Movatterモバイル変換


[0]ホーム

URL:


Saltar para o conteúdo
Wikipédia
Busca

Advanced Encryption Standard

Origem: Wikipédia, a enciclopédia livre.
(Redirecionado deRijndael)
 Nota: Se procura pela empresa multinacional AES, vejaAES Corporation.
Esta página ou seção foi marcada para revisão devido a incoerências ou dados de confiabilidade duvidosa. Se tem algum conhecimento sobre o tema, por favor, verifique emelhore a coerência e o rigor deste artigo.
Considere colocar uma explicação mais detalhada nadiscussão.
(Fevereiro de 2008)
Padrão para a criptografia de dados eletrônicos


Padrão de criptografia avançada

(AES)

(Rijndael)

Visualização da função de rodada AES
Geral
DesignersVincent Rijmen e Joan Daemen
Publicado pela primeira vez1998
Derivado deSquare
SucessoresAnubis, Grand Cru, Kalyna
CertificaçõesVencedor AES, CRYPTREC, NESSIE,NSA
Detalhe de cifra
Tamanhos das chaves128, 192 ou 256 bits[nota 1]
Tamanho dos blocos128 bits[nota 2]
EstruturaRede de substituição-permutação
Rodadas10, 12 ou 14 (dependendo do tamanho da chave)
Melhorcriptoanálise pública
Foram publicados ataques que são computacionalmente mais rápidos do que umataque de força bruta completo, embora nenhum deles, em 2013, seja computacionalmente viável.[1] Para oAES-128, a chave pode ser recuperada com uma complexidade computacional de 2126,1 usando o ataque biclique. Para ataques biclique emAES-192 eAES-256, as complexidades computacionais são, respectivamente, de 2189,7 e 2254,4.Ataques de chaves relacionadas podem, respectivamente, "quebrar" oAES-256 e oAES-192 com complexidades de 299,5 e 2176 em tempo e dados.[2]

Opadrão de criptografia avançada - advanced encryption standard (AES), também conhecido por seu nome originalRijndael,[3] é uma especificação para a criptografia de dados eletrônicos estabelecida pelo instituto nacional de padrões e tecnologia dos E.U.A. (NIST) em 2001.[4]

OAES é umsubconjunto dacifra de blocoRijndael[3] desenvolvida por dois criptógrafosbelgas,Vincent Rijmen e Joan Daemen, que submeteram uma proposta[5] ​aoNIST durante o processo de seleção doAES.[6] ARijndael é uma família de cifras com diferentes tamanhos de chave e bloco. Para oAES, oNIST selecionou três membros da famíliaRijndael, cada um com um tamanho de bloco de 128bits, mas três comprimentos de chave diferentes: 128, 192 e 256bits.

OAES foi adotado pelogoverno dos Estados Unidos da América. Ele substitui opadrão de criptografia de dados (DES),[7] que foi publicado em 1977. O algoritmo descrito peloAES é umalgoritmo de chave simétrica, o que significa que a mesma chave é usada para criptografar e descriptografar os dados.

Nos Estados Unidos da América, oAES foi anunciado peloNIST comoU.S.FIPS PUB 197 (FIPS 197) em 26 de novembro de 2001.[4] Este anúncio seguiu um processo de padronização de cinco anos no qual quinzedesigns concorrentes foram apresentados e avaliados, antes que a cifra deRijndael fosse selecionada como a mais adequada (consulte o processo de padrão de criptografia avançada para obter mais detalhes).

OAES está incluído no padrãoISO/IEC 18033-3. OAES tornou-se efetivo como um padrão do governo federal dos E.U.A. em 26 de maio de 2002, após a aprovação dosecretário de comércio dos E.U.A. OAES está disponível em muitos pacotes de criptografia diferentes e é a primeira (e única)cifra acessível publicamente aprovada pelaagência de segurança nacional dos E.U.A. (NSA) para informações ultrassecretas quando usada em um módulo criptográfico aprovado pelaNSA (consulteSegurança doAES, abaixo)

Padrões definitivos

[editar |editar código-fonte]

Oadvanced encryption standard (AES) é definido em cada um dos seguintes:

  • FIPS PUB 197: Padrão de criptografia avançado (advanced encryption standard -AES)[4]
  • ISO/IEC 18033-3: Cifras de bloco[8]

Descrição das cifras

[editar |editar código-fonte]

OAES é baseado em um princípio dedesign conhecido como rede de substituição-permutação, e é eficiente tanto emsoftware quanto emhardware.[9] Ao contrário de seu predecessor, oDES, oAES não usa umacifra Feistel. OAES é uma variante do Rijndael, com um tamanho de bloco fixo de 128bits e um tamanho de chave de 128, 192 ou 256bits. Em contraste, Rijndael "per se" é especificado com tamanhos de bloco e chave que podem ser qualquer múltiplo de 32bits, com um mínimo de 128 e um máximo de 256bits.

OAES opera em um arranjo debytes deordem principal de linha e de coluna 4 × 4, denominadaestado.[nota 3] A maioria dos cálculosAES são feitos em um determinado campo finito.

Por exemplo, 16 bytes,b0,b1,...,b15{\displaystyle b_{0},b_{1},...,b_{15}} são representados como este arranjo bidimensional:

[b0b4b8b12b1b5b9b13b2b6b10b14b3b7b11b15]{\displaystyle {\begin{bmatrix}b_{0}&b_{4}&b_{8}&b_{12}\\b_{1}&b_{5}&b_{9}&b_{13}\\b_{2}&b_{6}&b_{10}&b_{14}\\b_{3}&b_{7}&b_{11}&b_{15}\end{bmatrix}}}

O tamanho de chave usado para uma cifraAES especifica o número de rodadas de transformação que convertem a entrada, chamada detexto simples, na saída final, chamada de texto cifrado. O número de rodadas é o seguinte:

  • 10 rodadas para chaves de 128 bits.
  • 12 rodadas para chaves de 192 bits.
  • 14 rodadas para chaves de 256 bits.

Cada rodada consiste em várias etapas de processamento, incluindo uma que depende da própria chave de criptografia. Um conjunto de rodadas reversas é aplicado para transformar o texto cifrado de volta ao texto plano original usando a mesma chave de criptografia.

Descrição de alto nível do algoritmo

[editar |editar código-fonte]
  1. KeyExpansion  – as chaves das rodadas são derivadas da chave de cifragem usando o planejamento de chaveAES. OAES requer uma rodada, de bloco, de chave de 128bits separada para cada rodada mais um.
  2. Adição da chave da rodada inicial:
    1. AddRoundKey  – cadabyte do estado é combinado com umbyte da chave da rodada usandooperaçõesbit abit xor.
  3. 9, 11 ou 13 rodadas:
    1. SubBytes  – uma etapa de substituição nãolinear onde cadabyte é substituído por outro de acordo com uma tabela de pesquisa.
    2. ShiftRows  – uma etapa de transposição em que as três últimas linhas do estado são deslocadas ciclicamente em um certo número de etapas.
    3. MixColumns  – uma operação de mistura linear que opera nas colunas do estado, combinando os quatrobytes em cada coluna.
    4. AddRoundKey
  4. Rodada final (fazendo 10, 12 ou 14 rodadas no total):
    1. SubBytes
    2. ShiftRows
    3. AddRoundKey

A etapaSubBytes

[editar |editar código-fonte]
Na faseSubBytes, cadabyte no estado é substituído por sua entrada em uma tabela de pesquisa fixa de 8bits,S;bij =S(aij).

