• Casa
  • Blog
  • Lo standard di crittografia avanzata (AES) spiegato (2023)
  • Blog
  • Lo standard di crittografia avanzata (AES) spiegato (2023)

Lo standard di crittografia avanzata (AES) spiegato (2023)

In molte delle mie recensioni di VPN, noterete che menziono la crittografia AES-256. In effetti, se state facendo una qualsiasi ricerca sulle VPN o sulla privacy in Internet, probabilmente vi imbatterete spesso in questo termine. Spiegherò cos’è in realtà l’Advanced Encryption Standard (AES) (nel modo più semplice possibile).

L’AES è utilizzato dai giganti della tecnologia di tutto il mondo. Che si tratti di Microsoft, Apple, ecc. AES è l ‘algoritmo crittografico più fondamentale in circolazione. Tuttavia, immagino che in questo momento nulla di tutto ciò abbia senso per voi! Continuate a leggere per scoprire cos’è l’AES e come utilizzarlo quotidianamente.

Indice dei contenuti

Che cos'è l'AES?

Originariamente noto come Rijndael, l’Advanced Encryption Standard (AES) è stato creato dal National Institute of Standards and Technology degli Stati Uniti nel 2001. È una forma di crittografia rapida e sicura utilizzata per i dati elettronici.

Un tempo la crittografia dei messaggi era piuttosto semplice. Se il codice avrebbe usato la lettera successiva dell’alfabeto per creare una serie di messaggi criptati, o qualcos’altro. Tuttavia, questo ha reso troppo facile per gli hacker decifrare il codice. Tutto ciò che serve è un po’ di pazienza e di tempo e “Bob’s your uncle”.

Poiché decifrare i codici diventava sempre più facile, è stato necessario sviluppare nuovi metodi più sofisticati. Negli anni ’70 il National Bureau of Standards (NBS) degli Stati Uniti iniziò a cercare uno “standard” per criptare informazioni governative sicure e private. Il Data Encryption Standard (DES) è stato sviluppato da IBM e utilizzato per ben 2 decenni.

Il DES ha una chiave di 56 bit (rispetto ai 256 dell’AES). Con il progredire della tecnologia, è aumentata anche la facilità di decifrazione dei codici. Il primo messaggio DES a essere decifrato fu nel 1977 dal progetto DESCHALL. L’anno successivo la Electronic Frontier Foundation ha costruito un crack per il DES. Questo potrebbe forzare una chiave in soli 2 giorni.

Da dove viene l'AES?

L’AES è stato progettato per sostituire il DES, creato negli anni ’70 da IBM. Purtroppo, circa vent’anni dopo, si scoprì che il DES poteva essere facilmente violato e attaccato. C’erano molti sospetti intorno al DES e all’NSA.

A causa delle debolezze del DES, il NIST ha lanciato un programma quinquennale per sostituirlo, che oggi conosciamo come AES. I crittografi Vincent Rijmen e Joan Daemen hanno presentato il loro suggerimento al NIST.

A fronte di circa 15 altre proposte, AES è stato scelto come sostituto (con alcune modifiche e aggiustamenti). Nel 2002 è stato approvato e da allora è in uso.

Come funziona l'AES?

AES è un algoritmo di cifratura a blocchi. Si prende un blocco di testo in chiaro e lo si sottopone a cicli alternati di sostituzione e permutazione. Queste caselle sono a 128, 192 o 256 bit; ciò determina la forza della crittografia.

Durante il processo di sostituzione-permutazione, viene generata una chiave di crittografia. In questo modo i dati possono essere decifrati da chi deve riceverli. Se si cercasse di leggere i dati senza la chiave, questi sarebbero completamente confusi e illeggibili.

Blocchi di crittografia AES

La prima cosa che accade è che il testo in chiaro (i dati o le informazioni) viene separato in blocchi. Questi blocchi sono a 128 bit come standard. Un byte contiene 8 bit; i blocchi sono separati in colonne 4×4 contenenti 16 byte (16×8 = 128).

