|
какие сомнения? какие специалисты?
В статье говорится, что «некоторые эксперты сомневаются, что это действительно так безопасно, как должно быть для важных приложений».
Какие эксперты?
- Анома
На ум приходят Брюс Шнайер и Рич Шрёппель. Некоторые другие, кажется, испытывают смутные сомнения. Я должен отметить, что Rijndael на самом деле не был взломан, и на самом деле было доказано математически, что некоторые из наиболее популярных методов не могут его сломать. Основное беспокойство вызывает то, что все это выглядит слишком простым и имеет более алгебраическую структуру, чем обычно для блочного шифра. Есть вероятность, что может существовать какой-то новый вид алгебраической атаки.
Если вы пролистаете веб-сайт AES, вы можете найти публичные комментарии, и многие из них посчитали, что Rijndael был слишком простым. (Обратите внимание, что не все комментарии сделаны экспертами :-) Когда был объявлен окончательный выбор, Шнайер сказал
«Я верю, что в течение следующих пяти лет кто-то обнаружит академическую атаку на Rijndael. Я не верю, что кто-либо когда-либо обнаружит атаку, которая позволит кому-то читать трафик Rijndael. Так что, хотя у меня есть серьезные академические сомнения по поводу Rijndael, я не имею никаких инженерных замечаний по поводу Rijndael ".
это не самое громкое одобрение, на которое вы могли бы надеяться.
Я видел черновик статьи Фергюсона, Шрёппеля и Уайтинга, в которой указывалось на всевозможные интересные алгебраические свойства Рейндаля, которые заставляют некоторых людей нервничать, но на самом деле не находят передышки. Не уверен, удалось ли им опубликовать его, и если да, то где.
Так что мое утверждение в статье может быть просто слишком сильным, но мы, вероятно, должны каким-то образом передать, что не все эксперты находят Rijndael полностью убедительным.
- Когда Брюс Шнайер усомнился в AES? Есть ли опубликованная статья об этом, на которую вы могли бы указать мне? Насколько мне известно, Шнайер даже рекомендует использовать AES вместо его собственного Blowfish в новых разработках, несмотря на то, что на сегодняшний день нет известных уязвимостей для Blowfish. --K1 11:14, 21 июня 2004 г. (UTC)
- Если я правильно помню, Фергюсон и Шнайер круто отзываются об алгоритме из « Практической криптографии» (2003). Я попробую поискать. - Мэтт 12:55, 21 июня 2004 г. (UTC)
- p56: « У нас есть одна критика AES: мы не совсем доверяем безопасности »; стр. 57, где обсуждается возможный алгебраический криптоанализ: « Это крайне несправедливая критика AES. У нас нет атак на AES. И каждый шифр, включая AES, может быть атакован в будущем. Однако простая алгебраическая структура AES открывает его. вплоть до совершенно другого класса атак. "; p58: " В конце концов, все будут использовать AES , потому что это правительство США стандарт Мы даже советуют людям использовать его, потому что он. является стандартом и с использованием стандартных Избегает много дискуссий и проблем ... агрессивный дизайн в сочетании с чистая алгебраическая структура вызывает у нас беспокойство » - Мэтт 13:12, 21 июня 2004 г. (UTC)
Должен ли тот факт, что АНБ «одобрило» этот код для открытого использования, сделать нам паузу? У нас есть весь исходный код, и пока он далек от реализации в виде черного ящика. Что меня беспокоит, так это то, что ставки в этом вопросе слишком высоки для того, чтобы АНБ не имело в своем абсолютном, фундаментальном интересе продвигать шифр, о котором они имеют какое-то бездонное знание; своего рода сверхоптимизированный вычислительный кластер в глубине черного бункера, который они построили специально для этого. Опять же, ставки слишком высоки, чтобы не интересоваться, используется ли этот очевидный стимул.
больше проблем с произношением
Вы должны сказать «Рейнская кукла» как североамериканец, иначе это будет неправильно.
- Не забудьте подписать свои комментарии четырьмя из них: ~ На клавиатурах для США и Европы они обычно расположены слева от 1 в верхнем ряду. Если у вас европейская раскладка и ~ неработающая клавиша, ее можно создать, вставив после нажатия клавиши пробел вместо буквы. Что касается вашего комментария; замените произношение транскрипцией IPA, если знаете как. Ваше беспокойство является обоснованным; даже региональные североамериканские диалекты, такие как техасский и бостонский, произносят его неправильно. Я бы сам исправил, если бы у меня было время потрудиться. Взгляните на wp: IPA, если у вас есть время. 216.82.142.13 ( разговор ) 00:52, 27 декабря 2010 (UTC)
- Региональные различия в произношении и / или акцентах не являются «неправильными». Это просто региональные вариации. См. WP: PRON, чтобы узнать, как справиться с этим в различных ситуациях. Я только что добавил произношение IPA-nl ; просмотрите и при необходимости исправьте, особенно если ваш родной язык - голландский. Гай Мейкон 09:40, 27 декабря 2010 г. (UTC)
объединить с Rijndael?
Будет ли кто-нибудь возражать против того, чтобы сделать эту статью о стандарте AES (т.е. общее описание термина, список финалистов и т. Д.) И сохранить все, что касается Rijndael, в статье об алгоритме шифрования Rijndael ? - Имран, 02:35, 1 февраля 2004 г. (UTC)
- Хм ... AES теперь по сути является синонимом Rijndael; небольшая техническая разница не стоит двух страниц (у Rijndael указан более широкий диапазон размеров блока). Я предлагаю объединить Rijndael и AES , а обсуждение конкурса и других финалистов может остаться в рамках конкурса AES . - Мэтт, 03:32, 14 июля 2004 г. (UTC)
- Мэтт, я думаю, Имран имеет на это право. AES = / = Rijndael вполне. Есть допустимые различия в длине блоков, если не что иное. Подобные вещи, вероятно, не принадлежат AES, за исключением примечания о не совсем точной идентичности этих двух, но принадлежат Rijndael. Реакции? вн 19:42, 14 июля 2004 г. (UTC)
- На самом деле разница в том, что это колоссально, и поскольку Rijndael был принят как AES, на практике они используются как синонимы. Я не думаю, что целесообразно иметь две отдельные статьи, основанные на небольших технических деталях, когда одного предложения в ведущем разделе AES было бы достаточно. - Мэтт, 20:01, 14 июля 2004 г. (UTC)
- AES - это не Rijndael, с помощью Rijndael можно зашифровать что-то, что не может быть расшифровано AES. Rinjdael не только допускает дополнительные размеры блоков (160, 192, 224, 256), но также поддерживает дополнительные длины ключей (160, 224), см. Диапазон длин ключей и блоков в Rijndael и AES . Реализации в реальном мире, такие как Microsoft .Net, также указывают на разницу. Таким образом, хотя эти два термина часто используются как синонимы блоггерами в униформе, AES на самом деле является подмножеством Rijndael, которое профессионалы в области криптографии используют по-разному. Во всяком случае, страницу AES следует объединить со страницей Rijndael как подраздел. Это, конечно, не имеет смысла, поскольку большинство людей будут искать AES и не будут обращать внимания на Rijndael. В результате я предлагаю разделить две страницы, чтобы у Rijndael была собственная история, список отличий от AES и ссылка на страницу AES для получения подробной информации о шагах алгоритма. Trisped ( разговор ) 21:48, 22 февраля 2013 (UTC)
«Лицензия GPL»
«Лицензия GPL» имеет такой же смысл, как и «ЖК-дисплей». Я оставлю это на усмотрение носителей языка, чтобы избавиться от этой «Стандартной общественной лицензии». Как насчет:
- просто "GPL"
- "Под лицензией GPL" (если это английский ;-)
- «Лицензия GP» или «Лицензия GP» (незнакомо)
- «Стандартная общественная лицензия»
80.237.206.93 02:54, 19 января 2005 г. (UTC)
Ответ: Обычно используется следующее: «Лицензия GPL) 75.100.253.249 04:45, 12 апреля 2007 г. (UTC).
