Rimaniamo quindi con queste nostre lezioni in merito alla chiave di crittografica simmetrica. Ossia dove la chiave di crittazione e decrittazione è unica. Ossia che l’algoritmo con cui si decifra il messaggio criptato è l’inverso di quello con cui viene crittato. Come da lezioni precedenti dove abbiamo appunto visto i due algoritmi DES e 3DES. Come vi abbiamo già raccontato il primo non è più in uso. Il secondo lo sarà fino al 2023 dove verrà definitivamente soppiantato dall’AES che adesso andremo a vedere di cosa si tratta.
Algoritmo AES a chiave simmetrica
Attualmente l’algoritmo più utilizzato è appunto l’AES acronimo di Advanced Encryption Standard è stato studiato appositamente per prendere il posto di TDES, rispetto al precedente non solo offre un maggiore livello di sicurezza , ma anche una maggiore capacità computazionale ed un numero minore di risorse. E’ entrato in funzione nel 2001.
AES è disponibile con chiavi da 128, 192, 256 bit. Come il DES prevede la ripetizione di numerosi cicli identici, Per l’AES a 128 bit, sono previste 10 ripetizioni del ciclo base. Ogni blocco di 128 bit è diviso in 16 bytes da 8 bit, che dobbiamo immaginare disposti su una matrice 4×4.
Ogni ciclo di Rijndael, dal nome dato dai suoi 2 inventori, è una funzione del blocco in ingresso e della chiave, generalmente identificato con la denominazione con Round(blocco, chiave) e consiste di 4 funzioni:
Nello specifico l’Algoritmo di AES si parte da una matrice di 4 x 4 bytes che rappresenta gli stati (states) di cui il primo prende il nome di stato iniziale e si compone il tutto in totale di 5 passaggi che sono
Fasi Algoritmo AES
AddRoundKey – Ogni byte della tabella viene combinato con un valore dato gestore delle chiavi.
SubBytes – Sostituzione dati con altri dati secondo una matrice di sostituzione S

ShiftRows – Spostamento dei byte di un certo numero di posizioni

MixColumns – Ogni colonna della matrice viene trattata come un polinomio riducendolo modulo x4 + 1. facendo l’operazione di XOR esclusivo.

AddRoundKey effettua una operazione xor byte per byte con un blocco di dati da 32 bit grazie al Key Schedule (una funzione che genera un insieme di chiavi secondo il valore di bit di partenza)

Come vi dicevamo questo codice vi abbiamo mostrato più di ogni altro viene utilizzato in modo particolare programmi di compressione dei file; sistemi di crittografia del disco come BitLocker e FileVault; e file system come NTFS nei sistemi VPN come IPsec e SSL / TLS.
E sicuramente lo avrete rivisto perchè è anche utilizzato per criptare la vostra password WEP nel modem router Wifi
Devi effettuare l'accesso per postare un commento.