Espansione della chiave di crittografia AES

L’espansione delle chiavi consiste nel prendere una chiave e usarla per creare una serie di altre chiavi. Ogni volta che ciò accade, viene creata una nuova chiave circolare utilizzando il formato della chiave circolare a 128 bit. Il programma di chiavi di Rijndael viene utilizzato per creare le chiavi da un processo strutturato.

Le chiavi possono sembrare piuttosto casuali, ma come detto sopra, sono create da un processo strutturato. Questa è solo una piccola parte della crittografia AES e si spera che spieghi perché è così sicura e difficile da decifrare.

Chiavi circolari AES

Nell’algoritmo AES, le chiavi sono espanse da una cosa chiamata key schedule round. Il risultato di questa operazione è noto come chiave circolare. Utilizzando la crittografia XOR, o cifrario XOR, l’output di ogni 10 round del testo in chiaro originale viene utilizzato per creare l’input successivo.

Programma di chiavi AES ed espansione delle chiavi

Che si utilizzi AES-128, AES-192 o AES-256, tutti utilizzano algoritmi simili. Si distinguono generalmente per il numero di colpi. I round sono spesso identici ma con sottochiavi diverse. Come descritto nella sezione sulle chiavi circolari, esse sono successive.

  • AES-128 (9 giri)
  • AES-192 (11 giri)
  • AES-256 (13 giri)

Le sottochiavi (programma di chiavi o espansione di chiavi) differiscono tra i vari livelli di AES. Le chiavi più grandi producono un numero maggiore di sottochiavi, dato che ci sono più turni. I dati passano attraverso la sostituzione dei byte, lo spostamento delle righe, la miscelazione delle colonne e l’arrotondamento delle chiavi per il numero di giri specificato.

Processo di crittografia AES

Per riassumere il funzionamento del processo di crittografia AES, abbiamo elencato le fasi come segue:

  1. Espansione chiave
  2. Aggiungere una chiave rotonda
  3. Sostituzione di byte
  4. File di spostamento
  5. Colonne di miscelazione
  6. Aggiungere una chiave rotonda
  7. x9 giri (AES-128), x11 giri (AES-192), x13 giri (AES-256)
  8. Sostituzione di byte
  9. File di spostamento
  10. Aggiungere una chiave rotonda

Come viene utilizzato l'AES nel 2022?

  • VPN: L’AES è comunemente utilizzato dalle VPN. Lo scopo principale di una VPN è quello di fornire una connessione Internet sicura e privata, che può essere supportata da AES. In questo modo è quasi impossibile per chiunque sapere chi siete o dove vi trovate. Le migliori VPN, come ExpressVPN e NordVPN, utilizzano la crittografia AES-256 (la più alta disponibile). Tuttavia, non tutte le VPN lo utilizzano, quindi controllate le nostre recensioni prima di scegliere una VPN.
  • Strumenti di compressione: Sono sicuro che tutti voi avete già incontrato un file compresso. Spesso, se si scarica un file da Internet, questo si presenta in un formato compresso. Il file verrà compresso in una dimensione più piccola, in modo da poter essere scaricato più rapidamente e occupare meno spazio sul dispositivo. Strumenti come 7Zip e WinZip possono essere utilizzati per comprimere (e decomprimere) i file crittografati con AES.
  • Condivisione di file: Quando si utilizza un software di condivisione di file come FileZilla, si spera di utilizzare una connessione HTTPS (sicura). Nella maggior parte dei casi, l’AES protegge i dati e i file durante il processo di trasferimento. Questo impedisce agli aggressori di intercettare i file e di accedervi.

Condividi

Abbonarsi

Per le ultime ricerche e notizie autentiche sui migliori host per il vostro sito web!

Articolo successivo

Messaggi correlati: