stay]], [[David A. Wagner|David Wagner]], and [[Doug Whiting]], ''Improved Cryptanalysis of Rijndael'', [[Fast Software Encryption]], 2000 pp213–230 {{cite web |url=http://www.schneier.com/paper-rijndael.html |title=Academic: Improved Cryptanalysis of Rijndael - Schneier on Security |access-date=2007-03-06 |url-status=live |archive-url=https://web.archive.org/web/20070223215007/http://www.schneier.com/paper-rijndael.html |archive-date=2007-02-23 }}</ref>




=== ज्ञात हमले ===
=== ज्ञात आक्रमण ===
क्रिप्टोग्राफ़र्स के लिए, एक [[ क्रिप्ट विश्लेषण ]] ब्रेक [[ पशु बल का आक्रमण | ब्रूट-फोर्स हमले]] की तुलना में कुछ भी तेज है - अर्थात्, अनुक्रम में प्रत्येक संभावित कुंजी के लिए एक परीक्षण डिक्रिप्शन करना।<ref group="note">See [[Cryptanalysis#Computational resources required|Cryptanalysis]].</ref> एक विराम में ऐसे परिणाम सम्मिलित हो सकते हैं जो वर्तमान तकनीक के साथ अक्षम्य हैं। अव्यावहारिक होने के बाद भी, सैद्धांतिक विराम कभी-कभी भेद्यता पैटर्न में अंतर्दृष्टि प्रदान कर सकते हैं। व्यापक रूप से कार्यान्वित ब्लॉक-सिफर एन्क्रिप्शन कलन विधि के खिलाफ सार्वजनिक रूप से ज्ञात ब्रूट-फोर्स का सबसे बड़ा सफल हमला 2006 में डिस्ट्रीब्यूटेड.नेट द्वारा 64-बिट [[ कारण ले | आरसी5]] कुंजी के खिलाफ था।<ref name=ZD20060430>{{cite web
क्रिप्टोग्राफ़र्स के लिए, एक [[ क्रिप्ट विश्लेषण ]] ब्रेक [[ पशु बल का आक्रमण | ब्रूट-फोर्स आक्रमण]] की तुलना में कुछ भी तेज है - अर्थात्, अनुक्रम में प्रत्येक संभावित कुंजी के लिए एक परीक्षण डिक्रिप्शन करना।<ref group="note">See [[Cryptanalysis#Computational resources required|Cryptanalysis]].</ref> एक विराम में ऐसे परिणाम सम्मिलित हो सकते हैं जो वर्तमान तकनीक के साथ अक्षम्य हैं। अव्यावहारिक होने के बाद भी, सैद्धांतिक विराम कभी-कभी भेद्यता पैटर्न में अंतर्दृष्टि प्रदान कर सकते हैं। व्यापक रूप से कार्यान्वित ब्लॉक-सिफर एन्क्रिप्शन कलन विधि के विरुद्ध सार्वजनिक रूप से ज्ञात ब्रूट-फोर्स का सबसे बड़ा सफल हमला 2006 में डिस्ट्रीब्यूटेड.नेट द्वारा 64-बिट [[ कारण ले | आरसी5]] कुंजी के विरुद्ध था।<ref name=ZD20060430>{{cite web
  |url=http://www.zdnet.com/blog/ou/is-encryption-really-crackable/204
  |url=http://www.zdnet.com/blog/ou/is-encryption-really-crackable/204
  |title=क्या एन्क्रिप्शन वास्तव में क्रैक करने योग्य है?|first1=George
  |title=क्या एन्क्रिप्शन वास्तव में क्रैक करने योग्य है?|first1=George
Line 165: Line 121:
}}</ref>
}}</ref>


कुंजी की लंबाई के प्रत्येक अतिरिक्त बिट के लिए कुंजी स्थान 2 के एक कारक से बढ़ जाता है, और यदि कुंजी का हर संभव मूल्य परिवर्तनीय है, तो यह औसत ब्रूट-बल कुंजी खोज समय के दोगुने में बदल जाता है। इसका अर्थ यह है कि ब्रूट-फोर्स सर्च का प्रयास कुंजी की लंबाई के साथ तेजी से बढ़ता है। कुंजी की लंबाई अपने आप में हमलों के खिलाफ सुरक्षा का संकेत नहीं देती है, क्योंकि बहुत लंबी कुंजियों वाले सिफर हैं जो कमजोर पाए गए हैं।
कुंजी की लंबाई के प्रत्येक अतिरिक्त बिट के लिए कुंजी स्थान 2 के एक कारक से बढ़ जाता है, और यदि कुंजी का हर संभव मूल्य परिवर्तनीय है, तो यह औसत ब्रूट-बल कुंजी खोज समय के दोगुने में बदल जाता है। इसका अर्थ यह है कि ब्रूट-फोर्स सर्च का प्रयास कुंजी की लंबाई के साथ तेजी से बढ़ता है। कुंजी की लंबाई अपने आप में हमलों के विरुद्ध सुरक्षा का संकेत नहीं देती है, क्योंकि बहुत लंबी कुंजियों वाले सिफर हैं जो कमजोर पाए गए हैं।


एईएस में काफी सरल बीजगणितीय संरचना है।<ref>{{cite web |url=http://www.isg.rhul.ac.uk/~sean/ |title=सीन मर्फी|publisher=University of London |access-date=2008-11-02 |url-status=live |archive-url=https://web.archive.org/web/20090131145521/http://www.isg.rhul.ac.uk/~sean/ |archive-date=2009-01-31 }}</ref> 2002 में, एक्सएसएल हमले नामक एक सैद्धांतिक हमले की घोषणा [[ निकोलस कौरटोइस | निकोलस कौरटोइस]] और [[ जोसेफ पीप्रज़िक | जोसेफ पीप्रज़िक]] द्वारा की गई थी, जो आंशिक रूप से इसके अरैखिक घटकों की कम जटिलता के कारण एईएस कलन विधि में कमजोरी दिखाने के लिए थी।<ref>{{cite web | url = http://www.schneier.com/crypto-gram-0209.html | title = एईएस न्यूज़, क्रिप्टो-ग्राम न्यूज़लैटर, 15 सितंबर, 2002| author = Bruce Schneier | access-date = 2007-07-27| archive-url= https://web.archive.org/web/20070707105715/http://www.schneier.com/crypto-gram-0209.html| archive-date= 7 July 2007 | url-status= live}}</ref> तब से, अन्य कागजात ने दिखाया है कि हमला, जैसा कि मूल रूप से प्रस्तुत किया गया है, असाध्य है; ब्लॉक सिफर पर एक्सएसएल हमला देखें।
एईएस में काफी सरल बीजगणितीय संरचना है।<ref>{{cite web |url=http://www.isg.rhul.ac.uk/~sean/ |title=सीन मर्फी|publisher=University of London |access-date=2008-11-02 |url-status=live |archive-url=https://web.archive.org/web/20090131145521/http://www.isg.rhul.ac.uk/~sean/ |archive-date=2009-01-31 }}</ref> 2002 में, एक्सएसएल आक्रमण नामक एक सैद्धांतिक आक्रमण की घोषणा [[ निकोलस कौरटोइस | निकोलस कौरटोइस]] और [[ जोसेफ पीप्रज़िक | जोसेफ पीप्रज़िक]] द्वारा की गई थी, जो आंशिक रूप से इसके अरैखिक घटकों की कम जटिलता के कारण एईएस कलन विधि में कमजोरी दिखाने के लिए थी।<ref>{{cite web | url = http://www.schneier.com/crypto-gram-0209.html | title = एईएस न्यूज़, क्रिप्टो-ग्राम न्यूज़लैटर, 15 सितंबर, 2002| author = Bruce Schneier | access-date = 2007-07-27| archive-url= https://web.archive.org/web/20070707105715/http://www.schneier.com/crypto-gram-0209.html| archive-date= 7 July 2007 | url-status= live}}</ref> तब से, अन्य कागजात ने दिखाया है कि हमला, जैसा कि मूल रूप से प्रस्तुत किया गया है, असाध्य है; ब्लॉक सिफर पर एक्सएसएल हमला देखें।


एईएस चयन प्रक्रिया के दौरान, प्रतिस्पर्धी कलन विधि के निर्माणकर्ता ने रिजेंडेल के कलन विधि के बारे में लिखा था, हम सुरक्षा-महत्वपूर्ण अनुप्रयोगों में [इसके] उपयोग के बारे में चिंतित हैं।<ref name="rijndael-algebraic">
एईएस चयन प्रक्रिया के दौरान, प्रतिस्पर्धी कलन विधि के निर्माणकर्ता ने रिजेंडेल के कलन विधि के बारे में लिखा था, हम सुरक्षा-महत्वपूर्ण अनुप्रयोगों में [इसके] उपयोग के बारे में चिंतित हैं।<ref name="rijndael-algebraic">
Line 186: Line 142:
| archive-url= https://web.archive.org/web/20061104080748/http://www.macfergus.com/pub/rdalgeq.html
| archive-url= https://web.archive.org/web/20061104080748/http://www.macfergus.com/pub/rdalgeq.html
| archive-date= 4 November 2006| citeseerx = 10.1.1.28.4921
| archive-date= 4 November 2006| citeseerx = 10.1.1.28.4921
}}</ref> अक्टूबर 2000 में, चूंकि, एईएस चयन प्रक्रिया के अंत में, प्रतिस्पर्धी कलन विधि [[ दो मछली | त्वोफिश]] के एक डेवलपर, [[ ब्रूस श्नेयर | ब्रूस श्नेयर]] ने लिखा था कि जब उन्होंने सोचा था कि किसी दिन रिजेंडेल पर सफल शैक्षणिक हमले विकसित किए जाएंगे, तो उन्हें विश्वास नहीं था कि कोई भी कभी खोज पाएगा एक हमला जो किसी को रिजेंडेल यातायात को पढ़ने की अनुमति देगा।<ref>Bruce Schneier, [http://www.schneier.com/crypto-gram-0010.html AES Announced] {{webarchive|url=https://web.archive.org/web/20090201005720/http://www.schneier.com/crypto-gram-0010.html |date=2009-02-01 }}, October 15, 2000</ref>
}}</ref> अक्टूबर 2000 में, चूंकि, एईएस चयन प्रक्रिया के अंत में, प्रतिस्पर्धी कलन विधि [[ दो मछली | त्वोफिश]] के एक डेवलपर, [[ ब्रूस श्नेयर | ब्रूस श्नेयर]] ने लिखा था कि जब उन्होंने सोचा था कि किसी दिन रिजेंडेल पर सफल शैक्षणिक आक्रमण विकसित किए जाएंगे, तो उन्हें विश्वास नहीं था कि कोई भी कभी खोज पाएगा एक हमला जो किसी को रिजेंडेल यातायात को पढ़ने की अनुमति देगा।<ref>Bruce Schneier, [http://www.schneier.com/crypto-gram-0010.html AES Announced] {{webarchive|url=https://web.archive.org/web/20090201005720/http://www.schneier.com/crypto-gram-0010.html |date=2009-02-01 }}, October 15, 2000</ref>


मई 2009 तक, पूर्ण एईएस के खिलाफ एकमात्र सफल प्रकाशित हमले कुछ विशिष्ट कार्यान्वयनों पर साइड-चैनल हमले थे। 2009 में, एक नए संबंधित-कुंजी हमले की खोज की गई जो एईएस के प्रमुख कार्यक्रम की सरलता का फायदा उठाती है और इसमें 2<sup>119</sup> की जटिलता है. दिसंबर 2009 में इसे सुधार कर 2<sup>99.5</sup> किया गया था.<ref name="relkey" /> यह 2009 में [[ एलेक्स बिरुकोव | एलेक्स बिरुकोव]] , [[ दिमित्री खोवराटोविच | दिमित्री खोवराटोविच]] और इविका निकोलीक द्वारा खोजे गए एक हमले का अनुवर्ती है, जिसमें प्रत्येक 2<sup>35</sup> में से एक के लिए कुंजियाँ 2<sup>96</sup> की जटिलता है।<ref>{{cite book
मई 2009 तक, पूर्ण एईएस के विरुद्ध एकमात्र सफल प्रकाशित आक्रमण कुछ विशिष्ट कार्यान्वयनों पर साइड-चैनल आक्रमण थे। 2009 में, एक नए संबंधित-कुंजी आक्रमण की खोज की गई जो एईएस के प्रमुख कार्यक्रम की सरलता का फायदा उठाती है और इसमें 2<sup>119</sup> की जटिलता है.<ref name=relkey> दिसंबर 2009 में इसे सुधार कर 2<sup>99.5</sup> किया गया था.<ref name="relkey" /> यह 2009 में [[ एलेक्स बिरुकोव | एलेक्स बिरुकोव]] , [[ दिमित्री खोवराटोविच | दिमित्री खोवराटोविच]] और इविका निकोलीक द्वारा खोजे गए एक आक्रमण का अनुवर्ती है, जिसमें प्रत्येक 2<sup>35</sup> में से एक के लिए कुंजियाँ 2<sup>96</sup> की जटिलता है।<ref>{{cite book
|title=क्रिप्टोलॉजी में अग्रिम - क्रिप्टो 2009|volume=5677
|title=क्रिप्टोलॉजी में अग्रिम - क्रिप्टो 2009|volume=5677
|chapter=Distinguisher and Related-Key Attack on the Full AES-256
|chapter=Distinguisher and Related-Key Attack on the Full AES-256
Line 198: Line 154:
|pages=231–249
|pages=231–249
|doi=10.1007/978-3-642-03356-8_14|series=Lecture Notes in Computer Science
|doi=10.1007/978-3-642-03356-8_14|series=Lecture Notes in Computer Science
}}</ref> चूंकि, संबंधित-कुंजी हमले किसी भी ठीक से डिज़ाइन किए गए क्रिप्टोग्राफ़िक प्रोटोकॉल में चिंता का विषय नहीं हैं, क्योंकि एक ठीक से डिज़ाइन किए गए प्रोटोकॉल (अर्थात्, कार्यान्वयन सॉफ्टवेयर) संबंधित कुंजियों की अनुमति नहीं देने का ध्यान रखेंगे, अनिवार्य रूप से संबंधितता के लिए कुंजियों के चयन के हमलावर के साधनों को बाधित करके।
}}</ref> चूंकि, संबंधित-कुंजी आक्रमण किसी भी ठीक से डिज़ाइन किए गए क्रिप्टोग्राफ़िक प्रोटोकॉल में चिंता का विषय नहीं हैं, क्योंकि एक ठीक से डिज़ाइन किए गए प्रोटोकॉल (अर्थात्, कार्यान्वयन सॉफ्टवेयर) संबंधित कुंजियों की अनुमति नहीं देने का ध्यान रखेंगे, अनिवार्य रूप से संबंधितता के लिए कुंजियों के चयन के हमलावर के साधनों को बाधित करके।


एक और हमला ब्रूस श्नेयर द्वारा ब्लॉग किया गया था<ref>{{cite web
एक और हमला ब्रूस श्नेयर द्वारा ब्लॉग किया गया था<ref>{{cite web
Line 219: Line 175:
|access-date=2010-03-11| archive-url= https://web.archive.org/web/20100128050656/http://eprint.iacr.org/2009/374| archive-date= 28 January 2010 | url-status= live}}</ref>
|access-date=2010-03-11| archive-url= https://web.archive.org/web/20100128050656/http://eprint.iacr.org/2009/374| archive-date= 28 January 2010 | url-status= live}}</ref>


3 अगस्त 2009 को एलेक्स बिरुकोव, ऑर डंकेलमैन, नाथन केलर, दिमित्री खोव्रतोविच और [[ आदि शमीर | आदि शमीर]] द्वारा किया गया यह नया हमला एईएस-256 के खिलाफ है जो केवल दो संबंधित कुजियों और 2<sup>39</sup> का उपयोग करता है। 9-राउंड संस्करण की पूर्ण 256-बिट कुंजी पुनर्प्राप्त करने का समय, या 2<sup>45</sup> बार 10-राउंड संस्करण के लिए एक मजबूत प्रकार के संबंधित उपकुंजी हमले के साथ, या 2<sup>70</sup>     1-राउंड संस्करण के लिए 256-बिट एईएस 14 राउंड का उपयोग करता है, इसलिए ये हमले पूर्ण एईएस के खिलाफ प्रभावी नहीं हैं।
3 अगस्त 2009 को एलेक्स बिरुकोव, ऑर डंकेलमैन, नाथन केलर, दिमित्री खोव्रतोविच और [[ आदि शमीर | आदि शमीर]] द्वारा किया गया यह नया हमला एईएस-256 के विरुद्ध है जो केवल दो संबंधित कुजियों और 2<sup>39</sup> का उपयोग करता है। 9-राउंड संस्करण की पूर्ण 256-बिट कुंजी पुनर्प्राप्त करने का समय, या 2<sup>45</sup> बार 10-राउंड संस्करण के लिए एक मजबूत प्रकार के संबंधित उपकुंजी आक्रमण के साथ, या 2<sup>70</sup> 1-राउंड संस्करण के लिए 256-बिट एईएस 14 राउंड का उपयोग करता है, इसलिए ये आक्रमण पूर्ण एईएस के विरुद्ध प्रभावी नहीं हैं।


मजबूत संबंधित कुंजी वाले इन हमलों की व्यावहारिकता की आलोचना की गई है,<ref>{{Cite book|title=कुछ सममित हल्के क्रिप्टोग्राफ़िक डिज़ाइन पर|last=Agren|first=Martin|publisher=Dissertation, Lund University|year=2012|pages=38–39}}</ref> उदाहरण के लिए, 2010 में विंसेंट रिजमेन द्वारा लिखित एईएस-128 पर चुने गए-कुंजी-संबंध-इन-द-बीच हमलों पर पेपर द्वारा।<ref>{{cite journal |url=http://eprint.iacr.org/2010/337.pdf |title=प्रैक्टिकल-टाइटल अटैक ऑन एईएस-128 यूजिंग चॉइस-टेक्स्ट रिलेशन्स|author=Vincent Rijmen |date=2010 |url-status=live |archive-url=https://web.archive.org/web/20100702184311/http://eprint.iacr.org/2010/337.pdf |archive-date=2010-07-02 }}</ref>
मजबूत संबंधित कुंजी वाले इन हमलों की व्यावहारिकता की आलोचना की गई है,<ref>{{Cite book|title=कुछ सममित हल्के क्रिप्टोग्राफ़िक डिज़ाइन पर|last=Agren|first=Martin|publisher=Dissertation, Lund University|year=2012|pages=38–39}}</ref> उदाहरण के लिए, 2010 में विंसेंट रिजमेन द्वारा लिखित एईएस-128 पर चुने गए-कुंजी-संबंध-इन-द-बीच हमलों पर पेपर द्वारा।<ref>{{cite journal |url=http://eprint.iacr.org/2010/337.pdf |title=प्रैक्टिकल-टाइटल अटैक ऑन एईएस-128 यूजिंग चॉइस-टेक्स्ट रिलेशन्स|author=Vincent Rijmen |date=2010 |url-status=live |archive-url=https://web.archive.org/web/20100702184311/http://eprint.iacr.org/2010/337.pdf |archive-date=2010-07-02 }}</ref>


नवंबर 2009 में, एईएस-128 के कम 8-राउंड संस्करण के खिलाफ पहला [[ ज्ञात-कुंजी विशिष्ट हमला | ज्ञात-कुंजी विशिष्ट हमला]] प्रीप्रिंट के रूप में जारी किया गया था।<ref>{{cite web
नवंबर 2009 में, एईएस-128 के कम 8-राउंड संस्करण के विरुद्ध पहला [[ ज्ञात-कुंजी विशिष्ट हमला | ज्ञात-कुंजी विशिष्ट हमला]] प्रीप्रिंट के रूप में जारी किया गया था।<ref>{{cite web
  |url        = http://eprint.iacr.org/2009/531
  |url        = http://eprint.iacr.org/2009/531
  |title      = Super-Sbox Cryptanalysis: Improved Attacks for AES-like permutations
  |title      = Super-Sbox Cryptanalysis: Improved Attacks for AES-like permutations
Line 235: Line 191:
}}</ref>
}}</ref>


यह ज्ञात-कुंजी विभेदक हमला रिबाउंड में सुधार है, या एईएस-जैसे क्रमपरिवर्तन के खिलाफ मध्य-से-शुरुआत का हमला है, जो एक तथाकथित सुपर-एस-बॉक्स के आवेदन के रूप में क्रमचय के दो लगातार दौरों को देखता है। . यह एईएस-128 के 8-राउंड संस्करण पर काम करता है, जिसकी समय जटिलता 2<sup>48</sup> है, और मेमोरी जटिलता और 2<sup>32</sup> की मेमोरी जटिलता। 128-बिट एईएस 10 राउंड का उपयोग करता है, इसलिए यह हमला पूर्ण एईएस-128 के खिलाफ प्रभावी नहीं है।
यह ज्ञात-कुंजी विभेदक हमला रिबाउंड में सुधार है, या एईएस-जैसे क्रमपरिवर्तन के विरुद्ध मध्य-से-शुरुआत का हमला है, जो एक तथाकथित सुपर-एस-बॉक्स के आवेदन के रूप में क्रमचय के दो लगातार चरणों को देखता है। . यह एईएस-128 के 8-राउंड संस्करण पर काम करता है, जिसकी समय जटिलता 2<sup>48</sup> है, और मेमोरी जटिलता और 2<sup>32</sup> की मेमोरी जटिलता। 128-बिट एईएस 10 राउंड का उपयोग करता है, इसलिए यह हमला पूर्ण एईएस-128 के विरुद्ध प्रभावी नहीं है।


पूर्ण एईएस पर पहला [[ कुंजी-वसूली हमला | कुंजी-वसूली हमला]] एंड्री बोगडानोव, दिमित्री खोव्रतोविच और क्रिश्चियन रेचबर्गर द्वारा किया गया था, और 2011 में प्रकाशित किया गया था।<ref>{{cite web|url=http://research.microsoft.com/en-us/projects/cryptanalysis/aesbc.pdf |title=पूर्ण एईएस का बिक्लिक क्रिप्ट विश्लेषण|author=Andrey Bogdanov |author2=Dmitry Khovratovich |author3=Christian Rechberger |name-list-style=amp |date=2011 |url-status=dead |archive-url=https://web.archive.org/web/20120905154705/http://research.microsoft.com/en-us/projects/cryptanalysis/aesbc.pdf |archive-date=2012-09-05 }}</ref> यह हमला एक दोतरफा हमला है और क्रूर बल से लगभग चार गुना तेज है। AES-128 कुंजी को पुनर्प्राप्त करने के लिए 2<sup>126.2</sup> संचालन की आवश्यकता होती है। AES-192 और AES-256 के लिए क्रमशः  2<sup>190.2</sup> और 2<sup>254.6</sup> संचालन की आवश्यकता है। इस परिणाम को एईएस-128 के लिए  2<sup>126.0</sup>, एईएस-192 के लिए  2<sup>189.9</sup> और एईएस-256 के लिए  2<sup>254.3</sup> तक सुधार किया गया है, [28] जो एईएस के खिलाफ प्रमुख रिकवरी हमले में वर्तमान सर्वोत्तम परिणाम हैं।
पूर्ण एईएस पर पहला [[ कुंजी-वसूली हमला | कुंजी-वसूली हमला]] एंड्री बोगडानोव, दिमित्री खोव्रतोविच और क्रिश्चियन रेचबर्गर द्वारा किया गया था, और 2011 में प्रकाशित किया गया था।<ref>{{cite web|url=http://research.microsoft.com/en-us/projects/cryptanalysis/aesbc.pdf |title=पूर्ण एईएस का बिक्लिक क्रिप्ट विश्लेषण|author=Andrey Bogdanov |author2=Dmitry Khovratovich |author3=Christian Rechberger |name-list-style=amp |date=2011 |url-status=dead |archive-url=https://web.archive.org/web/20120905154705/http://research.microsoft.com/en-us/projects/cryptanalysis/aesbc.pdf |archive-date=2012-09-05 }}</ref> यह हमला एक दोतरफा हमला है और क्रूर बल से लगभग चार गुना तेज है। AES-128 कुंजी को पुनर्प्राप्त करने के लिए 2<sup>126.2</sup> संचालन की आवश्यकता होती है। AES-192 और AES-256 के लिए क्रमशः  2<sup>190.2</sup> और 2<sup>254.6</sup> संचालन की आवश्यकता है। इस परिणाम को एईएस-128 के लिए  2<sup>126.0</sup>, एईएस-192 के लिए  2<sup>189.9</sup> और एईएस-256 के लिए  2<sup>254.3</sup> तक सुधार किया गया है, [28] जो एईएस के विरुद्ध प्रमुख रिकवरी आक्रमण में वर्तमान सर्वोत्तम परिणाम हैं।


यह एक बहुत छोटा लाभ है, क्योंकि 126-बिट कुंजी (128-बिट्स के अतिरिक्त) को अभी भी वर्तमान और निकटवर्ती हार्डवेयर पर क्रूर बल लगाने में अरबों साल लगेंगे। इसके अलावा, लेखकों ने एईएस पर अपनी तकनीक का उपयोग करते हुए 128-बिट कुंजी के साथ 2<sup>88</sup> बिट डेटा संग्रहीत करने के लिए सबसे सर्वश्रेष्ठ हमले की गणना की। यह लगभग 38 ट्रिलियन टेराबाइट डेटा के लिए काम करता है, जो 2016 में ग्रह पर सभी कंप्यूटरों पर संग्रहीत सभी डेटा से अधिक है। इस प्रकार, एईएस सुरक्षा पर कोई व्यावहारिक प्रभाव नहीं है।<ref>{{cite web|author=Jeffrey Goldberg|title=एईएस एन्क्रिप्शन क्रैक नहीं किया गया है|url=https://blog.agilebits.com/2011/08/18/aes-encryption-isnt-cracked/|access-date=30 December 2014|url-status=dead|archive-url=https://web.archive.org/web/20150108165723/https://blog.agilebits.com/2011/08/18/aes-encryption-isnt-cracked/|archive-date=8 January 2015|date=2011-08-18}}</ref> अंतरिक्ष जटिलता को बाद में 2<sup>56</sup> बिट्स<ref name=":0">{{cite book |author=Biaoshuai Tao |title = सूचना सुरक्षा और गोपनीयता|volume = 9144|pages = 39–56|author2=Hongjun Wu |name-list-style=amp |date=2015|doi=10.1007/978-3-319-19962-7_3 |series = Lecture Notes in Computer Science|isbn = 978-3-319-19961-0}}</ref> बिट्स में सुधार दिया गया है, [28] जो कि 9007 टेराबाइट्स है (जबकि अभी भी 2126.2 की समय जटिलता रखते हुए)।
यह एक बहुत छोटा लाभ है, क्योंकि 126-बिट कुंजी (128-बिट्स के अतिरिक्त) को अभी भी वर्तमान और निकटवर्ती हार्डवेयर पर क्रूर बल लगाने में अरबों साल लगेंगे। इसके अलावा, लेखकों ने एईएस पर अपनी तकनीक का उपयोग करते हुए 128-बिट कुंजी के साथ 2<sup>88</sup> बिट डेटा संग्रहीत करने के लिए सबसे सर्वश्रेष्ठ आक्रमण की गणना की। यह लगभग 38 ट्रिलियन टेराबाइट डेटा के लिए काम करता है, जो 2016 में ग्रह पर सभी कंप्यूटरों पर संग्रहीत सभी डेटा से अधिक है। इस प्रकार, एईएस सुरक्षा पर कोई व्यावहारिक प्रभाव नहीं है।<ref>{{cite web|author=Jeffrey Goldberg|title=एईएस एन्क्रिप्शन क्रैक नहीं किया गया है|url=https://blog.agilebits.com/2011/08/18/aes-encryption-isnt-cracked/|access-date=30 December 2014|url-status=dead|archive-url=https://web.archive.org/web/20150108165723/https://blog.agilebits.com/2011/08/18/aes-encryption-isnt-cracked/|archive-date=8 January 2015|date=2011-08-18}}</ref> अंतरिक्ष जटिलता को बाद में 2<sup>56</sup> बिट्स<ref name=":0">{{cite book |author=Biaoshuai Tao |title = सूचना सुरक्षा और गोपनीयता|volume = 9144|pages = 39–56|author2=Hongjun Wu |name-list-style=amp |date=2015|doi=10.1007/978-3-319-19962-7_3 |series = Lecture Notes in Computer Science|isbn = 978-3-319-19961-0}}</ref> बिट्स में सुधार दिया गया है, [28] जो कि 9007 टेराबाइट्स है (जबकि अभी भी 2126.2 की समय जटिलता रखते हुए)।


स्नोडेन दस्तावेजों के अनुसार, एनएसए इस बात पर शोध कर रहा है कि क्या [[ केंडल ताऊ रैंक सहसंबंध गुणांक | केंडल ताऊ रैंक सहसंबंध गुणांक]] पर आधारित एक क्रिप्टोग्राफ़िक हमला एईएस को तोड़ने में मदद कर सकता है।<ref>{{cite news|url=http://www.spiegel.de/international/germany/inside-the-nsa-s-war-on-internet-security-a-1010361.html|title=इंटरनेट सुरक्षा पर एनएसए के युद्ध के अंदर|author=((SPIEGEL ONLINE, Hamburg, Germany))|date=28 December 2014|newspaper=SPIEGEL ONLINE|access-date=4 September 2015|url-status=live|archive-url=https://web.archive.org/web/20150124202809/http://www.spiegel.de/international/germany/inside-the-nsa-s-war-on-internet-security-a-1010361.html|archive-date=24 January 2015}}</ref>
स्नोडेन दस्तावेजों के अनुसार, एनएसए इस बात पर शोध कर रहा है कि क्या [[ केंडल ताऊ रैंक सहसंबंध गुणांक | केंडल ताऊ रैंक सहसंबंध गुणांक]] पर आधारित एक क्रिप्टोग्राफ़िक हमला एईएस को तोड़ने में मदद कर सकता है।<ref>{{cite news|url=http://www.spiegel.de/international/germany/inside-the-nsa-s-war-on-internet-security-a-1010361.html|title=इंटरनेट सुरक्षा पर एनएसए के युद्ध के अंदर|author=((SPIEGEL ONLINE, Hamburg, Germany))|date=28 December 2014|newspaper=SPIEGEL ONLINE|access-date=4 September 2015|url-status=live|archive-url=https://web.archive.org/web/20150124202809/http://www.spiegel.de/international/germany/inside-the-nsa-s-war-on-internet-security-a-1010361.html|archive-date=24 January 2015}}</ref>
Line 245: Line 201:
वर्तमान में, कोई ज्ञात व्यावहारिक हमला नहीं है जो सही ढंग से लागू होने पर एईएस द्वारा एन्क्रिप्ट किए गए डेटा को पढ़ने के लिए कुंजी के ज्ञान के बिना किसी को अनुमति देगा।
वर्तमान में, कोई ज्ञात व्यावहारिक हमला नहीं है जो सही ढंग से लागू होने पर एईएस द्वारा एन्क्रिप्ट किए गए डेटा को पढ़ने के लिए कुंजी के ज्ञान के बिना किसी को अनुमति देगा।


=== साइड-चैनल हमले ===
<!-- possibly out of date? -->
साइड-चैनल हमले सिफर को [[ ब्लैक बॉक्स ]] के रूप में हमला नहीं करते हैं, और इस प्रकार पारंपरिक संदर्भ में परिभाषित सिफर सुरक्षा से संबंधित नहीं हैं, लेकिन व्यवहार में महत्वपूर्ण हैं। वे हार्डवेयर या सॉफ्टवेयर सिस्टम पर सिफर के कार्यान्वयन पर हमला करते हैं जो अनजाने में डेटा लीक कर देते हैं। एईएस के विभिन्न कार्यान्वयनों पर ऐसे कई ज्ञात हमले हैं।


अप्रैल 2005 में, डी. जे. बर्नस्टीन ने कैश-टाइमिंग हमले की घोषणा की जिसका उपयोग उन्होंने [[ ओपनएसएसएल |ओपनएसएसएल]] के एईएस एन्क्रिप्शन का उपयोग करने वाले कस्टम सर्वर को तोड़ने के लिए किया था।<ref name="bernstein_timing">{{cite web |url=http://cr.yp.to/papers.html#cachetiming |title=औपचारिक वैज्ञानिक पत्रों का सूचकांक|publisher=Cr.yp.to |access-date=2008-11-02 |url-status=live |archive-url=https://web.archive.org/web/20080917042758/http://cr.yp.to/papers.html#cachetiming |archive-date=2008-09-17 }}</ref> हमले के लिए 200 मिलियन से अधिक चुने हुए सादे टेक्स्ट की आवश्यकता थी।


कस्टम सर्वर को जितना संभव हो उतना समय की जानकारी देने के लिए डिज़ाइन किया गया था (सर्वर एन्क्रिप्शन संचालन द्वारा लिए गए मशीन चक्रों की संख्या वापस रिपोर्ट करता है)। चूँकि, जैसा कि बर्नस्टीन ने बताया, सर्वर के टाइमस्टैम्प की यथार्थता को कम करना, या उन्हें सर्वर की प्रतिक्रियाओं से समाप्त करना, हमले को नहीं रोकता है: ग्राहक बस अपनी स्थानीय घड़ी के आधार पर राउंड-ट्रिप समय का उपयोग करता है, और बड़ी संख्या में नमूनों के औसत से बढ़े हुए शोर की भरपाई करता है।<ref name="bernstein_timing" />


अक्टूबर 2005 में, डेग आर्ने ओस्विक, अदि शमीर और एरान ट्रोमर ने ओपनएसएसएल और लिनक्स के <code>dm-crypt</code> के विभाजन एन्क्रिप्शन फलन में पाये गये एईएस में कार्यान्वयन के खिलाफ कई कैश-टाइमिंग हमलों का प्रदर्शन किया गया।<ref>{{cite journal |url=http://www.wisdom.weizmann.ac.il/~tromer/papers/cache.pdf |title=कैश अटैक और काउंटरमेशर्स: एईएस का मामला|date=2005-11-20 |author=Dag Arne Osvik |author2=Adi Shamir |author3=Eran Tromer |access-date=2008-11-02 |url-status=live |archive-url=https://web.archive.org/web/20060619221046/http://www.wisdom.weizmann.ac.il/%7Etromer/papers/cache.pdf |archive-date=2006-06-19 }}</ref> कुल 65 मिलीसेकंड में केवल 800 संचालनों के बाद एन्क्रिप्शन को ट्रिगर करने के बाद एक हमला पूरी एईएस कुंजी प्राप्त करने में सक्षम था। इस हमले के लिए हमलावर को उसी सिस्टम या प्लेटफॉर्म पर प्रोग्राम चलाने में सक्षम होना चाहिए जो एईएस कर रहा है।
 
 
 
 
 
 
 
 
=== साइड-चैनल आक्रमण ===
साइड-चैनल आक्रमण सिफर को [[ ब्लैक बॉक्स ]] के रूप में हमला नहीं करते हैं, और इस प्रकार पारंपरिक संदर्भ में परिभाषित सिफर सुरक्षा से संबंधित नहीं हैं, लेकिन व्यवहार में महत्वपूर्ण हैं। वे हार्डवेयर या सॉफ्टवेयर सिस्टम पर सिफर के कार्यान्वयन पर हमला करते हैं जो अनजाने में डेटा लीक कर देते हैं। एईएस के विभिन्न कार्यान्वयनों पर ऐसे कई ज्ञात आक्रमण हैं।
 
अप्रैल 2005 में, डी. जे. बर्नस्टीन ने कैश-टाइमिंग आक्रमण की घोषणा की जिसका उपयोग उन्होंने [[ ओपनएसएसएल |ओपनएसएसएल]] के एईएस एन्क्रिप्शन का उपयोग करने वाले कस्टम सर्वर को तोड़ने के लिए किया था।<ref name="bernstein_timing">{{cite web |url=http://cr.yp.to/papers.html#cachetiming |title=औपचारिक वैज्ञानिक पत्रों का सूचकांक|publisher=Cr.yp.to |access-date=2008-11-02 |url-status=live |archive-url=https://web.archive.org/web/20080917042758/http://cr.yp.to/papers.html#cachetiming |archive-date=2008-09-17 }}</ref> आक्रमण के लिए 200 मिलियन से अधिक चुने हुए सादे टेक्स्ट की आवश्यकता थी।
 
कस्टम सर्वर को जितना संभव हो उतना समय की जानकारी देने के लिए डिज़ाइन किया गया था (सर्वर एन्क्रिप्शन संचालन द्वारा लिए गए मशीन चक्रों की संख्या वापस रिपोर्ट करता है)। चूँकि, जैसा कि बर्नस्टीन ने बताया, सर्वर के टाइमस्टैम्प की यथार्थता को कम करना, या उन्हें सर्वर की प्रतिक्रियाओं से समाप्त करना, आक्रमण को नहीं रोकता है: ग्राहक बस अपनी स्थानीय घड़ी के आधार पर राउंड-ट्रिप समय का उपयोग करता है, और बड़ी संख्या में नमूनों के औसत से बढ़े हुए शोर की भरपाई करता है।<ref name="bernstein_timing" />
 
अक्टूबर 2005 में, डेग आर्ने ओस्विक, अदि शमीर और एरान ट्रोमर ने ओपनएसएसएल और लिनक्स के <code>dm-crypt</code> के विभाजन एन्क्रिप्शन फलन में पाये गये एईएस में कार्यान्वयन के विरुद्ध कई कैश-टाइमिंग हमलों का प्रदर्शन किया गया।<ref>{{cite journal |url=http://www.wisdom.weizmann.ac.il/~tromer/papers/cache.pdf |title=कैश अटैक और काउंटरमेशर्स: एईएस का मामला|date=2005-11-20 |author=Dag Arne Osvik |author2=Adi Shamir |author3=Eran Tromer |access-date=2008-11-02 |url-status=live |archive-url=https://web.archive.org/web/20060619221046/http://www.wisdom.weizmann.ac.il/%7Etromer/papers/cache.pdf |archive-date=2006-06-19 }}</ref> कुल 65 मिलीसेकंड में केवल 800 संचालनों के बाद एन्क्रिप्शन को ट्रिगर करने के बाद एक हमला पूरी एईएस कुंजी प्राप्त करने में सक्षम था। इस आक्रमण के लिए हमलावर को उसी सिस्टम या प्लेटफॉर्म पर प्रोग्राम चलाने में सक्षम होना चाहिए जो एईएस कर रहा है।