Использование «лицензии GPL» никоим образом не влияет отрицательно на читаемость, фактическое или воспринимаемое качество страницы - фактически, оно должно способствовать удобочитаемости для тех, кто не знает значения аббревиатуры. —Предыдущий комментарий без подписи, добавленный 83.100.209.37 ( обсуждение ) 11:30, 13 июля 2008 г. (UTC)
Сравнение с другими алгоритмами
Это может выходить за рамки статьи, но как AES 256 сравнивается с blowfish и другими алгоритмами в таких вопросах, как время шифрования, гипотетическая безопасность и т. Д.
- Что касается времени шифрования, Rijndael был выбран в качестве AES по сравнению с рядом других кандидатов отчасти из-за его хорошей производительности на ряде платформ (на каком-то этапе это должно быть объяснено в статье о процессе AES ). Честно говоря, вы, вероятно, захотите сравнить в этом отношении Twofish с AES, а не с Blowfish. У Blowfish очень сложный график работы с ключами, а это означает, что обработка ключа до начала шифрования занимает много времени - Rijndael в этом отношении быстрее.
- Никаких проблем с безопасностью ни у AES, ни у Twofish, ни у Blowfish не обнаружено. - Мэтт Крипто, 13:06, 14 марта 2005 г. (UTC)
Другие кандидаты AES
Упоминание и сравнение с другими кандидатами AES, в частности, такими как CAST-256 , DFC , E2 , LOKI97 , MAGENTA , MARS , SAFER + , SERPENT , Crypton , DEAL , Frog , RC6 , Twofish и HPC, было бы уместным. Например, статья, в которой представлены результаты тестирования на случайность алгоритмов-кандидатов в расширенные стандарты шифрования , является одним из сравнений, которое использовалось при принятии решения. Я уверен, что есть много других. Если кто-то хочет найти подходящее место для размещения этой информации. Фил 16:31, 9 марта 2006 г. (UTC)
- Это * все * другие кандидаты AES, которые вы там перечислили :-). Такое обсуждение может быть уместным в процессе Advanced Encryption Standard . Я не знаю, почему вы выбрали именно эту статью - на первый взгляд, я почти уверен, что в ней есть недостатки, поскольку практический отличитель для Twofish был бы большой новостью. - ciphergoth 17:18, 9 марта 2006 г. (УНИВЕРСАЛЬНОЕ ГЛОБАЛЬНОЕ ВРЕМЯ)
Атака DJB
Я просто потратил много времени на удаление POV из атаки тайминга кэша DJB на AES. Да, теоретически эта атака может сработать. Однако я твердо уверен, что на практике эта атака не является проблемой. Самбой 22:58, 30 апр 2005 (UTC)
- это действительно так. практическая реализация: реализация атак на кэш на основе доступа http://eprint.iacr.org/2010/594.pdf - Предыдущий неподписанный комментарий, добавленный Дмитриидом ( обсуждение • вклад ) 09:20, 25 ноября 2010 г. (UTC)
Подробнее?
Считают ли другие редакторы целесообразным описать AES достаточно подробно, чтобы программист мог реализовать Rijndael / AES без ссылки на какие-либо другие документы. Самбой 01:39, 17 мая 2005 г. (UTC)
- Хорошо, я начинаю над этим работать. Я делаю это, создавая серию статей, в которых более подробно описываются различные аспекты алгоритма AES. Я уже писал статьи о поле Rijndael Galois и Rijndael S-box . Мне нужно написать статью о ключевом расписании Риндаэля, написать статью о тестовых векторах Rijndael и статью в колонке Rijndael Mix. Самбой 08:56, 18 мая 2005 г. (UTC)
- Я согласен с тем, что мы должны полностью описывать алгоритм. Однако я не уверен, что согласен с тем, как нам лучше всего это сделать - в частности, я не уверен, что мы должны описывать это с точки зрения реализации (например, «вот некоторый код C для умножения в Поле Галуа " так далее). Может быть, это лучше в Викиучебниках? Точно так же тестовые векторы можно было бы лучше предоставить в Wikisource. Думаю, мы могли бы уместить все описание на одной странице. В любом случае, я не совсем уверен, что я думаю, но я рад, что вы заинтересованы в том, чтобы помочь улучшить эту статью ;-) - Мэтт Крипто 10:53, 18 мая 2005 г. (UTC)
- Спасибо за вклад. Я согласен с тем, что в примерах C есть две проблемы:
- Они бесполезны для тех, кто не знает C. Существует по крайней мере две различные реализации C в свободном доступе для людей, желающих работать с кодом C.
- Они могут нарушать Жанр энциклопедии. На самом деле, я столкнулся с похожей проблемой жанра со статьей о числах Белла . Многие математические статьи в Википедии написаны для людей со степенью бакалавра или выше по математике; однако основная концепция числа Белла (и даже метод его вычисления) достаточно проста, чтобы умный школьник начальной школы мог понять, что происходит, если информация представлена правильно. В отличие от истории или многих социальных наук, следует уделять гораздо больше внимания тому, чтобы данная концепция была доступна среднему читателю.
- Думаю, псудокод подойдет лучше. В случае умножения двух чисел в Поле Галуа AES у меня уже есть псудокод, который это делает (в статье, не меньше).
- В любом случае у меня не будет времени решать эти вопросы до этих выходных. А пока я объясню, что AES можно ускорить на 32-битном компьютере с 4 КБ (или даже 1 КБ) табличным пространством с помощью поиска в таблице в основной статье Rijndael. Самбой 18:28, 18 мая 2005 г. (UTC)
- Одна мысль пришла мне в голову: вместо того, чтобы объединять информацию, зависящую от реализации для каждого компонента шифра, как насчет того, чтобы собрать все это в разделе «Аспекты реализации»? Если он станет слишком большим, мы можем рассмотреть возможность разделения его на аспекты реализации статьи AES . - Мэтт Крипто 01:25, 19 мая 2005 г. (UTC)
- Это звучит как хорошая идея. Слияния - это всегда хорошо. Единственное, что мы должны переместить это в « Аспекты реализации» статьи AES, если размер этой статьи станет больше 32 КБ. Интересно отметить, что XTEA и Blowfish имеют более высокие скорости на ПК, чем AES, но AES убивает их на 8-битных смарт-картах (и, предположительно, на выделенном оборудовании; AES уничтожил RC6 с помощью NSA, проверившего PDF-файл аппаратных тестов скорости ; I Предположим, что у XTEA и Blowfish будут аналогичные проблемы). Самбой 04:49, 19 мая 2005 г. (UTC)
- Я только что проверил; мы даже не на полпути к отметке 32к. Самбой 09:04, 19 мая 2005 г. (UTC)
- Одна мысль пришла мне в голову: вместо того, чтобы объединять информацию, зависящую от реализации для каждого компонента шифра, как насчет того, чтобы собрать все это в разделе «Аспекты реализации»? Если он станет слишком большим, мы можем рассмотреть возможность разделения его на аспекты реализации статьи AES . - Мэтт Крипто 01:25, 19 мая 2005 г. (UTC)
- Спасибо за вклад. Я согласен с тем, что в примерах C есть две проблемы:
- Я согласен с тем, что мы должны полностью описывать алгоритм. Однако я не уверен, что согласен с тем, как нам лучше всего это сделать - в частности, я не уверен, что мы должны описывать это с точки зрения реализации (например, «вот некоторый код C для умножения в Поле Галуа " так далее). Может быть, это лучше в Викиучебниках? Точно так же тестовые векторы можно было бы лучше предоставить в Wikisource. Думаю, мы могли бы уместить все описание на одной странице. В любом случае, я не совсем уверен, что я думаю, но я рад, что вы заинтересованы в том, чтобы помочь улучшить эту статью ;-) - Мэтт Крипто 10:53, 18 мая 2005 г. (UTC)
Стандарт AES
- (Скопировано из выступления пользователя: Мэтт Крипто )
Я прошу прощения за то, что не обсудил изменения, которые я внес в статью Rijndael ( Rijndael ); Я новичок в Википедии и не понимал, что это то, что я должен / могу сделать (плюс я не видел ваших комментариев, что я должен это обсудить). В любом случае, я полагаю, вы правы, что это звучит лучше как «стандарт AES», но это все еще избыточно. Термин «лицензия GPL» был изменен в той же статье (на «лицензию GPL») из-за его избыточности, поэтому я не понимаю, почему этого не должно быть. Агиан, примите мои извинения за внесенные мной изменения. Спасибо.