Na etapaSubBytes, cadabyteai,j{\displaystyle a_{i,j}} no arranjo deestado é substituído por umSubByteS(ai,j){\displaystyle S(a_{i,j})} usando uma caixa de substituição de 8bits. Esta operação fornece a não linearidade nacifra. A caixa de substituição usada é derivada doinverso multiplicativo sobreGF(28), conhecido por ter boas propriedades de não linearidade. Para evitar ataques baseados em propriedades algébricas simples, a caixa de substituição é construída combinando afunção inversa com umatransformação afim invertível. A caixa de substituição também é escolhida para evitar quaisquer pontos fixos (e assim é umdesarranjo), ou seja,S(ai,j)ai,j{\displaystyle S(a_{i,j})\neq a_{i,j}}, e também quaisquer pontos fixos opostos, ou seja,S(ai,j)ai,jFF16{\displaystyle S(a_{i,j})\oplus a_{i,j}\neq {\text{FF}}_{16}}. Ao realizar a descriptografia, a etapaInvSubBytes (o inverso deSubBytes) é usada, o que requer primeiro pegar o inverso da transformação afim e então encontrar o inverso multiplicativo.

A etapaShiftRows

[editar |editar código-fonte]
Na etapaShiftRows,bytes em cada linha de estado são deslocados ciclicamente para a esquerda. O número de casas em que cadabyte é deslocado difere incrementalmente para cada linha.

A etapaShiftRows opera nas filas de estado. Ela desloca ciclicamente osbytes em cada linha por um certooffset. Para oAES, a primeira linha permanece inalterada. Cadabyte da segunda linha é deslocado um para a esquerda. Da mesma forma, a terceira e a quarta linha são deslocadas por deslocamentos de duas e três, respectivamente.[nota 4] Desta forma, cada coluna de saída de estado da etapaShiftRows é composta debytes de cada coluna de entrada de estado. A importância desta etapa é evitar que as colunas sejam criptografadas de forma independente, caso em que oAES degeneraria em quatro cifras de bloco independentes.

A etapaMixColumns

[editar |editar código-fonte]
Na etapaMixColumns, cada coluna de estado é multiplicada por um polinômio fixoc(x){\displaystyle c(x)}.

Na etapaMixColumns, os quatrobytes de cada coluna de estado são combinados usando umatransformação linear invertível. A funçãoMixColumns leva quatrobytes como entrada e produz quatrobytes, onde cadabyte de entrada afeta todos os quatrobytes de saída. Junto com oShiftRows, o MixColumns fornece difusão na cifra.

Durante esta operação, cada coluna é transformada usando uma matriz fixa (a matriz multiplicada à esquerda pela coluna fornece o novo valor da coluna no estado):

[b0,jb1,jb2,jb3,j]=[2311123111233112][a0,ja1,ja2,ja3,j]0j3{\displaystyle {\begin{bmatrix}b_{0,j}\\b_{1,j}\\b_{2,j}\\b_{3,j}\end{bmatrix}}={\begin{bmatrix}2&3&1&1\\1&2&3&1\\1&1&2&3\\3&1&1&2\end{bmatrix}}{\begin{bmatrix}a_{0,j}\\a_{1,j}\\a_{2,j}\\a_{3,j}\end{bmatrix}}\qquad 0\leq j\leq 3}

A multiplicação da matriz é composta pela multiplicação e adição das entradas. As entradas sãobytes tratados como coeficientes de polinômio de ordemx7{\displaystyle x^{7}}. A adição é simplesmenteXOR. A multiplicação é um polinômio modulo irredutívelx8+x4+x3+x+1{\displaystyle x^{8}+x^{4}+x^{3}+x+1}. Se processadobit abit, então, após o deslocamento, um condicionalXOR com 1B16 deve ser executado se o valor deslocado for maior que FF16 (o estouro deve ser corrigido pela subtração do polinômio gerador). Estes são casos especiais da multiplicação usual emGF(28){\displaystyle \operatorname {GF} (2^{8})}.