दिसंबर 2009 में कुछ हार्डवेयर कार्यान्वयनों पर एक हमला प्रकाशित किया गया था जिसमें विभेदक दोष विश्लेषण का उपयोग किया गया था और 2<sup>32 की जटिलता के साथ एक कुंजी की पुनर्प्राप्ति की अनुमति देता है।<sup><sup><ref>{{cite journal |url=http://eprint.iacr.org/2009/581.pdf |title=उन्नत एन्क्रिप्शन मानक पर एक डायगोनल फॉल्ट अटैक|author=Dhiman Saha |author2=Debdeep Mukhopadhyay |author3=Dipanwita RoyChowdhury |access-date=2009-12-08| archive-url= https://web.archive.org/web/20091222070135/http://eprint.iacr.org/2009/581.pdf| archive-date= 22 December 2009 | url-status= live}}</ref>   
दिसंबर 2009 में कुछ हार्डवेयर कार्यान्वयनों पर एक हमला प्रकाशित किया गया था जिसमें विभेदक दोष विश्लेषण का उपयोग किया गया था और 2<sup>32 की जटिलता के साथ एक कुंजी की पुनर्प्राप्ति की अनुमति देता है।<sup><sup><ref>{{cite journal |url=http://eprint.iacr.org/2009/581.pdf |title=उन्नत एन्क्रिप्शन मानक पर एक डायगोनल फॉल्ट अटैक|author=Dhiman Saha |author2=Debdeep Mukhopadhyay |author3=Dipanwita RoyChowdhury |access-date=2009-12-08| archive-url= https://web.archive.org/web/20091222070135/http://eprint.iacr.org/2009/581.pdf| archive-date= 22 December 2009 | url-status= live}}</ref>   
Line 259: Line 225:
नवंबर 2010 में एंड्रे बैंगरटर, डेविड गुल्लाश और स्टीफ़न क्रैन ने एक पेपर प्रकाशित किया जिसमें सिफर टेक्स्ट या प्लेनटेक्स्ट की आवश्यकता के बिना एईएस-128 से गुप्त कुंजी की "निकट वास्तविक समय" पुनर्प्राप्ति के लिए एक व्यावहारिक दृष्टिकोण का वर्णन किया गया था। दृष्टिकोण AES-128 कार्यान्वयन पर भी काम करता है जो संपीड़न तालिकाओं का उपयोग करता है, जैसे ओपनएसएसएल<sup><sup><ref>{{cite web |url=http://news.ycombinator.com/item?id=1937902 |title=AES-128 को वास्तविक समय में तोड़ना, किसी सिफरटेक्स्ट की आवश्यकता नहीं है|publisher=Hacker News |access-date=2012-12-23 |url-status=live |archive-url=https://web.archive.org/web/20111003193004/http://news.ycombinator.com/item?id=1937902 |archive-date=2011-10-03 }}</ref> पहले के कुछ हमलों की तरह, इसके लिए एईएस एन्क्रिप्शन का प्रदर्शन करने वाले सिस्टम पर अनपेक्षित कोड चलाने की क्षमता की आवश्यकता होती है, जो रूट खाते को कमांड करने की तुलना में मैलवेयर संक्रमण से कहीं अधिक आसानी से प्राप्त किया जा सकता है।<sup><ref>{{cite journal |url=http://eprint.iacr.org/2010/594.pdf |title=कैश गेम्स - अभ्यास के लिए एईएस पर एक्सेस-आधारित कैश अटैक लाना|author=Endre Bangerter |author2=David Gullasch |author3=Stephan Krenn |name-list-style=amp |date=2010 |url-status=live |archive-url=https://web.archive.org/web/20101214092512/http://eprint.iacr.org/2010/594.pdf |archive-date=2010-12-14 }}</ref>
नवंबर 2010 में एंड्रे बैंगरटर, डेविड गुल्लाश और स्टीफ़न क्रैन ने एक पेपर प्रकाशित किया जिसमें सिफर टेक्स्ट या प्लेनटेक्स्ट की आवश्यकता के बिना एईएस-128 से गुप्त कुंजी की "निकट वास्तविक समय" पुनर्प्राप्ति के लिए एक व्यावहारिक दृष्टिकोण का वर्णन किया गया था। दृष्टिकोण AES-128 कार्यान्वयन पर भी काम करता है जो संपीड़न तालिकाओं का उपयोग करता है, जैसे ओपनएसएसएल<sup><sup><ref>{{cite web |url=http://news.ycombinator.com/item?id=1937902 |title=AES-128 को वास्तविक समय में तोड़ना, किसी सिफरटेक्स्ट की आवश्यकता नहीं है|publisher=Hacker News |access-date=2012-12-23 |url-status=live |archive-url=https://web.archive.org/web/20111003193004/http://news.ycombinator.com/item?id=1937902 |archive-date=2011-10-03 }}</ref> पहले के कुछ हमलों की तरह, इसके लिए एईएस एन्क्रिप्शन का प्रदर्शन करने वाले सिस्टम पर अनपेक्षित कोड चलाने की क्षमता की आवश्यकता होती है, जो रूट खाते को कमांड करने की तुलना में मैलवेयर संक्रमण से कहीं अधिक आसानी से प्राप्त किया जा सकता है।<sup><ref>{{cite journal |url=http://eprint.iacr.org/2010/594.pdf |title=कैश गेम्स - अभ्यास के लिए एईएस पर एक्सेस-आधारित कैश अटैक लाना|author=Endre Bangerter |author2=David Gullasch |author3=Stephan Krenn |name-list-style=amp |date=2010 |url-status=live |archive-url=https://web.archive.org/web/20101214092512/http://eprint.iacr.org/2010/594.pdf |archive-date=2010-12-14 }}</ref>


मार्च 2016 में, अशोक कुमार सी., रवि प्रकाश गिरि और बर्नार्ड मेनेजेस ने एईएस कार्यान्वयन पर एक साइड-चैनल हमला प्रस्तुत किया, जो प्लेनटेक्स्ट/सिफरटेक्स्ट के केवल 6-7 ब्लॉकों में पूर्ण 128-बिट एईएस कुंजी को पुनर्प्राप्त कर सकता है, जो कि एक महत्वपूर्ण सुधार है। पिछले कार्य जिनमें 100 से 10 लाख के बीच एन्क्रिप्शन की आवश्यकता होती है। प्रस्तावित हमले के लिए एक मिनट के भीतर चलने वाले मानक उपयोगकर्ता विशेषाधिकार और कुंजी-पुनर्प्राप्ति एल्गोरिदम की आवश्यकता होती है।<sup><ref>{{cite book | year=2016 | author1=Ashokkumar C. |title = 2016 सुरक्षा और गोपनीयता पर IEEE यूरोपीय संगोष्ठी (यूरोएस एंड पी)| pages=261–275 | author2=Ravi Prakash Giri | author3=Bernard Menezes | doi=10.1109/EuroSP.2016.29 | isbn=978-1-5090-1751-5 | s2cid=11251391 }}</ref>
मार्च 2016 में, अशोक कुमार सी., रवि प्रकाश गिरि और बर्नार्ड मेनेजेस ने एईएस कार्यान्वयन पर एक साइड-चैनल हमला प्रस्तुत किया, जो प्लेनटेक्स्ट/सिफरटेक्स्ट के केवल 6-7 ब्लॉकों में पूर्ण 128-बिट एईएस कुंजी को पुनर्प्राप्त कर सकता है, जो कि एक महत्वपूर्ण सुधार है। पिछले कार्य जिनमें 100 से 10 लाख के बीच एन्क्रिप्शन की आवश्यकता होती है। प्रस्तावित आक्रमण के लिए एक मिनट के भीतर चलने वाले मानक उपयोगकर्ता विशेषाधिकार और कुंजी-पुनर्प्राप्ति एल्गोरिदम की आवश्यकता होती है।<sup><ref>{{cite book | year=2016 | author1=Ashokkumar C. |title = 2016 सुरक्षा और गोपनीयता पर IEEE यूरोपीय संगोष्ठी (यूरोएस एंड पी)| pages=261–275 | author2=Ravi Prakash Giri | author3=Bernard Menezes | doi=10.1109/EuroSP.2016.29 | isbn=978-1-5090-1751-5 | s2cid=11251391 }}</ref>


कई आधुनिक सीपीयू में अंतर्निहित [[ एईएस निर्देश सेट | एईएस निर्देश सेट]] होता है, जो समय-संबंधी साइड-चैनल हमलों से बचाता है।<ref>{{cite web |url=https://cseweb.ucsd.edu/~kmowery/papers/aes-cache-timing.pdf |title=क्या एईएस x86 कैश टाइमिंग हमले अभी भी संभव हैं?|website=cseweb.ucsd.edu |url-status=live |archive-url=https://web.archive.org/web/20170809152309/http://cseweb.ucsd.edu/~kmowery/papers/aes-cache-timing.pdf |archive-date=2017-08-09 }}</ref><ref>{{cite web |url=https://www.intel.in/content/dam/doc/white-paper/enterprise-security-aes-ni-white-paper.pdf |title=संग्रहीत प्रति|access-date=2017-07-26 |url-status=live |archive-url=https://web.archive.org/web/20130331041411/http://www.intel.in/content/dam/doc/white-paper/enterprise-security-aes-ni-white-paper.pdf |archive-date=2013-03-31 }} Securing the Enterprise with Intel AES-NI.</ref>
कई आधुनिक सीपीयू में अंतर्निहित [[ एईएस निर्देश सेट | एईएस निर्देश सेट]] होता है, जो समय-संबंधी साइड-चैनल हमलों से बचाता है।<ref>{{cite web |url=https://cseweb.ucsd.edu/~kmowery/papers/aes-cache-timing.pdf |title=क्या एईएस x86 कैश टाइमिंग हमले अभी भी संभव हैं?|website=cseweb.ucsd.edu |url-status=live |archive-url=https://web.archive.org/web/20170809152309/http://cseweb.ucsd.edu/~kmowery/papers/aes-cache-timing.pdf |archive-date=2017-08-09 }}</ref><ref>{{cite web |url=https://www.intel.in/content/dam/doc/white-paper/enterprise-security-aes-ni-white-paper.pdf |title=संग्रहीत प्रति|access-date=2017-07-26 |url-status=live |archive-url=https://web.archive.org/web/20130331041411/http://www.intel.in/content/dam/doc/white-paper/enterprise-security-aes-ni-white-paper.pdf |archive-date=2013-03-31 }} Securing the Enterprise with Intel AES-NI.</ref>
Line 265: Line 231:


== एनआईएसटी/सीएसईसी सत्यापन ==
== एनआईएसटी/सीएसईसी सत्यापन ==
[[ CMVP | क्रिप्टोग्राफिक मॉड्यूल वैलिडेशन प्रोग्राम]] (CMVP) संयुक्त स्टेट सरकार के राष्ट्रीय मानक और प्रौद्योगिकी संस्थान (NIST) संगणक सुरक्षा प्रभाग और कनाडा सरकार के [[ संचार सुरक्षा प्रतिष्ठान ]] (CSE) द्वारा संयुक्त रूप से संचालित है। NIST [[ FIPS 140-2 ]] के लिए मान्य क्रिप्टोग्राफ़िक मॉड्यूल का उपयोग संयुक्त स्टेट सरकार द्वारा संवेदनशील लेकिन अवर्गीकृत (SBU) या उससे ऊपर के वर्गीकरण वाले सभी डेटा के एन्क्रिप्शन के लिए आवश्यक है। NSTISSP #11 से, सूचना आश्वासन के अधिग्रहण को नियंत्रित करने वाली राष्ट्रीय नीति: "वर्गीकृत जानकारी की सुरक्षा के लिए एन्क्रिप्शन उत्पादों को NSA द्वारा प्रमाणित किया जाएगा, और संवेदनशील जानकारी की सुरक्षा के लिए लक्षित एन्क्रिप्शन उत्पादों को NIST FIPS 140-2 के अनुसार प्रमाणित किया जाएगा।"<ref name="cnss.gov">{{cite web |url=http://www.cnss.gov/Assets/pdf/nstissp_11_fs.pdf |title=संग्रहीत प्रति|access-date=2012-05-29 |url-status=dead |archive-url=https://web.archive.org/web/20120421103818/http://www.cnss.gov/Assets/pdf/nstissp_11_fs.pdf |archive-date=2012-04-21 }}</ref>
[[ CMVP |क्रिप्टोग्राफिक मॉड्यूल वैलिडेशन प्रोग्राम]] (CMVP) संयुक्त स्टेट सरकार के राष्ट्रीय मानक और प्रौद्योगिकी संस्थान (NIST) संगणक सुरक्षा प्रभाग और कनाडा सरकार के [[ संचार सुरक्षा प्रतिष्ठान ]] (CSE) द्वारा संयुक्त रूप से संचालित है। NIST [[ FIPS 140-2 ]] के लिए मान्य क्रिप्टोग्राफ़िक मॉड्यूल का उपयोग संयुक्त स्टेट सरकार द्वारा संवेदनशील लेकिन अवर्गीकृत (SBU) या उससे ऊपर के वर्गीकरण वाले सभी डेटा के एन्क्रिप्शन के लिए आवश्यक है। NSTISSP #11 से, सूचना आश्वासन के अधिग्रहण को नियंत्रित करने वाली राष्ट्रीय नीति: "वर्गीकृत जानकारी की सुरक्षा के लिए एन्क्रिप्शन उत्पादों को NSA द्वारा प्रमाणित किया जाएगा, और संवेदनशील जानकारी की सुरक्षा के लिए लक्षित एन्क्रिप्शन उत्पादों को NIST FIPS 140-2 के अनुसार प्रमाणित किया जाएगा।"<ref name="cnss.gov">{{cite web |url=http://www.cnss.gov/Assets/pdf/nstissp_11_fs.pdf |title=संग्रहीत प्रति|access-date=2012-05-29 |url-status=dead |archive-url=https://web.archive.org/web/20120421103818/http://www.cnss.gov/Assets/pdf/nstissp_11_fs.pdf |archive-date=2012-04-21 }}</ref>