- Спасибо, что написали мне записку! Почти всегда, если есть разногласия по поводу содержания, лучше всего вступить в обсуждение, обычно на странице обсуждения ( Talk: Advanced Encryption Standard ) - я скопирую это здесь, чтобы другие редакторы тоже это увидели. По крайней мере, для меня фраза «стандарт AES» звучит лучше, и она используется даже NIST (органом по стандартизации, который определил AES): [1] . - Мэтт Крипто 20:15, 21 января 2006 г. (UTC)
В статье говорится: «Самая крупная публично известная атака методом перебора была направлена на 64-битный ключ RC5 от Distributed.net (завершение в 2002 году; закон Мура подразумевает, что это примерно эквивалентно сегодняшней атаке на 66-битный ключ). " Он не говорит, было ли это против AES, когда я начал, сколько хостов или сколько вычислительной мощности было использовано. с этими деталями этот отрывок ничего не значит. Я зашел в эту статью, искал что-нибудь на этот счет, но не нашел.
Бернштейн и POV
Я не думаю, что говорить о том, что демонстрация Бернштейном своей временной атаки была искусственной, - это не точка зрения - на самом деле, я уверен, что он согласится, поскольку это было задумано как доказательство концепции. Это то, что вы сделаете в первую очередь, чтобы продемонстрировать такую атаку. Затем вы перейдете к попытке продемонстрировать это на реальном протоколе или более длинном сетевом соединении или аналогичном. Это еще не сделано, но это не доказывает, что это невозможно. Я думаю, что статья очень хорошо отражала текущее состояние знаний и дискуссии об атаке, и так она и была. - ciphergoth 09:54, 6 мая 2006 г. (UTC)
Слишком технический
Эта статья слишком техническая, чтобы ее мог понять средний читатель. И дело не в том, что речь идет о технических концепциях, а в том, что ни одна из концепций не объясняется удаленно и предполагается наличие потрясающих знаний.
- ☭ Зиппанова 07:13, 31 мая 2006 г. (UTC)
- Я согласен, я просмотрел различные похожие статьи, в которых обсуждались методы шифрования и что-то еще, и быстро разочаровался. -The предшествующего знака комментарий был добавлен Judmen ( ток • вклад ) 21:26, 8 января 2007 (UTC).
- Объяснять. Как можно сделать такую тему менее технической и при этом иметь пользу? —Предыдущий комментарий без подписи, добавленный 72.136.214.96 ( обсуждение ) 17:09, 9 октября 2008 г. (UTC)
Хотя я считаю себя экспертом, я согласен, что презентацию можно улучшить. Как указано в 72.136.214.96 , экспертам необходимо точно знать, где ощущаются наибольшие технические нюансы . VanceIII ( разговор ) 15:40, 22 ноября 2009 г. (UTC)
- Отчасти проблема в том, что почти каждое предложение в статье заполнено неопределенным техническим жаргоном. Статью нужно переписать простым английским языком. Можно использовать жаргон, но определите свои термины прямо в статье, вместо того, чтобы так сильно полагаться на ссылки на другие статьи, наполненные еще большим жаргоном. Например, сравните это со статьями о федеральном налогообложении США - очень сложной теме. Статьи в Википедии о налогообложении написаны без большей части технического жаргона налогового права, который сбивает с толку большинство людей. Famspear ( разговор ) 20:45, 17 декабря 2012 (UTC)
Пример из статьи:
- На этапе SubBytes каждый байт в матрице состояний заменяется SubByte с использованием 8-битного блока подстановки, S-блока Rijndael. Эта операция обеспечивает нелинейность шифра. Используемый S-блок получен из мультипликативной обратной функции над GF ( 2 8 ), которая, как известно, имеет хорошие свойства нелинейности. Чтобы избежать атак, основанных на простых алгебраических свойствах, S-блок создается путем объединения обратной функции с обратимым аффинным преобразованием. S-блок также выбирается, чтобы избежать каких-либо неподвижных точек (и, следовательно, расстройства), а также любых противоположных неподвижных точек.
Для нормального человека этот отрывок - бессмысленная болтовня. Почти каждый термин в этом отрывке должен быть определен с его конкретным значением, используемым в контексте отрывка . Примеры: SubByte. «Матрица состояний». Поле для замены. Что значит «нелинейность в шифре»? Я знаю, что такое мультипликативное обратное (в математике), но многие люди, вероятно, не помнят этот термин. Что такое «атака на простое алгебраическое свойство»? Что такое «обратимое аффинное преобразование»? Что означает фраза «избегать каких-либо фиксированных точек»? Что такое «противоположная фиксированная точка»? Что такое «противоположность» такой точки?
Можно использовать жаргон, если вы определяете свои термины.
Я практикующий налоговый специалист. Предположим, кто-то заходит в мой офис, передает мне уведомление от налоговой службы и спрашивает, что это значит. Предположим, я отвечаю, говоря: «Привет, этот CP504 может означать, что существует 6321 залог, хотя он не будет действителен в отношении обеспеченного кредитора третьей стороны, который усовершенствовал до подачи любого уведомления 6323 (f) со стороны Секретарь. Но, эй, это не ваша главная проблема, приятель; настоящая проблема в том, что вы можете начать видеть действие 6331 (a) после истечения периода 6331 (d) (2) ».
Знает ли средний человек, о чем я говорю? Я веду себя немного несправедливо, потому что даже налоговые практики на самом деле так не говорят, но я пытаюсь подчеркнуть здесь свою точку зрения.
Насколько это разумно практично, постарайтесь объяснить предмет простым английским языком. Famspear ( разговор ) 21:11, 17 декабря 2012 (UTC)
Сомнительная полезность List_of_applications_that_use_AES
Похоже, что при обсуждении List_of_applications_that_use_AES существует консенсус относительно того, что такой список «бесполезен и опасен, поскольку может привести к ошибочному заключению, что используемая криптография сама по себе является доказательством безопасности реализации продукта». Буду приветствовать ваши комментарии, независимо от того, следует ли его удалить или исправить. - Министерство правды, 07:01, 9 июня 2006 г. (UTC)
- Я согласен. Отмечу также, что потенциально такой список может быть бесконечным. Я бы проголосовал за то, чтобы выбросить его. Синобу 05:20, 13 июня 2006 г. (UTC)
Реализация Описание Проблема
Незначительный момент, но я использовал эту статью, чтобы помочь мне написать реализацию на C # (и да, я знаю, что она встроена в платформу .NET).
В разделе « Шаг ShiftRows »:
«... В случае 256-битного блока первая строка не изменяется, а сдвиг для второй, третьей и четвертой строк составляет 1, 2 и 4 байта соответственно».
Это сводило меня с ума, когда я пытался заставить работать 256-битную версию. Судя по моим ограниченным и скромным исследованиям (я не криптограф), это просто неправда. В соответствии с известными шифротекстами для известных значений и ключей (fips-test-vectors.txt-см. Эту страницу ) алгоритм производит известные CT только тогда, когда 256-битный случай обрабатывается так же, как 128 и 192 случаи. Кроме того, здесь всего 4 байта - сдвиг влево или вправо на 4 места оставит байты на их исходных позициях, как в первой строке.
- Tomcully 16:59, 13 декабря 2006 г. (UTC)
- Похоже, вы путаете размер ключа и размер блока. Изменение размера ключа не влияет на операцию сдвига строки; изменение размера блока (что делает Rijndael не-AES) делает . Самбой 21:53, 13 декабря 2006 г. (UTC)
- Хм, да, вы абсолютно правы. Сказал вам, что я не криптограф :) Не возражаете, если я внесу изменение, чтобы прояснить это - статья посвящена AES (конкретному использованию Rijndael). Если есть согласие, я мог бы добавить небольшую заметку о том, что изменение в шаг ShiftRows применяется только к общему алгоритму с разными размерами блоков, а не к AES в частности. - Tomcully 11:55, 14 декабря 2006 г. (UTC)
- Давай, поменяй это. Это энциклопедия, которую может редактировать каждый и все такое. :-) Самбой 02:43, 15 декабря 2006 г. (UTC)
Группировка круглых ступеней
FIPS 197 и книга дизайнеров Rijndael представляют круглые ступени другим, но эквивалентным образом. По сути, они говорят, что AES состоит из AddRoundKey, затем раундов, состоящих из (SubBytes, ShiftRows, MixColumns, AddRoundKey), а затем последнего раунда (SubBytes, ShiftRows, AddRoundKey). Было бы неплохо принять эту презентацию, поскольку она кажется более популярной. Тревп 09:47, 4 января 2007 г. (UTC)
Рассылка спама
Пожалуйста, прекратите добавлять коммерческие внешние ссылки на реализации AES. Если они недостаточно примечательны, чтобы иметь собственную вики-страницу, то они недостаточно примечательны, чтобы ссылаться на них. Tomstdenis 16:22, 24 января 2007 г. (UTC)
- Я понял, удалив в статье все ссылки на продукты. Хотя, на мой взгляд, это вряд ли разумный ход, но, по крайней мере, последовательный. Однако Томстденис удалил лишь некоторые ссылки на продукты, которые он считает «коммерческими». Используемый критерий очень туманный: сайт компании, которая продает продукты, по-видимому, по своей сути плохой, в то время как сайт человека, который продает услуги (например, XySSL, http://xyssl.org/about/ ), очевидно, в порядке. Том, я был бы очень признателен, если бы вы разъяснили свой выбор ссылок для отбраковки. Просто похоже, что вы решили удалить все ссылки на продукты, которые конкурируют с теми, над которыми вы работаете в Elliptic. Если это действительно так, я предлагаю возврат. Димавик 02:47 , 26 января 2007 г. (UTC)
- Если ссылка не ведет к чему-то, к чему читатель может получить свободный доступ (например, GPL, Public Domain, BSD), ее следует удалить. XySSL предоставляет код по бесплатной лицензии. Подумайте об этом, вы ссылаетесь на что-то, что является справочным материалом для будущих читателей (скажем, через 15 лет). Некоторые продукты, которые компания хранит под патентованной лицензией NDA, не подходят для энциклопедии. Википедия! = Geocities. Tomstdenis 11:32, 26 января 2007 г. (UTC)
- Это не совсем правильно; Пожалуйста, см. Википедию: Внешние ссылки для актуальной политики. - intgr 12:50, 26 января 2007 г. (UTC)
- Я предлагаю вам самому прочитать руководство. В разделе «Ссылки, которых обычно следует избегать», правила №1, №3 и №4 явно поддерживают внесенные мной изменения. Коммерческие ссылки IPcores (и другие) не носили ни уникального, ни некоммерческого характера. Существуют БЕСПЛАТНО доступные хорошо документированные реализации AES, которые лучше подходят для целевой аудитории, чем проприетарная ссылка на ЗАКРЫТЫЙ ИСТОЧНИК. подумай об этом. Какая польза от проприетарной ссылки? Они не выдают исходный код AES (C, HDL, Java, что угодно). На их страницах упоминается только, что они продают модули AES. Ну подумаешь. Википедия - это не доска для рекламодателей. Tomstdenis 13:14, 26 января 2007 г. (UTC)
- Не обижайтесь, я здесь не защищаю Dimawik или коммерческие ссылки. Я просто указывал на то, что ваши критерии сильно отличаются от реальной политики; всякий раз, обсуждая вещи в Википедии, указывайте на официальную политику, а не на ее личное толкование. Политика не различает ссылки на программное обеспечение на основе лицензии, по которой они доступны. - intgr 13:22, 26 января 2007 г. (UTC)
- На всякий случай, если это было недостаточно ясно, я особенно оспаривал ваше утверждение: « Если ссылка не ведет к чему-то, к чему читатель может получить свободный доступ (например, GPL, Public Domain, BSD), то ее следует удалить». - intgr 13:29, 26 января 2007 г. (UTC)
- Я предлагаю вам самому прочитать руководство. В разделе «Ссылки, которых обычно следует избегать», правила №1, №3 и №4 явно поддерживают внесенные мной изменения. Коммерческие ссылки IPcores (и другие) не носили ни уникального, ни некоммерческого характера. Существуют БЕСПЛАТНО доступные хорошо документированные реализации AES, которые лучше подходят для целевой аудитории, чем проприетарная ссылка на ЗАКРЫТЫЙ ИСТОЧНИК. подумай об этом. Какая польза от проприетарной ссылки? Они не выдают исходный код AES (C, HDL, Java, что угодно). На их страницах упоминается только, что они продают модули AES. Ну подумаешь. Википедия - это не доска для рекламодателей. Tomstdenis 13:14, 26 января 2007 г. (UTC)
- Это не совсем правильно; Пожалуйста, см. Википедию: Внешние ссылки для актуальной политики. - intgr 12:50, 26 января 2007 г. (UTC)
- Я должен добавить, что считаю обидным, что вы думаете, что это потому, что я работаю на конкурента. Я не размещаю статьи или ссылки о моем работодателе (и, по сути, еще даже не упомянул его имя в наших дебатах). Я предлагаю вам проверить http://en.wikipedia.org/wiki/Wikipedia:Articles_for_deletion/Tom_St_Denis, если вы сомневаетесь в моей объективности. Я также удалил другие коммерческие ссылки AES в рамках очистки. Tomstdenis 11:35, 26 января 2007 г. (UTC)
- Прошу прощения, если я вас обидел. Уммм, однако, увидев человека, который посреди рабочего дня с компьютера, который он (-а) использует для своей оплачиваемой работы, отправляется на краткий квест по очистке Википедии, почти полностью посвященный удалению ссылок на конкурентов своего работодателя. - при сохранении других ссылок на продукты - трудно не подвергнуть сомнению скрытые мотивы этого человека ... Dimawik 15:33, 26 января 2007 г. (UTC)
- Я нашел ссылки ipcores с помощью функции поиска, а затем удалил их с найденных страниц. Если вы знаете о другом вики-спаме, не стесняйтесь делать это. Тот факт, что вы поднимаете вопрос о конкуренции, показывает, что вы не понимаете, о чем Википедия. Также я должен напомнить вам, что я не размещал страницы о своей компании и не поддерживаю их создание до тех пор, пока известность не будет оправдана. Здесь нет двойных стандартов. Томстденис 16:30, 26 января 2007 г. (UTC)
- Привет, ребята, это я добавил ссылку (проверьте мой IP). В любом случае, не стесняйтесь удалить его, если он не соответствует рекомендациям Википедии, я не буду возражать ^ _ ^. Этот код AES, конечно, не является чем-то вроде справочника, в основном это то, что люди могут использовать бесплатно. Если он избыточен, он должен уйти - есть и другие реализации (подсказка - LTC ;-) - предыдущий комментарий без знака был добавлен 88.191.21.42 ( обсуждение ) 21:18, 26 января 2007 г. (UTC).
- Чтобы быть более точным, я имел в виду ссылку на сайт XySSL (у которого есть некоторый источник AES под LGPL). - Предыдущий комментарий без знака был добавлен 88.191.21.42 ( обсуждение ) 21:22, 26 января 2007 г. (UTC).
- Для протокола, здесь я согласен с Томом. Существует множество реализаций AES Public Domain, BSD и (L) GPL. Добавление коммерческих реализаций делает эти статьи более полезными для одного человека - указанного здесь коммерческого разработчика - и менее полезными для всех остальных, кто в противном случае загрузил бы бесплатную реализацию AES. Самбой, 15:13, 20 июня 2007 г. (UTC)
Когда вам может понадобиться коммерческий поставщик: FIPS 140
Недавно я увидел комментарий: «Существуют СВОБОДНО доступные хорошо документированные реализации AES, которые лучше обслуживают целевую аудиторию, чем проприетарная ссылка на ЗАКРЫТЫЙ ИСТОЧНИК. Подумайте об этом. Какая польза от проприетарной ссылки? Они не выдают исходный код AES ( C, HDL, Java, что угодно) ".
Краткий ответ на вопрос «когда полезна проприетарная ссылка?» Может быть связан с тем, будет ли код, который вы пишете, использоваться для приложений с высоким уровнем безопасности. Если вы загружаете библиотеку AES для шифрования своей коллекции компакт-дисков, любой случайный бесплатный код может подойти. Однако, если вы ищете что-то для использования в приложении, требующем безопасности уровня FIPS 140 (например, для военных приложений), вам обычно лучше встраивать компонент, который уже прошел проверку FIPS (которая включает проверку исходного кода. ). Большинство этих компонентов являются коммерческими, потому что для того, чтобы довести код до такого уровня точности, требуется много времени и усилий.
Я предполагаю, что я хотел бы предложить здесь ДВА раздела «Реализация»: один для людей, которые хотят повозиться с источником (существующие ссылки), и новый раздел «Реализации, проверенные FIPS» для тех людей, которым просто нужно что-то, что работает, и что федеральное правительство уже поддерживает. (Конкретный номер AES FIPS - «FIPS 197», как упоминалось в статье, но FIPS 140 охватывает более широкий диапазон криптографической надежности ...)
Есть смысл?
[email protected] 19:31, 3 июля 2007 г. (UTC)
- Если вам нужна реализация AES, утвержденная FIPS, я предлагаю вам перейти на веб-сайт NIST и просмотреть список проверенных FIPS реализаций AES. В настоящий момент этот список содержит около 600 записей. Нет смысла копировать этот список в википедию. Кроме того, Википедия - это не каталог. Поэтому ссылки на реализации без исходного кода или реализации, которые не выделяются из основной массы существующих реализаций, следует просто опустить. 85.2.102.22 20:44, 3 июля 2007 г. (UTC)
- Думаю, мы согласны. Вернитесь к основной статье и посмотрите, справляется ли с этим то, что я сделал с новым разделом «Проверка FIPS». [email protected] 21:26, 3 июля 2007 г. (UTC)
Мобильный
Реализовано ли это в каком-либо клиентском коде? Надеюсь, в J2ME есть JSR ? Mathiastck 19:55, 25 мая 2007 г. (UTC)
Предполагаемый перерыв
У Уоррена Д. Смита из Temple есть статья (я не уверен, опубликована ли она еще и где), в которой утверждается, что доказывается существование постоянной (хотя и очень большой постоянной) временной атаки против AES. Резюме можно найти на http://www.math.temple.edu/~wds/homepage/wdsAES.abs, а полный текст также доступен на его веб-сайте.
По крайней мере, это заслуживает упоминания. 70.53.121.116 12:39, 7 августа 2007 г. (UTC)
- Ммм ... Я бы рекомендовал пока не делать этого. Люди могут заявлять о многих вещах, и это не первый случай, когда кто-то ложно заявляет, что сломал AES (например, Эрик Филиол). Если он не опубликован где-то в рецензируемом, то нам следует не спешить сообщать о его претензиях. Вдобавок, если он также не произвел никакого шума за пределами академических кругов, то он не совсем удовлетворяет известность для Википедии. Просматривая бумагу, я замечаю, что она бессвязная, болтливая и более чем немного странная; если в этом есть какие-то убедительные результаты, автор точно не изо всех сил старается доказать свою правдоподобность. Заявив, что AES «правдоподобно» сломан, Смит заявляет, что «на самом деле мы не записываем этот алгоритм взлома и не знаем, что это такое. Мы просто неконструктивно утверждаем, что он, вероятно, существует» и «Короче говоря, почти каждая предложенная криптосистема с секретным ключом сейчас взломана или, по крайней мере, подозревается ". Давайте пока возьмем это с долей скепсиса. - Мэтт Крипто 19:29, 7 августа 2007 г. (UTC)
- Ссылка теперь мертва. Также любой блочный шифр с фиксированным размером блока можно разорвать на постоянную величину, т.е. теоретически за время O (1), используя константу пропорциональности, которая должна быть не менее . Вот почему нотация big-O по существу бессмысленна по отношению к большинству блочных шифров, и вместо этого вам нужно вычислить количество операций на некотором типе абстрактной машины, а затем связать это с поиском грубой силы. Только так можно сделать осмысленное заявление о достоинствах алгоритма. Арагорн2 ( разговорное ) 10:59, 24 июня 2019 (UTC)
реализация на C ++ с открытым исходным кодом
Я бы также добавил библиотеку Botan в список реализаций AES на C ++. Foxius 10:30, 10 августа 2007 г. (UTC)
Я начал изучать эту реализацию, которая была рекомендована мне лично, для использования в полузащищенной (более DRM-подобной) реализации на iPhone, для обфускации исходного материала (html-страниц) и дешифрования при передаче: [ [2] ] Это несколько проверенный код? Может ли кто-нибудь из специалистов в этой области взглянуть на это? avocade 18:08, 7 марта 2009 г. (UTC)
- Если вам нужен проверенный код, вы можете поискать код, который прошел проверку FIPS (ссылки есть в статье) или какую-либо другую форму проверки. Есть несколько свободно доступных реализаций, прошедших эту программу. С другой стороны, если у реализации есть ссылка на википедию, это не означает, что код удовлетворяет каким-либо стандартам качества или что код вообще правильный. Поскольку любой может редактировать википедию, часто есть ссылки на плохие реализации. Код, который вы упомянули, выглядит неэффективным. Я бы не стал его использовать. 62.203.15.196 ( разговорное ) 10:32, 8 марта 2009 (UTC)
Случайность?