Em um sentido mais geral, cada coluna é tratada como um polinômio sobreGF(28){\displaystyle \operatorname {GF} (2^{8})} e é então o módulo multiplicado0116z4+0116{\displaystyle {01}_{16}\cdot z^{4}+{01}_{16}} com um polinômio fixoc(z)=0316z3+0116z2+0116z+0216{\displaystyle c(z)={03}_{16}\cdot z^{3}+{01}_{16}\cdot z^{2}+{01}_{16}\cdot z+{02}_{16}}. Os coeficientes são exibidos em seushexadecimais equivalentes da representação binária de polinômios de bits deGF(2)[x]{\displaystyle \operatorname {GF} (2)[x]}. A etapeMixColumns também pode ser vista como uma multiplicação pela matrizMDS particular mostrada nocampo finitoGF(28){\displaystyle \operatorname {GF} (2^{8})}. Este processo é descrito mais detalhadamente no artigoRijndael MixColumns.

A etapaAddRoundKey

[editar |editar código-fonte]
Na etapaAddRoundKey, cadabyte de estado é combinado com umbyte da subchave da rodada usando a operaçãoXOR (⊕).

Na etapaAddRoundKey, a subchave é combinada com o estado. Para cada rodada, uma subchave é derivada dachave principal usando o planejamento de chave AES e cada subchave tem o mesmo tamanho que o estado. A subchave é adicionada combinando cadabyte de estado com obyte correspondente da subchave usando oXORbit abit.

Otimização da cifra

[editar |editar código-fonte]

Em sistemas com palavras de 32bits ou mais, é possível acelerar a execução desta cifra combinando as etapasSubBytes e ShiftRows com a etapaMixColumns, transformando-as em uma sequência de pesquisas de tabela. Isso requer quatro tabelas de 32bits de 256 entradas (ocupando, juntas, 4096bytes). Uma rodada pode então ser realizada com 16 operações de pesquisa de tabela e 12 operaçõesXOR de 32bits, seguidas por quatro operaçõesXOR de 32bits na etapaAddRoundKey.[10] Como alternativa, a operação de pesquisa de tabela pode ser realizada com uma única tabela de 32bits de 256 entradas (ocupando 1024bytes) seguida por operações de rotação circular.

Usando uma abordagem orientada abytes, é possível combinar as etapasSubBytes,ShiftRows eMixColumns em uma operação de rodada única.[11]

Segurança

[editar |editar código-fonte]

AAgência de Segurança Nacional (National Security Agency -NSA) analisou todos os finalistas doAES, incluindoRijndael, e afirmou que todos eles eram seguros o suficiente para dados não classificados do governo dos Estados Unidos da América. Em junho de 2003, o governo dos EUA anunciou que oAES poderia ser usado para protegerinformações classificadas:

O projeto e a força de todos os comprimentos de chave do algoritmoAES (ou seja, 128, 192 e 256) são suficientes para proteger as informações classificadas até o nívelsecreto. As informaçõesultrassecretas exigirão o uso de chaves de comprimento 192 ou 256. A implementação deAES em produtos destinados à proteção de sistemas e/ou informações de segurança nacional deve ser revisada e certificada pelaNSA antes de sua aquisição e uso.[12]

OAES tem 10 rodadas para chaves de 128bits, 12 rodadas para chaves de 192bits e 14 rodadas para chaves de 256bits.

Em 2006, os ataques mais conhecidos foram em 7 rodadas para chaves de 128bits, 8 rodadas para chaves de 192bits e 9 rodadas para chaves de 256bits.[13]

Validação NIST/CSEC

[editar |editar código-fonte]

O programa de validação de módulo criptográfico (CMVP) é operado, em conjunto, pela divisão de segurança informática do governo dos Estados Unidosinstituto nacional de padrões e tecnologia (NIST) e oestabelecimento de segurança de comunicações (CSE) do governo do Canadá. O uso de módulos criptográficos validados paraNIST FIPS 140-2 é exigido pelo governo dos Estados Unidos para a criptografia de todos os dados que tenham uma classificação de "sensível, mas não classificado (SBU) ou superior". DoNSTISSP #11, política nacional que rege a aquisição de garantia de informações: “Os produtos de criptografia para proteção de informações classificadas serão certificados pelaNSA e os produtos de criptografia destinados à proteção de informações confidenciais serão certificados de acordo com oNIST FIPS 140-2.”[14]

O governo do Canadá também recomenda o uso de módulos criptográficos validadosFIPS 140 em aplicações não classificadas de seus departamentos.