कनाडा सरकार भी अपने विभागों के अवर्गीकृत अनुप्रयोगों में FIPS 140 मान्य क्रिप्टोग्राफ़िक मॉड्यूल के उपयोग की अनुशंसा करती है।
कनाडा सरकार भी अपने विभागों के अवर्गीकृत अनुप्रयोगों में FIPS 140 मान्य क्रिप्टोग्राफ़िक मॉड्यूल के उपयोग की अनुशंसा करती है।
Line 313: Line 279:




==इस पेज में लापता आंतरिक लिंक की सूची==
*मानक और प्रौद्योगिकी का राष्ट्रीय संस्थान
*इंटरनेशनल इलेक्ट्रोटेक्नीकल कमीशन
*वर्गीकृत जानकारी
*अंतरराष्ट्रीय मानकीकरण संगठन
*एईएस प्रमुख अनुसूची
*रैखिक नक्शा
*गड़बड़ी
*सजातीय परिवर्तन
*एकमात्र
*एक्सएसएल हमला
*साइड-चैनल हमला
*संबंधित-कुंजी हमला
*बाइक्लिक हमला
*अंतर दोष विश्लेषण
*SHA1
*मुफ़्त और ओपन-सोर्स सॉफ़्टवेयर पैकेजों की सूची
*व्हर्लपूल (हैश फलन)
== बाहरी संबंध ==
== बाहरी संबंध ==
*{{cite web |title=256bit key – 128bit block – AES |work=Cryptography – 256 bit Ciphers: Reference source code and submissions to international cryptographic designs contests |publisher=EmbeddedSW |url=http://embeddedsw.net/Cipher_Reference_Home.html}}
*{{cite web |title=256bit key – 128bit block – AES |work=Cryptography – 256 bit Ciphers: Reference source code and submissions to international cryptographic designs contests |publisher=EmbeddedSW |url=http://embeddedsw.net/Cipher_Reference_Home.html}}
Line 341: Line 287:
* [https://formaestudio.com/rijndaelinspector/archivos/Rijndael_Animation_v4_eng-html5.html HTML5 Animation of Rijndael] – Same Animation as above made in HTML5.
* [https://formaestudio.com/rijndaelinspector/archivos/Rijndael_Animation_v4_eng-html5.html HTML5 Animation of Rijndael] – Same Animation as above made in HTML5.


{{Cryptography navbox | block}}
[[Category:Articles with hatnote templates targeting a nonexistent page]]
[[Category:CS1 errors]]
[[Category:CS1 français-language sources (fr)]]
[[Category:CS1 maint]]
[[Category:CS1 Ελληνικά-language sources (el)]]
[[Category:Citation Style 1 templates|W]]
[[Category:Collapse templates]]
[[Category:Created On 22/11/2022]]
[[Category:Machine Translated Page]]
[[Category:Navigational boxes| ]]
[[Category:Navigational boxes without horizontal lists]]
[[Category:Pages with reference errors]]
[[Category:Pages with script errors]]
[[Category:Sidebars with styles needing conversion]]
[[Category:Template documentation pages|Documentation/doc]]
[[Category:Templates based on the Citation/CS1 Lua module]]
[[Category:Templates generating COinS|Cite web]]
[[Category:Templates generating microformats]]
[[Category:Templates that are not mobile friendly]]
[[Category:Templates used by AutoWikiBrowser|Cite web]]
[[Category:Templates using TemplateData]]
[[Category:Webarchive template wayback links]]
[[Category:Wikipedia fully protected templates|Cite web]]
[[Category:Wikipedia metatemplates]]
[[Category:उन्नत एन्क्रिप्शन मानक]]
[[Category:उन्नत एन्क्रिप्शन मानक]]
[[Category: क्रिप्टोग्राफी]]
[[Category:क्रिप्टोग्राफी]]
 
 
[[Category: Machine Translated Page]]
[[Category:Created On 22/11/2022]]

Latest revision as of 10:48, 3 January 2023

उच्च एन्क्रिप्शन मानक (एईएस), जिसे इसके मूल नाम रिजेंडेल (Dutch pronunciation: [ˈrɛindaːl]) से भी जाना जाता है,[1] 2001 में अमेरिकी राष्ट्रीय मानक और प्रौद्योगिकी संस्थान (एनआईएसटी) द्वारा स्थापित इलेक्ट्रॉनिक डेटा के कूटलेखन के लिए एक विनिर्देश है।[2]

एईएस रिजेंडेल ब्लॉक सिफर का एक प्रकार है[1] जिसे बेल्जियम के दो क्रिप्टोग्राफर, जोन डेमन और विन्सेंट रिजमेन द्वारा विकसित किया गया है, जिन्होंने उच्च कूटलेखन मानक प्रक्रिया के दौरान एनआईएसटी को एक प्रस्ताव[3] प्रस्तुत किया।[4] रिजेंडेल विभिन्न कुंजी और ब्लॉक आकार वाले सिफर का परिवार है। एईएस के लिए, एनआईएसटी ने रिजेंडेल परिवार के तीन सदस्यों का चयन किया, जिनमें से प्रत्येक का ब्लॉक आकार 128 बिट्स था, लेकिन तीन अलग-अलग कुंजी लंबाई: 128, 192 और 256 बिट्स थी।

एईएस अमेरिकी सरकार द्वारा अपनाया गया है। यह डेटा कूटलेखन मानक (डीईएस) को प्रतिस्थापित करता है ,[5] जिसे 1977 में प्रकाशित किया गया था। एईएस द्वारा वर्णित कलन एक सममित-कुंजी कलन है, जिसका अर्थ है कि एक ही कुंजी का उपयोग डेटा को एन्क्रिप्ट करने और डिक्रिप्ट करने दोनों के लिए किया जाता है।

संयुक्त राष्ट्र अमेरिका में, उच्च एन्क्रिप्शन मानक की घोषणा राष्ट्रीय मानक और प्रौद्योगिकी संस्थान द्वारा यूएस संघीय सूचना प्रसंस्करण मानक PUB 197 (FIPS 197) के रूप में 26 नवंबर, 2001 को की गई थी।[2] इस घोषणा ने पांच साल की मानकीकरण प्रक्रिया का पालन किया जिसमें रिजेंडेल सिफर को सबसे उपयुक्त के रूप में चुने जाने से पहले पंद्रह प्रतिस्पर्धी डिजाइन प्रस्तुत और मूल्यांकन किए गए थे।[note 1]

अंतर्राष्ट्रीय संगठन/अंतर्राष्ट्रीय इलेक्ट्रोटेक्निकल आयोग 18033-3 मानक सूची में एईएस सम्मिलित है। संयुक्त स्टेट अमेरिका के वाणिज्य सचिव द्वारा अनुमोदन के बाद 26 मई, 2002 को एईएस अमेरिकी संघीय सरकार के मानक के रूप में प्रभावी हो गया। एईएस कई अलग-अलग एन्क्रिप्शन पैकेजों में उपलब्ध है, और एनएसए अनुमोदित क्रिप्टोग्राफ़िक मॉड्यूल में उपयोग किए जाने पर शीर्ष गुप्त जानकारी के लिए यू.एस. राष्ट्रीय सुरक्षा एजेंसी (एनएसए) द्वारा अनुमोदित पहला (और केवल) सार्वजनिक रूप से सुलभ सिफ़र है।[note 2]


निश्चित मानक

उच्च एन्क्रिप्शन मानक (एईएस) प्रत्येक में परिभाषित किया गया है:

  • एफआईपीएस पीयूबी 197: उच्च एन्क्रिप्शन मानक (एईएस)[2]
  • ISO/IEC 18033-3: ब्लॉक सिफर[6]
  • एईएस एक डिजाइन सिद्धांत पर आधारित है जिसे प्रतिस्थापन-क्रमपरिवर्तन नेटवर्क के रूप में जाना जाता है, और यह सॉफ्टवेयर और हार्डवेयर दोनों में कुशल है। [11] अपने पूर्ववर्ती डीईएस के विपरीत, एईएस फिस्टल नेटवर्क का उपयोग नहीं करता है। एईएस रिजेंडेल का एक संस्करण है, जिसमें 128 बिट्स का एक निश्चित ब्लॉक आकार (क्रिप्टोग्राफी) और 128, 192 या 256 बिट्स का एक प्रमुख आकार है। इसके विपरीत, रिजेंडेल प्रति से ब्लॉक और कुंजी आकार के साथ निर्दिष्ट किया गया है जो न्यूनतम 128 और अधिकतम 256 बिट्स के साथ 32 बिट्स का कोई भी गुणक हो सकता है। अधिकांश एईएस गणना एक विशेष परिमित क्षेत्र अंकगणित में की जाती हैं।

एईएस 16 बाइट्स के 4 × 4 स्तंभ-प्रमुख आदेश ऐरे पर काम करता है अवस्था कहा जाता है:[note 3]

एईएस सिफर के लिए उपयोग किया जाने वाला कुंजी आकार परिवर्तन राउंड की संख्या को निर्दिष्ट करता है जो इनपुट को परिवर्तित करता है, जिसे प्लेनटेक्स्ट कहा जाता है, अंतिम आउटपुट में, जिसे सिफरटेक्स्ट कहा जाता है। राउंड की संख्या इस प्रकार है:

  • 128-बिट कुंजियों के लिए 10 राउंड।
  • 192-बिट कुंजियों के लिए 12 राउंड।
  • 256-बिट कुंजियों के लिए 14 राउंड।

प्रत्येक चरण में कई प्रसंस्करण चरण होते हैं, जिसमें एक एन्क्रिप्शन कुंजी पर ही निर्भर करता है। उसी एन्क्रिप्शन कुंजी का उपयोग करके सिफरटेक्स्ट को मूल प्लेनटेक्स्ट में वापस बदलने के लिए रिवर्स राउंड का एक सेट लागू किया जाता है।

कलन विधि का उच्च-स्तरीय विवरण

  1. कुंजी विस्तार – एईएस कुंजी अनुसूची का उपयोग करके सिफर कुंजी से गोल कुंजियाँ प्राप्त की जाती हैं। एईएस को प्रत्येक राउंड प्लस एक और के लिए एक अलग 128-बिट राउंड की ब्लॉक की आवश्यकता होती है।
  2. प्रारंभिक चरण कुंजी जोड़:
    1. कुंजी की गोल जोड़ – स्टेट के प्रत्येक बाइट को बिटवाइज़ एक्सोर का उपयोग करके गोल कुंजी के एक बाइट के साथ जोड़ा जाता है।
  3. 9, 11 या 13 राउंड:
    1. सबबाइट्स – एक रेखीय मानचित्र | गैर-रैखिक प्रतिस्थापन चरण जहां प्रत्येक बाइट को रिजेंडेल एस-बॉक्स के अनुसार दूसरे के साथ बदल दिया जाता है।
    2. शिफ्ट पंक्तियाँ – एक परिवर्तन चरण जहां स्टेट की अंतिम तीन पंक्तियों को एक निश्चित संख्या में चक्रीय रूप से स्थानांतरित किया जाता है।
    3. कॉलम मिलान – एक रैखिक मिश्रण संचालन जो स्टेट के कॉलम पर संचालित होता है, प्रत्येक कॉलम में चार बाइट्स को जोड़ता है।
    4. कुंजी की गोल जोड़
  4. फाइनल राउंड (कुल मिलाकर 10, 12 या 14 राउंड बनाना):
    1. सबबाइट्स
    2. शिफ्ट पंक्तियाँ
    3. कुंजी की गोल जोड़


सबबाइट्स स्टेप

में SubBytes चरण, स्टेट में प्रत्येक बाइट को एक निश्चित 8-बिट लुकअप टेबल, एस में इसकी प्रविष्टि के साथ बदल दिया जाता है; बीij= एस (एij).

सबबाइट्स चरण में, स्टेट सरणी में प्रत्येक बाइट को 8-बिट प्रतिस्थापन बॉक्स का उपयोग करके सबबाइट में बदल दिया जाता है। ध्यान दें कि राउंड 0 से पहले, स्टेट ऐरे केवल प्लेनटेक्स्ट/इनपुट है। यह संचालन सिफर में गैर-रैखिकता प्रदान करता है। उपयोग किया गया एस-बॉक्स GF(28) पर गुणात्मक प्रतिलोम से प्राप्त होता है, जिसे अच्छी गैर-रैखिकता गुणों के लिए जाना जाता है। सरल बीजगणितीय गुणों के आधार पर हमलों से बचने के लिए, व्युत्क्रम समारोह को एक व्युत्क्रमणीय एफ़िन परिवर्तन के साथ जोड़कर एस-बॉक्स का निर्माण किया जाता है। एस-बॉक्स को किसी निश्चित बिंदु से बचने के लिए भी चुना जाता है (और ऐसा ही एक अव्यवस्था है), अर्थात्, और कोई भी विपरीत निश्चित बिंदु, अर्थात्, .

