fbpx
วิกิพีเดีย

เออีเอส

เออีเอส ซึ่งเป็นตัวย่อของ Advanced Encryption Standard (AES) ที่มีชื่อดั้งเดิมว่า Rijndael (เสียงอ่านภาษาดัตช์: [ˈrɛindaːl] อ่านว่า เรนดาล) เป็นมาตรฐานการเข้ารหัสลับข้อมูลอิเล็กทรอนิกที่ตั้งขึ้นโดยสถาบันมาตรฐานและเทคโนโลยีแห่งชาติสหรัฐ (NIST) ในปี 2001

Advanced Encryption Standard
(Rijndael)
ขั้น SubBytes เป็นขั้นหนึ่งในสี่ขั้นที่ใช้เข้ารหัสเออีเอสรอบหนึ่ง
ทั่วไป
ผู้ออกแบบวินเซ็นต์ เรเม็น, โจน แดเม็น
เผยแพร่1998
แบบอนุพัทธ์ของSquare
แบบที่เป็นอนุพัทธ์Anubis, Grand Cru, Kalyna
การรับรองAES winner, CRYPTREC, NESSIE, NSA
รายละเอียดของไซเฟอร์
ขนาดกุญแจ128, 192 หรือ 256 บิต
ขนาดบล็อก128 บิต
โครงสร้างSubstitution-permutation network
รอบการคำนวณ10, 12 หรือ 14 รอบ (ขึ้นอยู่กับขนาดกุญแจ)
การวิเคราะห์รหัสลับที่ได้ผลดีสุดดังที่เปิดเผย
มีวิธีการโจมตีต่าง ๆ ที่คำนวณได้เร็วกว่าการโจมตีด้วยกำลังอย่างเดียว (brute-force attack) แต่จนถึงปี 2013 ก็ยังไม่มีวิธีที่นำไปใช้กับคอมพิวเตอร์ที่มีได้จริง ๆ

สำหรับ AES-128 กุญแจสามารถหาได้ด้วยวิธีที่มีความซับซ้อนเชิงคำนวณที่ 2126.1 โดยใช้ biclique attack ถ้าใช้วิธีเดียวกันต่อ AES-192 และ AES-256 ความซับซ้อนจะอยู่ที่ 2189.7 และ 2254.4 ตามลำดับ

ส่วน related-key attack สามารถเจาะ AES-192 และ AES-256 โดยมีความซับซ้อนเชิงคำนวณที่ 2176 และ 299.5 ตามลำดับ ไม่ว่าจะโดยเวลาหรือโดยข้อมูล

เออีเอสเป็นส่วนย่อยของกลุ่มบล็อกไซเฟอร์ (block cipher) ที่เรียกว่าเรนดาล (Rijndael) และพัฒนาโดยนักวิทยาการเข้ารหัสลับชาวเบลเยียมสองท่าน คือวินเซ็นต์ เรเม็น (Vincent Rijmen) และโจน แดเม็น (Joan Daemen) ผู้ส่งวิธีการเป็นข้อเสนอ แก่ NIST เมื่อองค์กรกำลังเลือกไซเฟอร์ (cipher) เพื่อใช้เป็นเออีเอส เรนดาลเป็นกลุ่มไซเฟอร์ที่มีกุญแจและบล็อก (block) ขนาดต่าง ๆ

เพื่อใช้เป็นมาตรฐานเออีเอส NIST ได้เลือกสมาชิก 3 หน่วยจากกลุ่มเรนดาล แต่ละอย่างมีขนาดบล็อก 128 บิตโดยมีกุญแจขนาดต่าง ๆ คือ 128, 192 และ 256 บิต รัฐบาลกลางสหรัฐได้เลือกใช้มาตรฐานนี้ และปัจจุบันก็ใช้กันทั่วโลก เป็นมาตรฐานแทน Data Encryption Standard (DES) ซึ่งเผยแพร่ในปี 1977 AES ใช้ขั้นตอนวิธีแบบกุญแจสมมาตร (symmetric-key algorithm) คือ ใช้กุญแจตัวเดียวกันเพื่อทั้งเข้ารหัสและถอดรหัสข้อมูล

ในสหรัฐ NIST ได้ประกาศเออีเอสเป็นมาตรฐานประมวลข้อมูลรัฐบาลกลางสหรัฐ (FIPS 197) เมื่อปลายปี 2001 นี่ทำตามหลังกระบวนการวางมาตรฐาน ซึ่งมีแบบที่เข้าแข่งขันกัน 15 แบบ เมื่อประเมินแล้วไซเฟอร์เรนดาลจึงได้เลือกว่าเหมาะสมที่สุด

เออีเอสจึงกลายเป็นมาตรฐานรัฐบาลกลางสหรัฐเมื่อกลางปี 2002 หลังจากได้รับอนุมัติจากเลขาธิการกระทรวงพาณิชย์สหรัฐ เออีเอสได้รวมเข้ามาตรฐานขององค์การระหว่างประเทศว่าด้วยการมาตรฐาน (ISO) และ International Electrotechnical Commission (IEC) คือ ISO/IEC 18033-3 standard เออีเอสมีใช้ในคลัง/โปรแกรมเข้ารหัสสำเร็จหลายอย่าง เป็นไซเฟอร์ที่สาธารณชนเข้าถึงได้เดียวที่สำนักงานความมั่นคงแห่งชาติสหรัฐ (NSA) อนุมัติให้ใช้เข้ารหัสข้อมูลราชการลับระดับ "top secret" โดยต้องใช้มอดูลเข้ารหัสที่องค์กรได้อนุมัติ