Embora a publicaçãoNIST 197 ("FIPS 197") seja o documento único que cobre o algoritmoAES, os fornecedores normalmente abordam oCMVP sob oFIPS 140 e pedem para ter vários algoritmos (como oDES triplo ou oSHA-1) validados ao mesmo tempo. Portanto, é raro encontrar módulos criptográficos que sejam validados exclusivamente peloFIPS 197 e o próprioNIST, geralmente, não se preocupa em listar os módulos validados peloFIPS 197 separadamente em seu site público. Em vez disso, a validaçãoFIPS 197 é, normalmente, listada apenas como uma notação "FIPS aprovado:AES" (com um número de certificadoFIPS 197 específico) na lista atual de módulos criptográficos validadosFIPS 140.

O programa de validação de algoritmo criptográfico (CAVP)[15] permite a validação independente da implementação correta do algoritmoAES. A validação bem-sucedida resulta em ser listado na página de validaçõesNIST.[16] Este teste é um pré-requisito para a validação do móduloFIPS 140-2 descrito abaixo. No entanto, a validaçãoCAVP bem-sucedida não implica de forma alguma que o módulo criptográfico que implementa o algoritmo seja seguro. Um módulo criptográfico sem validaçãoFIPS 140-2 ou aprovação específica daNSA não é considerado seguro pelo governo dosEUA e não pode ser usado para proteger dados governamentais.[14]

A validação do FIPS 140-2 é um desafio técnico e fiscal.[17] Existe uma bateria padronizada de testes, bem como um elemento de revisão do código-fonte que deve ser aprovado por um período de algumas semanas. O custo para realizar esses testes por meio de um laboratório aprovado pode ser significativo (por exemplo, bem mais de US $ 30.000)[17] e não inclui o tempo que leva para escrever, testar, documentar e preparar um módulo para validação. Após a validação, os módulos devem ser reenviados e reavaliados se forem alterados de alguma forma. Isso pode variar de simples atualizações de papelada, se a funcionalidade de segurança não foi alterada, à um conjunto mais substancial de novos testes, se a funcionalidade de segurança foi afetada pela alteração.

Vetores de teste

[editar |editar código-fonte]

Os vetores de teste são um conjunto de cifras conhecidas para uma determinada entrada e chave. ONIST distribui a referência de vetores de testeAES como vetores de teste de resposta conhecida (known answer test -KAT)AES.[nota 5][18]

Desempenho

[editar |editar código-fonte]

Os requisitos alta velocidade e baixoRAM foram os critérios do processo de seleção doAES. Como o algoritmo escolhido, oAES teve um bom desempenho em uma ampla variedade dehardware, desdesmart cards de 8bits à computadores de alto desempenho.

Em umPentium Pro, a criptografiaAES requer 18 ciclos declock porbyte,[19] equivalente à uma taxa de transferência de cerca de 11 MiB / s para um processador de 200 MHz.

EmCPUsIntel Core eAMD Ryzen que suportam extensões do conjunto de instruçõesAES-NI, a taxa de transferência pode ser de vários GB/s (mesmo acima de 10 GB/s).[20]

Onde ohardware daCPU não suporta aceleraçãoAES,ChaCha é uma cifra alternativa com melhor desempenho e sem sacrificar a segurança.[21][22]

Ver também

[editar |editar código-fonte]