डिक्रिप्शन करते समय, आईएनवी उप बाइट्स चरण (का व्युत्क्रम सबबाइट्स) का उपयोग किया जाता है, जिसके लिए पहले सजातीय परिवर्तन के व्युत्क्रम को लेने की आवश्यकता होती है और फिर गुणक व्युत्क्रम को खोजने की आवश्यकता होती है।

शिफ्ट रो स्टेप

में ShiftRows चरण, स्टेट की प्रत्येक पंक्ति में बाइट्स को चक्रीय रूप से बाईं ओर स्थानांतरित कर दिया जाता है। प्रत्येक बाइट को स्थानांतरित किए जाने वाले स्थानों की संख्या प्रत्येक पंक्ति के लिए वृद्धिशील रूप से भिन्न होती है।

शिफ्ट रो स्टेप स्टेट की पंक्तियों पर संचालित होता है; यह एक निश्चित ऑफसेट (संगणक विज्ञान) द्वारा प्रत्येक पंक्ति में बाइट्स को चक्रीय रूप से बदलता है। एईएस के लिए, पहली पंक्ति अपरिवर्तित छोड़ दी गई है। दूसरी पंक्ति के प्रत्येक बाइट को एक बाईं ओर स्थानांतरित कर दिया जाता है। इसी तरह, तीसरी और चौथी पंक्तियों को क्रमशः दो और तीन के ऑफसेट द्वारा स्थानांतरित किया जाता है।[note 4] इस तरह, के उत्पादन की स्थिति के प्रत्येक स्तंभ ShiftRows चरण इनपुट स्थिति के प्रत्येक स्तंभ से बाइट्स से बना है। इस चरण का महत्व स्तंभों को स्वतंत्र रूप से एन्क्रिप्ट किए जाने से बचाना है, जिस स्थिति में एईएस चार स्वतंत्र ब्लॉक सिफर में अपकृष्ट हो जाएगा।

मिक्स कॉलम स्टेप

में MixColumns चरण, स्टेट के प्रत्येक स्तंभ को एक निश्चित बहुपद से गुणा किया जाता है '"`UNIQ--postMath-00000007-QINU`"'.

मिक्स कॉलम चरण में, स्टेट के प्रत्येक स्तंभ के चार बाइट्स एक व्युत्क्रमणीय रैखिक परिवर्तन का उपयोग करके संयोजित किए जाते हैं। मिक्स कॉलम }} फलन इनपुट के रूप में चार बाइट्स लेता है और चार बाइट्स आउटपुट करता है, जहां प्रत्येक इनपुट बाइट सभी चार आउटपुट बाइट्स को प्रभावित करता है। शिफ्ट पंक्तियाँ,के साथ साथ मिक्स कॉलम सिफर में प्रसार (क्रिप्टोग्राफी) प्रदान करता है।

इस संचालन के दौरान, प्रत्येक कॉलम को एक निश्चित आव्यूह का उपयोग करके रूपांतरित किया जाता है (कॉलम द्वारा आव्यूह को बाएं-गुणा करने से स्टेट में कॉलम का नया मान मिलता है):

आव्यूह गुणन, प्रविष्टियों के गुणा और जोड़ से बना है। प्रविष्टियां बाइट्स हैं जिन्हें क्रम के बहुपद के गुणांक के रूप में माना जाता है. ऐसा ही जोड़ XOR है। गुणन सापेक्ष अलघुकरणीय बहुपद है. यदि थोड़ा-थोड़ा करके संसाधित किया जाता है, तो स्थानांतरण के बाद, 1B16 के साथ एक सशर्त XOR का प्रदर्शन किया जाना चाहिए यदि स्थानांतरित मान FF16 से बड़ा है (अतिप्रवाह को बहुपद उत्पन्न करने के घटाव द्वारा ठीक किया जाना चाहिए)। ये सामान्य गुणन के विशेष मामले हैं.

अधिक सामान्य अर्थ में, प्रत्येक स्तंभ को पर एक बहुपद के रूप में माना जाता है और फिर इसे गुणा किया जाता है और एक निश्चित बहुपद के साथ तो गुणा मॉड्यूलो है . गुणांक उनके हेक्साडेसिमल समतुल्य . MixColumns }} से बिट बहुपदों के द्विआधारी प्रतिनिधित्व के बराबर प्रदर्शित होते हैं। चरण को परिमित क्षेत्र में दिखाए गए विशेष एमडीएस आव्यूह द्वारा गुणन के रूप में भी देखा जा सकता है. रिजेंडेल मिक्स कॉलम लेख में इस प्रक्रिया का आगे वर्णन किया गया है।

एंड राउंड की

में AddRoundKey चरण, स्टेट के प्रत्येक बाइट को अनन्य या संचालन (⊕) का उपयोग करके गोल उपकुंजी के बाइट के साथ जोड़ा जाता है।

ऐडराउंडकीय चरण में, उपकुंजी स्टेट के साथ समायोजन है। प्रत्येक चरण के लिए, रिजेंडेल कुंजी अनुसूची का उपयोग करके मुख्य कुंजी (क्रिप्टोग्राफी) से एक उपकुंजी प्राप्त की जाती है। रिजेंडेल की मुख्य अनुसूची; प्रत्येक उपकुंजी स्टेट के समान आकार की है। उपकुंजी को बिटवाइज़ एक्सक्लूसिव या का उपयोग करके स्टेट के प्रत्येक बाइट को उपकुंजी के संबंधित बाइट के साथ जोड़कर जोड़ा जाता है।

सिफर का अनुकूलन

32-बिट या बड़े शब्दों वाले सिस्टम पर,सबबाइट्स और शिफ्टरोज़ चरणों को मिक्स कॉलम चरण के साथ तालिका लुकअप के सीक्वेंस में बदलकर इस सिफर के निष्पादन को गति देना संभव है। इसके बाद 16 टेबल लुकअप ऑपरेशंस और 12 32-बिट एक्सक्लूसिव-या ऑपरेशंस के साथ एक राउंड किया जा सकता है, इसके बाद ऐडराउंडकीय स्टेप में चार 32-बिट एक्सक्लूसिव-या ऑपरेशंस किए जा सकते हैं।[7] वैकल्पिक रूप से, टेबल लुकअप ऑपरेशन को एक सिंगल 256-एंट्री 32-बिट टेबल (1024 बाइट्स पर कब्जा कर लिया गया) के साथ सर्कुलर रोटेशन ऑपरेशंस के साथ किया जा सकता है।

बाइट-ओरिएंटेड दृष्टिकोण का उपयोग करके, सबबाइट्स, शिफ्टरोज़ और मिक्स कॉलम चरणों को एक ही राउंड ऑपरेशन में जोड़ना संभव है।[8]

सुरक्षा

राष्ट्रीय सुरक्षा एजेंसी (एनएसए) ने रिजेंडेल सहित सभी एईएस फाइनलिस्ट की समीक्षा की और कहा कि वे सभी यू.एस. सरकार के गैर-वर्गीकृत डेटा के लिए पर्याप्त सुरक्षित थे। जून 2003 में, अमेरिकी सरकार ने घोषणा की कि एईएस का उपयोग वर्गीकृत जानकारी की सुरक्षा के लिए किया जा सकता है:

एईएस कलन विधि (अर्थात्, 128, 192 और 256) की सभी प्रमुख लंबाई की डिजाइन और ताकत गुप्त स्तर तक वर्गीकृत जानकारी की सुरक्षा के लिए पर्याप्त हैं। टॉप सीक्रेट जानकारी के लिए 192 या 256 कुंजी लंबाई के उपयोग की आवश्यकता होगी। राष्ट्रीय सुरक्षा प्रणालियों और/या सूचना की रक्षा के लिए लक्षित उत्पादों में एईएस के कार्यान्वयन की उनके अधिग्रहण और उपयोग से पहले समीक्षा की जानी चाहिए और एनएसए द्वारा प्रमाणित किया जाना चाहिए।[9]

एईएस में 128-बिट कुंजियों के लिए 10 राउंड, 192-बिट कुंजियों के लिए 12 राउंड और 256-बिट कुंजियों के लिए 14 राउंड हैं।

2006 तक, सबसे प्रसिद्ध आक्रमण 128-बिट कुंजियों के लिए 7 राउंड, 192-बिट कुंजियों के लिए 8 राउंड और 256-बिट कुंजियों के लिए 9 राउंड थे।[10]


ज्ञात आक्रमण

क्रिप्टोग्राफ़र्स के लिए, एक क्रिप्ट विश्लेषण ब्रेक ब्रूट-फोर्स आक्रमण की तुलना में कुछ भी तेज है - अर्थात्, अनुक्रम में प्रत्येक संभावित कुंजी के लिए एक परीक्षण डिक्रिप्शन करना।[note 5] एक विराम में ऐसे परिणाम सम्मिलित हो सकते हैं जो वर्तमान तकनीक के साथ अक्षम्य हैं। अव्यावहारिक होने के बाद भी, सैद्धांतिक विराम कभी-कभी भेद्यता पैटर्न में अंतर्दृष्टि प्रदान कर सकते हैं। व्यापक रूप से कार्यान्वित ब्लॉक-सिफर एन्क्रिप्शन कलन विधि के विरुद्ध सार्वजनिक रूप से ज्ञात ब्रूट-फोर्स का सबसे बड़ा सफल हमला 2006 में डिस्ट्रीब्यूटेड.नेट द्वारा 64-बिट आरसी5 कुंजी के विरुद्ध था।[11]

कुंजी की लंबाई के प्रत्येक अतिरिक्त बिट के लिए कुंजी स्थान 2 के एक कारक से बढ़ जाता है, और यदि कुंजी का हर संभव मूल्य परिवर्तनीय है, तो यह औसत ब्रूट-बल कुंजी खोज समय के दोगुने में बदल जाता है। इसका अर्थ यह है कि ब्रूट-फोर्स सर्च का प्रयास कुंजी की लंबाई के साथ तेजी से बढ़ता है। कुंजी की लंबाई अपने आप में हमलों के विरुद्ध सुरक्षा का संकेत नहीं देती है, क्योंकि बहुत लंबी कुंजियों वाले सिफर हैं जो कमजोर पाए गए हैं।

एईएस में काफी सरल बीजगणितीय संरचना है।[12] 2002 में, एक्सएसएल आक्रमण नामक एक सैद्धांतिक आक्रमण की घोषणा निकोलस कौरटोइस और जोसेफ पीप्रज़िक द्वारा की गई थी, जो आंशिक रूप से इसके अरैखिक घटकों की कम जटिलता के कारण एईएस कलन विधि में कमजोरी दिखाने के लिए थी।[13] तब से, अन्य कागजात ने दिखाया है कि हमला, जैसा कि मूल रूप से प्रस्तुत किया गया है, असाध्य है; ब्लॉक सिफर पर एक्सएसएल हमला देखें।

एईएस चयन प्रक्रिया के दौरान, प्रतिस्पर्धी कलन विधि के निर्माणकर्ता ने रिजेंडेल के कलन विधि के बारे में लिखा था, हम सुरक्षा-महत्वपूर्ण अनुप्रयोगों में [इसके] उपयोग के बारे में चिंतित हैं।[14] अक्टूबर 2000 में, चूंकि, एईएस चयन प्रक्रिया के अंत में, प्रतिस्पर्धी कलन विधि त्वोफिश के एक डेवलपर, ब्रूस श्नेयर ने लिखा था कि जब उन्होंने सोचा था कि किसी दिन रिजेंडेल पर सफल शैक्षणिक आक्रमण विकसित किए जाएंगे, तो उन्हें विश्वास नहीं था कि कोई भी कभी खोज पाएगा एक हमला जो किसी को रिजेंडेल यातायात को पढ़ने की अनुमति देगा।[15]

मई 2009 तक, पूर्ण एईएस के विरुद्ध एकमात्र सफल प्रकाशित आक्रमण कुछ विशिष्ट कार्यान्वयनों पर साइड-चैनल आक्रमण थे। 2009 में, एक नए संबंधित-कुंजी आक्रमण की खोज की गई जो एईएस के प्रमुख कार्यक्रम की सरलता का फायदा उठाती है और इसमें 2119 की जटिलता है.Cite error: Closing </ref> missing for <ref> tag चूंकि, संबंधित-कुंजी आक्रमण किसी भी ठीक से डिज़ाइन किए गए क्रिप्टोग्राफ़िक प्रोटोकॉल में चिंता का विषय नहीं हैं, क्योंकि एक ठीक से डिज़ाइन किए गए प्रोटोकॉल (अर्थात्, कार्यान्वयन सॉफ्टवेयर) संबंधित कुंजियों की अनुमति नहीं देने का ध्यान रखेंगे, अनिवार्य रूप से संबंधितता के लिए कुंजियों के चयन के हमलावर के साधनों को बाधित करके।

एक और हमला ब्रूस श्नेयर द्वारा ब्लॉग किया गया था[16]

30 जुलाई 2009 को, और प्रीप्रिंट के रूप में जारी किया गया था[17]

3 अगस्त 2009 को एलेक्स बिरुकोव, ऑर डंकेलमैन, नाथन केलर, दिमित्री खोव्रतोविच और आदि शमीर द्वारा किया गया यह नया हमला एईएस-256 के विरुद्ध है जो केवल दो संबंधित कुजियों और 239 का उपयोग करता है। 9-राउंड संस्करण की पूर्ण 256-बिट कुंजी पुनर्प्राप्त करने का समय, या 245 बार 10-राउंड संस्करण के लिए एक मजबूत प्रकार के संबंधित उपकुंजी आक्रमण के साथ, या 270 1-राउंड संस्करण के लिए 256-बिट एईएस 14 राउंड का उपयोग करता है, इसलिए ये आक्रमण पूर्ण एईएस के विरुद्ध प्रभावी नहीं हैं।