Кто-нибудь знает откуда информация о "случайности" вывода AES? Например, если бы я зашифровал последовательность 1,2,3, ..., то результат был бы "случайным"
-Эрик -Preceding беззнаковое комментарий добавлен 208.65.175.197 ( разговор ) 23:06, 28 августа 2007 (UTC)
Если бы это не было «случайным», то сейчас никто не будет использовать AES ... Shin-chan01 ( talk ) 22:45, 21 января 2008 (UTC)
это зависит от того, что вы подразумеваете под случайным, если вы зашифруете одно и то же сообщение одним и тем же ключом в двух разных случаях, вы получите тот же результат, нет случайности (как при использовании случайных чисел), потому что это, скорее всего, приведет к сообщение, которое невозможно расшифровать - RichoDemus ( обсуждение ) 09:48, 29 мая 2008 г. (UTC)
Что ж, AES можно использовать в качестве генератора псевдослучайных чисел (см. CSPRNG # Designs_based_on_cryptographic_primitives ), но, как указывает RichoDemus, на самом деле это не случайный случай. Если бы вы могли показать, что AES имеет некоторую статистическую погрешность в своих выводах, это более или менее говорит о том, что вы нашли слабое место в шифре. - Мэтт Крипто, 18:04, 30 мая 2008 г. (UTC)
Таблица ищет ShiftRows ?!
Я определенно только изучаю этот
- Я обнаружил, что ShiftRows не превращается в таблицу поиска. Я немного изменил текст, чтобы лучше отразить (надеюсь), как это работает. —Предыдущий комментарий без подписи, добавленный 209.213.198.25 ( обсуждение ) 21:00, 30 августа 2007 г. (UTC)
коктейль
под атаками побочного канала он говорит
В октябре ojoooiojoijojoj9087] [pl [giklh2005
Я не знаю вики, может ли кто-нибудь исправить / отменить это? —Предыдущий комментарий без знака добавлен 219.89.58.122 ( обсуждение ) 11:23, 8 января 2008 г. (UTC)
- Вы можете исправить подобные вещи самостоятельно, если хотите, используя историю страницы (вкладка «История»), если это было недавнее изменение или вы не можете найти его там, вы можете использовать WikiBlame . Синобу ( разговор ) 17:23, 28 октября 2008 (UTC)
Тестовый вектор
В разделе, похоже, отсутствует вектор инициализации для данного ключа и данных.
Или я что-то упускаю?
- Дракорат ( разговор ) 22:28, 19 сентября 2008 г. (UTC)
Экспортный контроль
В США и других странах экспорт криптографии находится под контролем. Было бы очень полезно предоставить конкретную информацию о программном обеспечении AES в этом отношении, например, каков его ECCN (см. [3] ) и при каких условиях он может быть экспортирован или реэкспортирован. Ссылка № 2 в экспорте криптографии в общедоступное программное обеспечение, похоже, не применима, потому что длина ключа AES больше 64. Обратите внимание, что публикация программного обеспечения в Интернете представляет собой экспорт, поэтому реализации, указанные в этой статье, уже были экспортированы, знают об этом их авторы или нет. Кландау ( разговор ) 19:50, 7 декабря 2008 (UTC)
Цитата, необходимая для оптимизации шифра
Откуда взялась информация в этом разделе? 129.74.154.239 ( разговорное )
Один маленький, два маленьких, три маленьких Endians
http://en.wikipedia.org/wiki/Advanced_Encryption_Standard#Libraries говорит: «Следует проявлять осторожность при внедрении AES в программное обеспечение. Как и большинство алгоритмов шифрования, Rijndael был разработан для систем с прямым порядком байтов. По этой причине системы с прямым порядком байтов возвращать правильные результаты тестового вектора только за счет значительной перестановки байтов, в результате чего снижается эффективность ".
Я потратил несколько часов на поиск в Google и не нашел подробностей по этой проблеме. Приведет ли это к разным результатам в системах с прямым и обратным порядком байтов?
http://74.125.113.132/search?q=cache:QzXSa4SyBKEJ:www2.mat.dtu.dk/people/Lars.R.Knudsen/papers/rijndael-statement.pdf+rijndael+AES+%22big+endian%22+ % 22little + endian% 22 & hl = en & ct = clnk & cd = 2 & gl = us говорит: «Отсутствие арифметических операций: описание Rijndael не делает никаких (скрытых) предположений о кодировании целых чисел как последовательности битов. Одним из преимуществ этого является что Rijndael невосприимчив к так называемой путанице с прямым порядком байтов и прямым порядком байтов и проблемами преобразования ".
Итак, AES / rijndael возвращает разные результаты или работает с разными скоростями с прямым порядком байтов от старшего? Вы готовы к IPv6? ( разговор ) 14:57, 13 января 2009 (UTC)
- Небольшое обновление по этому вопросу: все операции являются побайтными (за исключением AddRoundKey, который является побитовым). Если ShiftRows реализован как последовательность 32-битных вращений, необходимо учитывать порядок байтов, но только смещение rsp. (эквивалентно) направление вращения будет другим. Более того, современные процессоры с прямым порядком байтов от доминирующих производителей, начиная с Intel Westmere (2010) rsp. Архитектура AMD Jaguar (2013 г.) поддерживает AES-NI и решает любые потенциальные проблемы с порядком байтов внутри компании. Арагорн2 ( разговорное ) 11:59, 24 июня 2019 (UTC)
Написание IPA
В статье говорится, что это произношение [rindal]. Однако, похоже, такого символа, как ɛi, в МФА нет. Ссылка 4 («произношение« Rijndael »») сейчас не в сети. Это должно быть [reɪndaːl]? Исидор ( разговор ) 17:15, 31 января 2009 (UTC)
- в ipa нет символа «ɛi», потому что ɛi - это два символа: ɛ и i . 79.68.126.53 ( разговорное ) 19:51, 8 февраля 2009 (UTC)
Новая атака
Я не специалист по криптографии, может, кто-нибудь включит в статью эту атаку на AES 256, описанную на http://www.schneier.com/blog/archives/2009/07/new_attack_on_a.html ? Спасибо. Джесси Вивиано ( разговор ) 03:04, 2 июля 2009 (UTC)
- Сделанный. Это связанная атака по ключу со сложностью 2 ^ 119, для которой требуется что-то вроде 2 ^ 65 выбранных открытых текстов. Это академическая атака; Единственные люди, которым придется беспокоиться об этом, - это люди, выполняющие AES-хеш с размером ключа 256 бит (если вы не знаете, что это значит, вам не о чем беспокоиться; Брэм Коэн фактически предложил это до того, как он захватил мир с BitTorrent). Это может или не может повлиять на Whirlpool; Я не уверен, использует ли Whirlpool более сложную схему клавиш. Самбой ( разговор ) 05:15, 2 июля 2009 (UTC)
Еще одна новая атака, которая показывает, что AES-256 опасно близок к тому, чтобы практически взломать
См. Это сообщение в блоге Брюса Шнайера. AES-256 становится опасно близким к взлому (теоретически и практически), в то время как AES-128 все еще полностью защищен. По иронии судьбы, версии AES с меньшим ключом более безопасны, чем версии с большим ключом. Может ли какой-нибудь криптоэксперт добавить это в статью, если это уместно? Джесси Вивиано ( разговор ) 20:30, 30 июля 2009 г. (UTC)
- Я еще не уверен, что с AES небо падает. Шнайер был прав в том, что мы обнаружим академическую атаку против Rijndael, но я бы сказал, что он несколько предвзято относится к Rijndael, потому что его собственный Twofish не победил. Обнаруженные атаки могут повлиять на безопасность Whirlpool , но я не вижу, как они влияют на безопасность AES при практическом использовании в реальном мире. Действительно, последняя атака, о которой писал в блоге Шнайер, не влияет на AES, но влияет на версии AES с уменьшенным числом раундов. Во всяком случае, прочь из моей мыльницы, РГ: НОТАФОРУМ и все такое. Самбой ( разговор ) 14:36, 3 августа 2009 (UTC)
Я не согласен с комментарием Джесси: «По иронии судьбы, версии AES с меньшим ключом более безопасны, чем версии с большим ключом». AES-256 имеет расписание ключей, которое разработано для обеспечения безопасности с 14 раундами. AES-128 имеет расписание ключей, которое обеспечивает безопасность с 10 раундами. Даже если бы AES-256 был практически полностью разбит до 13 раундов, это не повлияло бы на безопасность полного AES-256. Итак, если предположить, что атаки с использованием блогов работают (я бы дождался 1) публикации в престижном научном журнале И 2) вычислительных тестов третьими сторонами), у нас все еще есть AES-256 с запасом безопасности 2 ^ 119, что примерно то же, что и AES-128. VanceIII ( разговор ) 11:12, 21 ноября 2009 (UTC)
Диагональная атака с ошибкой
На веб-сайте Cryptology ePrint Archive есть новый отчет о «Диагональной атаке с ошибками на расширенный стандарт шифрования» - Морте ( доклад ) 23:24, 7 декабря 2009 г. (UTC)
Неполный блок
В статье и ее внешних ресурсах, похоже, не упоминается процедура шифрования ~ 64 бит в 128-битном сегменте, например, когда вы шифруете файл, у которого нет чистого количества байтов. Есть ли для этого процедура (желательно задокументированная) или это просто носовой демон ? - Sigma 7 ( разговор ) 00:16, 26 мая 2010 г. (UTC)
Распознавание по известному ключу
Думаю, здесь необходимы некоторые пояснения. То есть, что, черт возьми, такое атака с распознаванием известного ключа? JulesH ( разговор ) 11:16, 20 сентября 2010 (UTC) Я думаю, они имеют в виду однокнопочный .