Notas

  1. Chaves de 128, 160, 192, 224 e 256 bits são suportadas pelo algoritmo Rijndael, mas apenas as chaves de 128, 192 e 256 bits são especificadas no padrão AES.
  2. Blocos de 128, 160, 192, 224 e 256 bits para cada chave são suportados pelo algoritmo Rijndael, mas apenas o bloco de 128 bits é especificado no padrão AES.
  3. As variantes Rijndael de bloco grande usam um arranjo com colunas adicionais, mas sempre com quatro linhas.
  4. As variantes de Rijndael com um tamanho de bloco maior têm deslocamentos ligeiramente diferentes. Para blocos de tamanhos 128 e 192bits, o padrão de deslocamento é o mesmo. A linhan{\displaystyle n} é deslocada para a esquerda circular emn1{\displaystyle n-1}bytes. Para um bloco de 256bits, a primeira linha permanece inalterada e o deslocamento para a segunda, terceira e quarta linha é de 1, 3 e 4bytes, respectivamente (esta alteração só se aplica à cifra de Rijndael quando usada com um bloco de 256bits, já que oAES não usa blocos de 256bits
  5. Os vetores de teste de resposta conhecida (KAT)AESestão disponíveis em formatoZip na página doNISTaqui

Referências

  1. «Biclique cryptanalysis of the full AES» [Criptoanálise biclique doAES completo](PDF) (em inglês). Consultado em 3 de maio de 2021. Arquivado dooriginal(PDF) em 6 de março de 2016 
  2. Biryukov, Alex; Khovratovich, Dmitry.«Related-key cryptanalysis of the full AES-192 and AES-256» [Criptoanálise de chaves relacionadas doAES-192 eAES-256 completo] (em inglês). Table 1. Consultado em 3 de maio de 2021.Cópia arquivada em 28 de setembro de 2009 
  3. abDaemen, Joan; Rijmen, Vincent (9 de março de 2003).«AES Proposal: Rijndael» [PropostaAES:Rijndael](PDF) (em inglês).Instituto nacional de padrões e tecnologia dos E.U.A. (NIST). p. 1. Consultado em 2 de maio de 2021.Cópia arquivada(PDF) em 5 de março de 2013 
  4. abc«Announcing the advanced encryption standard (AES)» [Anunciando o padrão de criptografia avançada (AES)](PDF).Federal information processing standards publication 197 (em inglês).Instituto nacional de padrões e tecnologia dos E.U.A. (NIST). 26 de novembro de 2001. Consultado em 3 de maio de 2021.Cópia arquivada(PDF) em 12 de março de 2017 
  5. Rijmen, Vincent; Daemen, Joan (3 de setembro de 1999).«AES Proposal: Rijndael» [PropostaAES:Rijndael](PDF) (em inglês). Consultado em 3 de maio de 2021. Arquivado dooriginal(PDF) em 3 de fevereiro de 2007 
  6. John Schwartz (3 de outubro de 2000).«U.S.A. selects a new encryption technique» [E.U.A. seleciona uma nova técnica de criptografia].New York Times (em inglês). Consultado em 3 de maio de 2021.Cópia arquivada em 28 de março de 2017 
  7. Westlund, Harold B. (2002).«NIST reports measurable success of advanced encryption standard» [NIST relata sucesso mensurável de padrão de criptografia avançado].Journal of Research of the National Institute of Standards and Technology (em inglês). Consultado em 3 de maio de 2021. Arquivado dooriginal em 3 de novembro de 2007 
  8. «ISO/IEC 18033-3: Information technology – Security techniques – Encryption algorithms – Part 3: Block ciphers» [ISO/IEC 18033-3: Tecnologia da informação - Técnicas de segurança - Algoritmos de criptografia - Parte 3: Cifras de bloco] (em inglês). International organization for standardization. Consultado em 1 de maio de 2021.Cópia arquivada em 3 de dezembro de 2013 