मजबूत संबंधित कुंजी वाले इन हमलों की व्यावहारिकता की आलोचना की गई है,[18] उदाहरण के लिए, 2010 में विंसेंट रिजमेन द्वारा लिखित एईएस-128 पर चुने गए-कुंजी-संबंध-इन-द-बीच हमलों पर पेपर द्वारा।[19]

नवंबर 2009 में, एईएस-128 के कम 8-राउंड संस्करण के विरुद्ध पहला ज्ञात-कुंजी विशिष्ट हमला प्रीप्रिंट के रूप में जारी किया गया था।[20]

यह ज्ञात-कुंजी विभेदक हमला रिबाउंड में सुधार है, या एईएस-जैसे क्रमपरिवर्तन के विरुद्ध मध्य-से-शुरुआत का हमला है, जो एक तथाकथित सुपर-एस-बॉक्स के आवेदन के रूप में क्रमचय के दो लगातार चरणों को देखता है। . यह एईएस-128 के 8-राउंड संस्करण पर काम करता है, जिसकी समय जटिलता 248 है, और मेमोरी जटिलता और 232 की मेमोरी जटिलता। 128-बिट एईएस 10 राउंड का उपयोग करता है, इसलिए यह हमला पूर्ण एईएस-128 के विरुद्ध प्रभावी नहीं है।

पूर्ण एईएस पर पहला कुंजी-वसूली हमला एंड्री बोगडानोव, दिमित्री खोव्रतोविच और क्रिश्चियन रेचबर्गर द्वारा किया गया था, और 2011 में प्रकाशित किया गया था।[21] यह हमला एक दोतरफा हमला है और क्रूर बल से लगभग चार गुना तेज है। AES-128 कुंजी को पुनर्प्राप्त करने के लिए 2126.2 संचालन की आवश्यकता होती है। AES-192 और AES-256 के लिए क्रमशः 2190.2 और 2254.6 संचालन की आवश्यकता है। इस परिणाम को एईएस-128 के लिए 2126.0, एईएस-192 के लिए 2189.9 और एईएस-256 के लिए 2254.3 तक सुधार किया गया है, [28] जो एईएस के विरुद्ध प्रमुख रिकवरी आक्रमण में वर्तमान सर्वोत्तम परिणाम हैं।

यह एक बहुत छोटा लाभ है, क्योंकि 126-बिट कुंजी (128-बिट्स के अतिरिक्त) को अभी भी वर्तमान और निकटवर्ती हार्डवेयर पर क्रूर बल लगाने में अरबों साल लगेंगे। इसके अलावा, लेखकों ने एईएस पर अपनी तकनीक का उपयोग करते हुए 128-बिट कुंजी के साथ 288 बिट डेटा संग्रहीत करने के लिए सबसे सर्वश्रेष्ठ आक्रमण की गणना की। यह लगभग 38 ट्रिलियन टेराबाइट डेटा के लिए काम करता है, जो 2016 में ग्रह पर सभी कंप्यूटरों पर संग्रहीत सभी डेटा से अधिक है। इस प्रकार, एईएस सुरक्षा पर कोई व्यावहारिक प्रभाव नहीं है।[22] अंतरिक्ष जटिलता को बाद में 256 बिट्स[23] बिट्स में सुधार दिया गया है, [28] जो कि 9007 टेराबाइट्स है (जबकि अभी भी 2126.2 की समय जटिलता रखते हुए)।

स्नोडेन दस्तावेजों के अनुसार, एनएसए इस बात पर शोध कर रहा है कि क्या केंडल ताऊ रैंक सहसंबंध गुणांक पर आधारित एक क्रिप्टोग्राफ़िक हमला एईएस को तोड़ने में मदद कर सकता है।[24]

वर्तमान में, कोई ज्ञात व्यावहारिक हमला नहीं है जो सही ढंग से लागू होने पर एईएस द्वारा एन्क्रिप्ट किए गए डेटा को पढ़ने के लिए कुंजी के ज्ञान के बिना किसी को अनुमति देगा।







साइड-चैनल आक्रमण

साइड-चैनल आक्रमण सिफर को ब्लैक बॉक्स के रूप में हमला नहीं करते हैं, और इस प्रकार पारंपरिक संदर्भ में परिभाषित सिफर सुरक्षा से संबंधित नहीं हैं, लेकिन व्यवहार में महत्वपूर्ण हैं। वे हार्डवेयर या सॉफ्टवेयर सिस्टम पर सिफर के कार्यान्वयन पर हमला करते हैं जो अनजाने में डेटा लीक कर देते हैं। एईएस के विभिन्न कार्यान्वयनों पर ऐसे कई ज्ञात आक्रमण हैं।

अप्रैल 2005 में, डी. जे. बर्नस्टीन ने कैश-टाइमिंग आक्रमण की घोषणा की जिसका उपयोग उन्होंने ओपनएसएसएल के एईएस एन्क्रिप्शन का उपयोग करने वाले कस्टम सर्वर को तोड़ने के लिए किया था।[25] आक्रमण के लिए 200 मिलियन से अधिक चुने हुए सादे टेक्स्ट की आवश्यकता थी।

कस्टम सर्वर को जितना संभव हो उतना समय की जानकारी देने के लिए डिज़ाइन किया गया था (सर्वर एन्क्रिप्शन संचालन द्वारा लिए गए मशीन चक्रों की संख्या वापस रिपोर्ट करता है)। चूँकि, जैसा कि बर्नस्टीन ने बताया, सर्वर के टाइमस्टैम्प की यथार्थता को कम करना, या उन्हें सर्वर की प्रतिक्रियाओं से समाप्त करना, आक्रमण को नहीं रोकता है: ग्राहक बस अपनी स्थानीय घड़ी के आधार पर राउंड-ट्रिप समय का उपयोग करता है, और बड़ी संख्या में नमूनों के औसत से बढ़े हुए शोर की भरपाई करता है।[25]

अक्टूबर 2005 में, डेग आर्ने ओस्विक, अदि शमीर और एरान ट्रोमर ने ओपनएसएसएल और लिनक्स के dm-crypt के विभाजन एन्क्रिप्शन फलन में पाये गये एईएस में कार्यान्वयन के विरुद्ध कई कैश-टाइमिंग हमलों का प्रदर्शन किया गया।[26] कुल 65 मिलीसेकंड में केवल 800 संचालनों के बाद एन्क्रिप्शन को ट्रिगर करने के बाद एक हमला पूरी एईएस कुंजी प्राप्त करने में सक्षम था। इस आक्रमण के लिए हमलावर को उसी सिस्टम या प्लेटफॉर्म पर प्रोग्राम चलाने में सक्षम होना चाहिए जो एईएस कर रहा है।

दिसंबर 2009 में कुछ हार्डवेयर कार्यान्वयनों पर एक हमला प्रकाशित किया गया था जिसमें विभेदक दोष विश्लेषण का उपयोग किया गया था और 232 की जटिलता के साथ एक कुंजी की पुनर्प्राप्ति की अनुमति देता है।[27]

नवंबर 2010 में एंड्रे बैंगरटर, डेविड गुल्लाश और स्टीफ़न क्रैन ने एक पेपर प्रकाशित किया जिसमें सिफर टेक्स्ट या प्लेनटेक्स्ट की आवश्यकता के बिना एईएस-128 से गुप्त कुंजी की "निकट वास्तविक समय" पुनर्प्राप्ति के लिए एक व्यावहारिक दृष्टिकोण का वर्णन किया गया था। दृष्टिकोण AES-128 कार्यान्वयन पर भी काम करता है जो संपीड़न तालिकाओं का उपयोग करता है, जैसे ओपनएसएसएल[28] पहले के कुछ हमलों की तरह, इसके लिए एईएस एन्क्रिप्शन का प्रदर्शन करने वाले सिस्टम पर अनपेक्षित कोड चलाने की क्षमता की आवश्यकता होती है, जो रूट खाते को कमांड करने की तुलना में मैलवेयर संक्रमण से कहीं अधिक आसानी से प्राप्त किया जा सकता है।[29]

मार्च 2016 में, अशोक कुमार सी., रवि प्रकाश गिरि और बर्नार्ड मेनेजेस ने एईएस कार्यान्वयन पर एक साइड-चैनल हमला प्रस्तुत किया, जो प्लेनटेक्स्ट/सिफरटेक्स्ट के केवल 6-7 ब्लॉकों में पूर्ण 128-बिट एईएस कुंजी को पुनर्प्राप्त कर सकता है, जो कि एक महत्वपूर्ण सुधार है। पिछले कार्य जिनमें 100 से 10 लाख के बीच एन्क्रिप्शन की आवश्यकता होती है। प्रस्तावित आक्रमण के लिए एक मिनट के भीतर चलने वाले मानक उपयोगकर्ता विशेषाधिकार और कुंजी-पुनर्प्राप्ति एल्गोरिदम की आवश्यकता होती है।[30]

कई आधुनिक सीपीयू में अंतर्निहित एईएस निर्देश सेट होता है, जो समय-संबंधी साइड-चैनल हमलों से बचाता है।[31][32]


एनआईएसटी/सीएसईसी सत्यापन

क्रिप्टोग्राफिक मॉड्यूल वैलिडेशन प्रोग्राम (CMVP) संयुक्त स्टेट सरकार के राष्ट्रीय मानक और प्रौद्योगिकी संस्थान (NIST) संगणक सुरक्षा प्रभाग और कनाडा सरकार के संचार सुरक्षा प्रतिष्ठान (CSE) द्वारा संयुक्त रूप से संचालित है। NIST FIPS 140-2 के लिए मान्य क्रिप्टोग्राफ़िक मॉड्यूल का उपयोग संयुक्त स्टेट सरकार द्वारा संवेदनशील लेकिन अवर्गीकृत (SBU) या उससे ऊपर के वर्गीकरण वाले सभी डेटा के एन्क्रिप्शन के लिए आवश्यक है। NSTISSP #11 से, सूचना आश्वासन के अधिग्रहण को नियंत्रित करने वाली राष्ट्रीय नीति: "वर्गीकृत जानकारी की सुरक्षा के लिए एन्क्रिप्शन उत्पादों को NSA द्वारा प्रमाणित किया जाएगा, और संवेदनशील जानकारी की सुरक्षा के लिए लक्षित एन्क्रिप्शन उत्पादों को NIST FIPS 140-2 के अनुसार प्रमाणित किया जाएगा।"[33]

कनाडा सरकार भी अपने विभागों के अवर्गीकृत अनुप्रयोगों में FIPS 140 मान्य क्रिप्टोग्राफ़िक मॉड्यूल के उपयोग की अनुशंसा करती है।

चूंकि एनआईएसटी प्रकाशन 197 ("एफआईपीएस 197") एईएस कलन विधि को कवर करने वाला अद्वितीय दस्तावेज है, विक्रेता सामान्यतः एफआईपीएस 140 के तहत सीएमवीपी से संपर्क करते हैं और एक ही समय में कई कलन विधि (जैसे ट्रिपल डीईएस|ट्रिपल डीईएस या एसएचए1) को मान्य करने के लिए कहते हैं। . इसलिए, क्रिप्टोग्राफ़िक मॉड्यूल मिलना दुर्लभ है जो विशिष्ट रूप से FIPS 197 मान्य हैं और NIST स्वयं सामान्यतः FIPS 197 मान्य मॉड्यूल को अपनी सार्वजनिक वेब साइट पर अलग से सूचीबद्ध करने में समय नहीं लेता है। इसके अतिरिक्त, FIPS 197 सत्यापन को सामान्यतः FIPS 140 मान्य क्रिप्टोग्राफ़िक मॉड्यूल की वर्तमान सूची में "FIPS स्वीकृत: AES" नोटेशन (विशिष्ट FIPS 197 प्रमाणपत्र संख्या के साथ) के रूप में सूचीबद्ध किया गया है।

क्रिप्टोग्राफ़िक कलन विधि सत्यापन कार्यक्रम (CAVP)[34] एईएस कलन विधि के सही कार्यान्वयन के स्वतंत्र सत्यापन की अनुमति देता है। एनआईएसटी सत्यापन पृष्ठ पर सूचीबद्ध होने में सफल सत्यापन परिणाम।[35] यह परीक्षण FIPS 140-2 मॉड्यूल सत्यापन के लिए पूर्व-अपेक्षित है। चूंकि, किसी भी तरह से सफल CAVP सत्यापन का अर्थ यह नहीं है कि कलन विधि को लागू करने वाला क्रिप्टोग्राफ़िक मॉड्यूल सुरक्षित है। FIPS 140-2 सत्यापन या NSA द्वारा विशिष्ट अनुमोदन की कमी वाले क्रिप्टोग्राफ़िक मॉड्यूल को अमेरिकी सरकार द्वारा सुरक्षित नहीं माना जाता है और इसका उपयोग सरकारी डेटा की सुरक्षा के लिए नहीं किया जा सकता है।[33]