Практический отличитель ??
Кто-нибудь смотрел на это?
http://arxiv.org/abs/1011.2644
Не уверен, имеют ли их выводы какой-то смысл. —Предыдущий комментарий без подписи, добавленный 80.11.75.198 ( обсуждение ) 16:57, 15 декабря 2010 г. (UTC)
AES-256 слабее AES-128?
Из
http://www.schneier.com/blog/archives/2009/07/new_attack_on_a.html
а также
https://cryptolux.org/FAQ_on_the_attacks
«В .: Означает ли это, что AES-256 слабее AES-128?
А .: Теоретически да. Практически, они оба по-прежнему обеспечивают комфортный уровень безопасности ».
Достаточно ли это обосновано, чтобы добавить к статье? Некоторые из нынешних формулировок подразумевают это, но нигде об этом не говорится четко. Гай Мейкон, 12:01, 16 декабря 2010 г. (UTC)
- Нет, AES 256 не слабее AES 128. Шнайер всегда был предвзято относился к AES, и в этом случае он вел блог об атаке с уменьшенным числом раундов по ключу, которая не имеет практического значения для полного AES и того, как он используется. Кстати, эта статья написана в 2009 году. Сейчас почти 2015 год, и нет никаких доказательств того, что AES слабее сегодня, шесть лет спустя. AES не сломан. 2605: A601: 754: 1101: 71: B640: BE58: 1A38 ( обсуждение ) - Предыдущий недатированный комментарий добавлен в 13:49, 30 декабря 2014 г. (UTC)
Небольшая ошибка в шаге MixColumn?
В следующем абзаце для MixColumn:
Операция умножения определяется как: умножение на 1 означает оставление без изменений, умножение на 2 означает сдвиг байта влево и умножение на 3 означает сдвиг влево, а затем выполнение xor с начальным несмещенным значением. После сдвига должен быть выполнен условный xor с 0x1B, если сдвинутое значение больше 0xFF .
Последний фрагмент предложения, который я выделил жирным шрифтом, кажется ошибкой. В других реализациях, которые я видел, условный xor 0x1B выполняется, когда значение, которое вы смещаете, имеет крайний левый бит, равный 1. Или, другими словами, когда значение> = 0x80. - Предыдущий беззнаковый комментарий добавлен 69.181.136.110 ( обсуждение ) 12:41, 24 января 2012 г. (UTC)
Это не ошибка. Вы можете проверить результат> = 0x100 после сдвига влево на один бит или операнд> = 0x80 перед сдвигом влево на один бит.
Карл М. {{Пользователь-инженер-электрик}} ( разговор ) 19:09, 26 апреля 2018 г. (UTC)
AES ограниченный шифр?
Строго говоря, AES - это название стандарта, а описанный алгоритм является (ограниченным) вариантом Rijndael.
Я не думаю, что это правда. Брюс пишет в «Прикладной криптографии»: «Если безопасность алгоритма основана на сохранении в секрете способа работы алгоритма, это ограниченный алгоритм. Поскольку AES имеет открытые реализации / спецификации, это не ограничено.
Питерверберн ( разговорное ) 19:06, 16 марта 2012 (UTC)
- Нет, это означает следующее: в оригинальном Rijndael допускалось больше ключей и размеров блоков, чем в AES. AES - это только подмножество Rijndael. Rijndael делает все, что делает AES, но делает больше. AES - это Rijndael, ограниченный только тремя размерами ключа (128, 192 и 256 бит) и одним размером блока (128 бит), что дает всего 3 варианта AES, в то время как «полный» Rijndael допускает использование обоих ключей пяти разных размеров (128, 160, 192, 224 и 256 бит) и пять различных размеров блоков (128, 160, 192, 224 и 256 бит), оба из которых могут быть выбраны независимо, что дает в общей сложности 25 вариантов Rijndael. Из этих 25 вариантов, поддерживаемых Rijndael, только 3 «разрешены» для AES. Таким образом, AES - это Rijndael, для которого разрешено использовать только ключи трех размеров и один размер блока. 87.149.78.8 ( разговорное ) 01:23, 23 сентября 2014 (UTC)
Требуется пояснение в разделе "Оптимизация"
Я думаю, что первое предложение вводит в заблуждение относительно того, где и как используются справочные таблицы. Первое предложение гласит: «В системах с 32-битными или большими словами можно ускорить выполнение этого шифра, объединив шаги SubBytes и ShiftRows с шагом MixColumns, преобразовав их в последовательность поиска по таблице». Также утверждалось, что общий размер справочной таблицы составлял 4 КБ. Некоторое время назад, когда я писал свою собственную реализацию на C ++, я объединил шаги SubBytes и ShiftRows в одну операцию, а затем я использовал таблицы поиска 4 kiB, чтобы ускорить шаг MixColumns. Текущий текст создает впечатление, что вы можете выполнить все шаги SubBytes, ShiftRows и MixColumns одновременно с таблицей поиска 4 kiB.
Я очень сомневаюсь, что эти три шага можно объединить, но я хотел перепроверить, прежде чем менять формулировку в этом разделе. Если есть способ объединить SubBytes, ShiftRows и MixColumns в одной таблице, я хотел бы знать об этом, поэтому, если есть способ, просветите меня или укажите мне соответствующий источник.