  9. Bruce Schneier; John Kelsey; Doug Whiting; David Wagner; Chris Hall; Niels Ferguson; Tadayoshi Kohno; et al. (maio de 2000).«The twofish team's final comments on AES selection»(PDF). Consultado em 3 de maio de 2021.Cópia arquivada(PDF) em 2 de janeiro de 2010 
  10. «Efficient software implementation of AES on 32-bit platforms» [Implementação desoftware AES eficiente em plataformas de 32bits].Lecture notes in computer science: 2523 (em inglês). 2003. Consultado em 1 de maio de 2021 
  11. «byte-oriented-aes – A public domain byte-oriented implementation of AES in C – Google Project Hosting» [AES orientado abytes - Uma implementaçãoAES emC orientada abytes de domínio público - Google Project Hosting] (em inglês). Consultado em 1 de maio de 2021.Cópia arquivada em 20 de julho de 2013 
  12. Lynn Hathaway (junho de 2003).«National policy on the use of the advanced encryption standard (AES) to protect national security systems and national security information» [Política nacional sobre o uso do padrão de criptografia avançado (AES) para proteger os sistemas de segurança nacional e as informações de segurança nacional](PDF).Computer security resource center (CSRC) (em inglês).Instituto nacional de padrões e tecnologia (NIST). Consultado em 1 de maio de 2021.Cópia arquivada(PDF) em 6 de novembro de 2010 
  13. John Kelsey, Stefan Lucks,Bruce Schneier, Mike Stay, David Wagner e Doug Whiting,Improved cryptanalysis of Rijndael, Fast software encryption, 2000 páginas 213 à 230«Academic: Improved cryptanalysis of Rijndael - Schneier on security» [Acadêmico: criptanálise aprimorada de Rijndael - Schneier sobre segurança] (em inglês). Consultado em 1 de maio de 2021.Cópia arquivada em 23 de fevereiro de 2007 
  14. ab«Archived copy» [Cópia arquivada](PDF). Consultado em 3 de maio de 2021.Cópia arquivada(PDF) em 21 de abril de 2012 
  15. «NIST.gov – Computer security division – Computer security resource center» [NIST.gov - Divisão de segurança de computadores - Centro de recursos de segurança de computadores]. Csrc.nist.gov. Consultado em 3 de maio de 2021.Cópia arquivada em 2 de janeiro de 2013 
  16. «Validated FIPS 140-1 and FIPS 140-2 cryptographic modules» [Módulos criptográficos validadosFIPS 140-1 eFIPS 140-2] (em inglês). Consultado em 3 de maio de 2021.Cópia arquivada em 26 de dezembro de 2014 
  17. abOpenSSL, openssl@openssl.org.«OpenSSL's notes about FIPS certification» [Notas doOpenSSL sobre a certificaçãoFIPS] (em inglês). Openssl.org. Consultado em 3 de maio de 2021.Cópia arquivada em 2 de janeiro de 2013 
  18. Arquivado em 2009-10-23 noWayback Machine
  19. Schneier, Bruce; Kelsey, John; Whiting, Doug; Wagner, David; Hall, Chris; Ferguson, Niels (1 de fevereiro de 1999).«Performance comparisons of the AES submissions» [Comparações de desempenho das submissões doAES](PDF) (em inglês). Consultado em 3 de maio de 2021.Cópia arquivada(PDF) em 22 de junho de 2011 
  20. «AMD Ryzen 7 1700X Review» [Análise do AMD Ryzen 7 1700X] (em inglês) 
  21. «So you want to use an alternative cipher...» [Então você deseja usar uma cifra alternativa...].A few thoughts on cryptographic engineering (em inglês). 9 de outubro de 2012. Consultado em 3 de maio de 2021 
  22. Bernstein, Daniel.«Why switch from AES to a new stream cipher?» [Por que mudar de AES para uma nova cifra de fluxo?].cr.yp.to (em inglês). Consultado em 3 de maio de 2021 
Obtida de "https://pt.wikipedia.org/w/index.php?title=Advanced_Encryption_Standard&oldid=66246867"
Categorias:
Categorias ocultas:

[8]ページ先頭

©2009-2025 Movatter.jp