FIPS 140-2 सत्यापन तकनीकी और आर्थिक रूप से दोनों को प्राप्त करने के लिए चुनौतीपूर्ण है।[36] परीक्षणों की एक मानकीकृत बैटरी के साथ-साथ स्रोत कोड समीक्षा का एक तत्व है जिसे कुछ हफ्तों की अवधि में पारित किया जाना चाहिए। एक अनुमोदित प्रयोगशाला के माध्यम से इन परीक्षणों को करने की लागत बहुत अधिक हो सकती है (उदाहरण के लिए, यूएस $30,000 से अधिक)[36]और सत्यापन के लिए लिखने, परीक्षण करने, दस्तावेज़ बनाने और मॉड्यूल तैयार करने में लगने वाला समय सम्मिलित नहीं है। सत्यापन के बाद, मॉड्यूल को फिर से जमा किया जाना चाहिए और यदि वे किसी भी तरह से बदले जाते हैं तो उनका पुनर्मूल्यांकन किया जाना चाहिए। यह सरल कागजी कार्रवाई अद्यतन से भिन्न हो सकता है यदि सुरक्षा कार्यक्षमता परिवर्तन से प्रभावित होने पर सुरक्षा कार्यक्षमता पुन: परीक्षण के अधिक पर्याप्त सेट में नहीं बदली।

टेस्ट वैक्टर

टेस्ट वैक्टर किसी दिए गए इनपुट और कुंजी के लिए ज्ञात सिफर का एक सेट है। एनआईएसटी एईएस ज्ञात उत्तर परीक्षण (केएटी) वैक्टर के रूप में एईएस टेस्ट वैक्टर के संदर्भ को वितरित करता है।[note 6]


प्रदर्शन

उच्च गति और कम रैम आवश्यकताएँ एईएस चयन प्रक्रिया के कुछ मानदंड थे। चुने गए एल्गोरिथ्म के रूप में, एईएस ने 8-बिट स्मार्ट कार्ड से लेकर उच्च-प्रदर्शन वाले संगणकों तक, विभिन्न प्रकार के हार्डवेयर पर अच्छा प्रदर्शन किया।

पेंटियम प्रो पर, एईएस एन्क्रिप्शन के लिए प्रति बाइट में 18 घड़ी चक्र की आवश्यकता होती है,[37] जो 200 मेगाहर्ट्ज प्रोसेसर के लिए लगभग 11 एमआईबी/एस के थ्रूपुट के बराबर है।

एईएस-NI निर्देश का समर्थन करने वाले इण्टेल कोर और एएमडी रेजेन सीपीयू पर थ्रूपुट एकाधिक जीआईबी / एस (i7-12700k पर 15 जीआईबी / एस से अधिक) हो सकता है।।[38]


कार्यान्वयन


यह भी देखें

  • ब्लॉक_सिफर_मोड_ऑफ_संचालन
  • डिस्क एन्क्रिप्शन
  • नेटवर्क एन्क्रिप्शन
  • व्हर्लपूल (हैश फंक्शन) - विन्सेंट रिजमेन और पाउलो एस.एल.एम. बैरेटो द्वारा बनाया गया हैश फंक्शन
  • मुफ्त और ओपन-सोर्स सॉफ्टवेयर पैकेजों की सूची

टिप्पणियाँ

  1. See Advanced Encryption Standard process for more details.
  2. See Security of AES below.
  3. Large-block variants of Rijndael use an array with additional columns, but always four rows.
  4. Rijndael variants with a larger block size have slightly different offsets. For blocks of sizes 128 bits and 192 bits, the shifting pattern is the same. Row is shifted left circular by bytes. For a 256-bit block, the first row is unchanged and the shifting for the second, third and fourth row is 1 byte, 3 bytes and 4 bytes respectively—this change only applies for the Rijndael cipher when used with a 256-bit block, as AES does not use 256-bit blocks.
  5. See Cryptanalysis.
  6. The AES Known Answer Test (KAT) Vectors are available in Zip format within the NIST site here Archived 2009-10-23 at the Wayback Machine


संदर्भ

  1. 1.0 1.1 Daemen, Joan; Rijmen, Vincent (March 9, 2003). "एईएस प्रस्ताव: रिजेंडेल" (PDF). National Institute of Standards and Technology. p. 1. Archived (PDF) from the original on 5 March 2013. Retrieved 21 February 2013.
  2. 2.0 2.1 2.2 "उन्नत एन्क्रिप्शन मानक (एईएस) की घोषणा" (PDF). Federal Information Processing Standards Publication 197. United States National Institute of Standards and Technology (NIST). November 26, 2001. Archived (PDF) from the original on March 12, 2017. Retrieved October 2, 2012.
  3. Joan Daemen and Vincent Rijmen (September 3, 1999). "एईएस प्रस्ताव: रिजेंडेल" (PDF). Archived from the original (PDF) on February 3, 2007.
  4. John Schwartz (October 3, 2000). "अमेरिका एक नई एन्क्रिप्शन तकनीक का चयन करता है". New York Times. Archived from the original on March 28, 2017.
  5. Westlund, Harold B. (2002). "एनआईएसटी उन्नत एन्क्रिप्शन मानक की मापने योग्य सफलता की रिपोर्ट करता है". Journal of Research of the National Institute of Standards and Technology. Archived from the original on 2007-11-03.
  6. "ISO/IEC 18033-3: Information technology – Security techniques – Encryption algorithms – Part 3: Block ciphers". Archived from the original on 2013-12-03.</रेफरी>

    सिफर का विवरण

    एईएस एक डिजाइन सिद्धांत पर आधारित है जिसे प्रतिस्थापन-क्रमपरिवर्तन नेटवर्क के रूप में जाना जाता है, और यह सॉफ्टवेयर और हार्डवेयर दोनों में कुशल है।<ref>Bruce Schneier; John Kelsey; Doug Whiting; David Wagner; Chris Hall; Niels Ferguson; Tadayoshi Kohno; et al. (May 2000). "एईएस चयन पर Twofish टीम की अंतिम टिप्पणियाँ" (PDF). Archived (PDF) from the original on 2010-01-02.

  7. "Efficient software implementation of AES on 32-bit platforms". Lecture Notes in Computer Science: 2523. 2003
  8. "बाइट-उन्मुख-एईएस - सी में एईएस का एक सार्वजनिक डोमेन बाइट-उन्मुख कार्यान्वयन - Google प्रोजेक्ट होस्टिंग". Archived from the original on 2013-07-20. Retrieved 2012-12-23.
  9. Lynn Hathaway (June 2003). "राष्ट्रीय सुरक्षा प्रणाली और राष्ट्रीय सुरक्षा सूचना की सुरक्षा के लिए उन्नत एन्क्रिप्शन मानक (एईएस) के उपयोग पर राष्ट्रीय नीति" (PDF). Archived (PDF) from the original on 2010-11-06. Retrieved 2011-02-15.
  10. John Kelsey, Stefan Lucks, Bruce Schneier, Mike Stay, David Wagner, and Doug Whiting, Improved Cryptanalysis of Rijndael, Fast Software Encryption, 2000 pp213–230 "Academic: Improved Cryptanalysis of Rijndael - Schneier on Security". Archived from the original on 2007-02-23. Retrieved 2007-03-06.
  11. Ou, George (April 30, 2006). "क्या एन्क्रिप्शन वास्तव में क्रैक करने योग्य है?". Ziff-Davis. Archived from the original on August 8, 2010. Retrieved August 7, 2010.
  12. "सीन मर्फी". University of London. Archived from the original on 2009-01-31. Retrieved 2008-11-02.
  13. Bruce Schneier. "एईएस न्यूज़, क्रिप्टो-ग्राम न्यूज़लैटर, 15 सितंबर, 2002". Archived from the original on 7 July 2007. Retrieved 2007-07-27.
  14. Niels Ferguson; Richard Schroeppel; Doug Whiting (2001). "A simple algebraic representation of Rijndael". Proceedings of Selected Areas in Cryptography, 2001, Lecture Notes in Computer Science. Springer-Verlag. pp. 103–111. CiteSeerX 10.1.1.28.4921. Archived from the original (PDF/PostScript) on 4 November 2006. Retrieved 2006-10-06.
  15. Bruce Schneier, AES Announced Archived 2009-02-01 at the Wayback Machine, October 15, 2000
  16. Bruce Schneier (2009-07-30). "Another New AES Attack". Schneier on Security, A blog covering security and security technology. Archived from the original on 2009-10-05. Retrieved 2010-03-11.
  17. Alex Biryukov; Orr Dunkelman; Nathan Keller; Dmitry Khovratovich; Adi Shamir (2009-08-19). "10 राउंड तक एईएस वेरिएंट पर व्यावहारिक जटिलता के प्रमुख रिकवरी अटैक". Archived from the original on 28 January 2010. Retrieved 2010-03-11.
  18. Agren, Martin (2012). कुछ सममित हल्के क्रिप्टोग्राफ़िक डिज़ाइन पर. Dissertation, Lund University. pp. 38–39.
  19. Vincent Rijmen (2010). "प्रैक्टिकल-टाइटल अटैक ऑन एईएस-128 यूजिंग चॉइस-टेक्स्ट रिलेशन्स" (PDF). Archived (PDF) from the original on 2010-07-02. {{cite journal}}: Cite journal requires |journal= (help)
  20. Henri Gilbert; Thomas Peyrin (2009-11-09). "Super-Sbox Cryptanalysis: Improved Attacks for AES-like permutations". Archived from the original on 2010-06-04. Retrieved 2010-03-11.
  21. Andrey Bogdanov; Dmitry Khovratovich & Christian Rechberger (2011). "पूर्ण एईएस का बिक्लिक क्रिप्ट विश्लेषण" (PDF). Archived from the original (PDF) on 2012-09-05.
  22. Jeffrey Goldberg (2011-08-18). "एईएस एन्क्रिप्शन क्रैक नहीं किया गया है". Archived from the original on 8 January 2015. Retrieved 30 December 2014.
  23. Biaoshuai Tao & Hongjun Wu (2015). सूचना सुरक्षा और गोपनीयता. Lecture Notes in Computer Science. Vol. 9144. pp. 39–56. doi:10.1007/978-3-319-19962-7_3. ISBN 978-3-319-19961-0.
  24. SPIEGEL ONLINE, Hamburg, Germany (28 December 2014). "इंटरनेट सुरक्षा पर एनएसए के युद्ध के अंदर". SPIEGEL ONLINE. Archived from the original on 24 January 2015. Retrieved 4 September 2015.
  25. 25.0 25.1 "औपचारिक वैज्ञानिक पत्रों का सूचकांक". Cr.yp.to. Archived from the original on 2008-09-17. Retrieved 2008-11-02.
  26. Dag Arne Osvik; Adi Shamir; Eran Tromer (2005-11-20). "कैश अटैक और काउंटरमेशर्स: एईएस का मामला" (PDF). Archived (PDF) from the original on 2006-06-19. Retrieved 2008-11-02. {{cite journal}}: Cite journal requires |journal= (help)
  27. Dhiman Saha; Debdeep Mukhopadhyay; Dipanwita RoyChowdhury. "उन्नत एन्क्रिप्शन मानक पर एक डायगोनल फॉल्ट अटैक" (PDF). Archived (PDF) from the original on 22 December 2009. Retrieved 2009-12-08. {{cite journal}}: Cite journal requires |journal= (help)
  28. "AES-128 को वास्तविक समय में तोड़ना, किसी सिफरटेक्स्ट की आवश्यकता नहीं है". Hacker News. Archived from the original on 2011-10-03. Retrieved 2012-12-23.
  29. Endre Bangerter; David Gullasch & Stephan Krenn (2010). "कैश गेम्स - अभ्यास के लिए एईएस पर एक्सेस-आधारित कैश अटैक लाना" (PDF). Archived (PDF) from the original on 2010-12-14. {{cite journal}}: Cite journal requires |journal= (help)
  30. Ashokkumar C.; Ravi Prakash Giri; Bernard Menezes (2016). 2016 सुरक्षा और गोपनीयता पर IEEE यूरोपीय संगोष्ठी (यूरोएस एंड पी). pp. 261–275. doi:10.1109/EuroSP.2016.29. ISBN 978-1-5090-1751-5. S2CID 11251391.
  31. "क्या एईएस x86 कैश टाइमिंग हमले अभी भी संभव हैं?" (PDF). cseweb.ucsd.edu. Archived (PDF) from the original on 2017-08-09.
  32. "संग्रहीत प्रति" (PDF). Archived (PDF) from the original on 2013-03-31. Retrieved 2017-07-26. Securing the Enterprise with Intel AES-NI.
  33. 33.0 33.1 "संग्रहीत प्रति" (PDF). Archived from the original (PDF) on 2012-04-21. Retrieved 2012-05-29.
  34. "NIST.gov - कंप्यूटर सुरक्षा प्रभाग - कंप्यूटर सुरक्षा संसाधन केंद्र". Csrc.nist.gov. Archived from the original on 2013-01-02. Retrieved 2012-12-23.
  35. "मान्य FIPS 140-1 और FIPS 140-2 क्रिप्टोग्राफ़िक मॉड्यूल". Archived from the original on 2014-12-26. Retrieved 2014-06-26.
  36. 36.0 36.1 OpenSSL, openssl@openssl.org. "FIPS प्रमाणन के बारे में OpenSSL के नोट्स". Openssl.org. Archived from the original on 2013-01-02. Retrieved 2012-12-23.
  37. Schneier, Bruce; Kelsey, John; Whiting, Doug; Wagner, David; Hall, Chris; Ferguson, Niels (1999-02-01). "एईएस सबमिशन की प्रदर्शन तुलना" (PDF). Archived (PDF) from the original on 2011-06-22. Retrieved 2010-12-28.
  38. "AMD Ryzen 7 1700X समीक्षा".


बाहरी संबंध