The9375 ( разговор ) 07:14, 22 декабря 2012 (UTC)
- Я согласен, что что-то не так. Достаточно ли 4-мегабитной таблицы, чтобы объединить все 3 шага? Это кажется совершенно независимым от первого абзаца в этом разделе. И называть это «побайтно-ориентированным подходом» кажется немного странным. Скиппидо ( разговор ) 19:06, 23 декабря 2012 (UTC)
В побайтовом подходе объединяются три шага в единую функцию путем тщательного отслеживания входных и выходных индикаторов функций. Это уместно для небольших приложений, которым требуется небольшая процедура AES. Фактически, таблицы 4K объединяют три круглых шага в один поиск по таблице за раунд. См. Основополагающую статью об AES для получения подробной информации. Карл М. {{Пользователь-электрик}} ( разговор ) 00:44, 24 декабря 2012 г. (UTC)
Атаки по побочным каналам на программное обеспечение для шифрования дисков?
Этот раздел, по-видимому, подразумевает, что программное обеспечение для шифрования диска «на лету», использующее AES и инвариантный ключ, бесполезно против злоумышленника, который может войти в систему на компьютере. Этот злоумышленник может запустить произвольное количество шифров, используя известный открытый текст, и, по-видимому, очень быстро обнаружить ключ. Верна ли эта интерпретация? Therealdp ( обсуждение ) 12:47, 5 октября 2013 (UTC)
Как это SPN?
В статье говорится, что AES представляет собой сеть замещения-перестановки, но не объясняется, почему: то есть, какие части образуют замену, а какие - перестановку. В частности, операция MixColumns не кажется ни чистой заменой (она работает со многими байтами вместе), ни чистой перестановкой (выходные байты - это не просто входные байты в другом порядке, а линейная комбинация входных). - Тэджо | 대조 12:32, 15 июня 2015 (UTC)
- мое исследование этого вопроса показало, что первоначальное использование этого термина заключалось в том, что у нас есть две фазы, одна - перестановка битов, а другая - s-блок. но позже это было расширено, и теперь оно используется более свободно. теперь он включает в себя каждый шифр, имеющий две фазы: одну линейную для быстрого смешивания и одну нелинейную, потому что это необходимо для того, чтобы все это было нелинейным. в AES линейная фаза состоит из строк сдвига и столбцов микширования, а нелинейная - из суббайтов. довольно запутанный. Кристиан Пинтер ( разговорное ) 12:39, 17 мая 2016 (UTC)
Изменить запрос:
«В настоящее время не существует известных практических атак, которые позволили бы кому-либо прочитать правильно реализованные зашифрованные данные AES». (это можно найти в разделе «Безопасность / известные атаки» (последнее предложение). Во-первых, «в настоящее время» БЕСПЛАТНО в документе, которому может быть 5 или 10 (или более) лет. Удалите его. Во-вторых, такое утверждение требует авторитетной ссылки. Если кто-то хочет найти недавнего (2017 или 2016) эксперта, который утверждает это, перепишите его, указав дату, когда была сделана претензия. Дух 40.142.183.194 ( обсуждение ) 23:46, 22 февраля 2017 г. (UTC)
- Поскольку Википедия не является печатной энциклопедией, это не документ 5 или 10-летней давности, поэтому утверждение о том, что в настоящее время нет известных практических атак, имеет смысл. Это утверждение следует за списком известных атак, которые лучше, чем грубая сила, поэтому я мог видеть замену его чем-то вроде «Ни одна из этих атак нецелесообразна и поэтому в настоящее время не позволяет никому читать правильно реализованные зашифрованные данные AES». Jbeyerl ( разговор ) 02:18, 24 февраля 2017 (UTC)
Информация о квантовой атаке?
На странице постквантовой криптографии говорится, что AES устойчив к атакам на квантовом компьютере, и я нашел статью 2015 года на arXiv (еще не читал) о применении алгоритма Гровера к AES. [ Грассл, Маркус; и другие. (2015). «Применение алгоритма Гровера к AES: квантовые оценки ресурсов». arXiv : 1512.04965 .] Кто-нибудь, кто знает о Q-crytanalysis, может что-то еще сказать? Jimw338 ( разговорное ) 19:44, 18 марта 2017 (UTC)
Внешние ссылки изменены
Привет, друзья Википедии,
Я только что изменил 2 внешние ссылки на Advanced Encryption Standard . Пожалуйста, найдите время, чтобы просмотреть мою правку . Если у вас есть какие-либо вопросы или вам нужно, чтобы бот игнорировал ссылки или страницу в целом, посетите этот простой FAQ для получения дополнительной информации. Я внес следующие изменения:
- Добавлен архив https://web.archive.org/web/20071103105501/http://findarticles.com/p/articles/mi_m0IKZ/is_3_107?pnum=2&opg=90984479 на http://www.findarticles.com/p/ статьи / mi_m0IKZ / is_3_107? pnum = 2 & opg = 90984479
- Добавлен архив https://web.archive.org/web/20120905154705/http://research.microsoft.com/en-us/projects/cryptanalysis/aesbc.pdf на http://research.microsoft.com/en- нас / проекты / криптоанализ / aesbc.pdf
Когда вы закончите просматривать мои изменения, вы можете следовать инструкциям в шаблоне ниже, чтобы исправить любые проблемы с URL-адресами.
По состоянию на февраль 2018 г. разделы страницы обсуждения «Изменены внешние ссылки» больше не создаются и не отслеживаются InternetArchiveBot . В отношении этих уведомлений на странице обсуждения не требуется никаких специальных действий, кроме регулярной проверки с использованием приведенных ниже инструкций инструмента архивирования. Редакторы имеют разрешение удалить эти разделы «Внешние ссылки изменены», если они хотят убрать беспорядок на страницах обсуждения, но перед массовым систематическим удалением просматривают RfC . Это сообщение динамически обновляется с помощью шаблона (последнее обновление: 15 июля 2018 г.) .{{sourcecheck}}
- Если вы обнаружили URL-адреса, которые бот ошибочно считал мертвыми, вы можете сообщить о них с помощью этого инструмента .
- Если вы обнаружили ошибку в каких-либо архивах или самих URL-адресах, вы можете исправить их с помощью этого инструмента .
Ура. - InternetArchiveBot ( Сообщить об ошибке ) 19:54, 18 апреля 2017 г. (UTC)
Кто-нибудь, пожалуйста, определите AES во введении
Каждая статья в Википедии должна включать определение, понятное неспециалисту в данной области. Обширное введение - не что иное, как социально-политико-исторический фон. Поскольку AES является наиболее популярным методом, следует использовать общее определение, но если нет, то в первом предложении должна быть по крайней мере ссылка на блочный шифр и сеть подстановки-перестановки . По крайней мере, первый абзац «описания» следует перенести во введение. Но даже в этом абзаце есть большая проблема с использованием «Rijndael» в определении. Это проблема, потому что Википедия перенаправляет на эту статью, если незадачливый читатель пытается ее найти. Иваз ( разговор ) 10:47, 30 апреля 2017 (UTC)
Да, и укажите, пожалуйста, какой это алгоритм шифрования! Я предполагаю, что это симметричный (закрытый ключ), но мне нужно прочитать алгоритм, чтобы понять это. Прежде чем углубляться в детали реализации, подумайте, какие проблемы хотел бы узнать пользователь метода. Лиржефф ( разговор ) 19:55, 25 апреля 2018 (UTC)
HTML Очистить
Я просмотрел и удалил устаревшие теги HTML. Я думаю, что сейчас все в порядке. Я удалю баннер очистки, если никто не возражает. - Тыстнаден ( разговор ) 01:10, 26 февраля 2019 (UTC)
Я просмотрел это. Похоже, вы проделали основательную работу. Леопольдхаузен ( разговорное ) 22:57, 1 марта 2019 (UTC)
- Спасибо. - Тыстнаден ( разговор ) 07:56, 2 марта 2019 г. (UTC)