มาตรฐาน

เออีเอสได้กำหนดในมาตรฐานต่าง ๆ ดังต่อไปนี้

  • FIPS PUB 197: Advanced Encryption Standard (AES)
  • ISO/IEC 18033-3: Block ciphers

ไซเฟอร์

เออีเอสใช้หลักที่เรียกว่า substitution-permutation network (เครือข่ายการแทนที่-การเรียงสับเปลี่ยน) ซึ่งมีประสิทธิภาพดีเมื่อทำให้เกิดผลทั้งในซอฟต์แวร์และฮาร์ดแวร์ ไม่เหมือนกับมาตรฐานก่อนคือ DES เออีเอสไม่ได้ใช้เครือข่ายฟายสเติล (Feistel network) เออีเอสเป็นรูปแปรของเรนดาลแต่มีขนาดบล็อกตายตัวที่ 128 บิต และขนาดกุญแจที่ 128, 192 หรือ 256 บิต เทียบกับเรนดาลที่กำหนดขนาดบล็อกและขนาดกุญแจที่เป็นพหุคูณ 32 บิตใด ๆ ก็ได้โดยน้อยสุดที่ 128 บิตและมากสุดที่ 256 บิต เออีเอสคำนวณโดยใช้แถวลำดับขนาด 4 × 4 เก็บต่อกันในความจำเรียงอันดับตามสดมภ์ (column-major order) เป็นหน่วยที่เรียกว่า "สเตต" (state) การคำนวณเออีเอสโดยมากจะทำในฟิลด์จำกัด (finite field) ยกตัวอย่างเช่น ถ้ามีไบต์ 16 ไบต์ คือ   ก็สามารถแสดงเป็นแถวลำดับสองมิติ คือ

 

ขนาดกุญแจที่ใช้ในไซเฟอร์เออีเอสจะระบุจำนวนรอบการแปลง (transformation round) ที่เปลี่ยนอินพุตซึ่งเรียกว่า ข้อความธรรมดา (plaintext) เป็นเอาต์พุตสุดท้ายซึ่งเรียกว่า ข้อความไซเฟอร์ (ciphertext) จำนวนรอบที่ต้องคำนวณ คือ

  • 10 รอบสำหรับกุญแจขนาด 128 บิต
  • 12 รอบสำหรับกุญแจขนาด 192 บิต
  • 14 รอบสำหรับกุญแจขนาด 256 บิต

แต่ละรอบจะมีขั้นประมวลผลหลายขั้น รวมทั้งขั้นที่ต้องอาศัยกุญแจการเข้ารหัส การถอดรหัสจะใช้รอบกลับกันเพื่อเปลี่ยนข้อความไซเฟอร์กลับไปเป็นข้อความธรรมดาดั้งเดิมด้วยกุญแจเดียวกัน

ขั้นตอนวิธีคร่าว ๆ

  1. KeyExpansion (การขยายจำนวนกุญแจ) —กุญแจที่ใช้ในแต่ละรอบจะทำจากกุญแจสมมาตรด้วยขั้นตอนวิธี Rijndael key schedule เออีเอสต้องใช้บล็อกกุญแจขนาด 128 บิตหนึ่งบล็อกต่างหาก (round key block - บล็อกกุญแจรอบ) สำหรับการคำนวณแต่ละรอบ บวกเพิ่มอีกหนึ่งตัว
  2. การบวกกุญแจรอบเบื้องต้น
    1. AddRoundKey—ไบต์แต่ละไบต์ของสเตตจะรวมเข้ากับบล็อกหนึ่งของกุญแจรอบด้วย bitwise xor
  3. ทำดังนี้ 9, 11 หรือ 13 รอบ
    1. SubBytes (แทนที่ไบต์)—ขั้นการแทนที่แบบไม่เชิงเส้น (non-linear)—ไบต์แต่ละไบต์จะแทนที่ด้วยไบต์อีกไบต์หนึ่งตามตารางค้นหา คือ Rijndael S-box
    2. ShiftRows (เลื่อนแถว) —ขั้นการย้ายสดมภ์—แถวสุดท้าย 3 แถวของสเตตจะเลื่อนหมุนเป็นจำนวนหนึ่ง
    3. MixColumns (ผสมสดมภ์) —เป็นปฏิบัติการผสมเชิงเส้น ซึ่งดำเนินการต่อสดมภ์ของสเตต เป็นการรวมไบต์ 4 ไบต์ของสดมภ์แต่ละสดมภ์
    4. AddRoundKey
  4. รอบสุดท้าย (จึงรวมเป็น 10, 12 หรือ 14 รอบทั้งหมด)
    1. SubBytes
    2. ShiftRows
    3. AddRoundKey

ขั้น SubBytes

 
ในขั้น SubBytes ไบต์แต่ละไบต์ของสเตตจะแทนด้วยเลขในตารางค้นหาแบบ 8 บิต คือ S ดังนั้น bij = S(aij)

ในขั้น SubBytes ไบต์แต่ละไบต์ คือ   ของสเตตจะแทนที่ด้วย SubByte   โดยใช้ตารางค้นหา คือ substitution box (S-box) แบบ 8 บิต ปฏิบัติการนี้ทำให้ได้ความไม่เป็นเชิงเส้น (non-linearity) ในไซเฟอร์ S-box ที่ใช้ได้มาจากตัวผกผันการคูณของฟิลด์จำกัด (28) ซึ่งรู้ว่ามีคุณสมบัติไม่ใช่เชิงเส้น (non-linearity) ที่ดี เพื่อหลีกเลี่ยงการโจมตีอาศัยคุณสมบัติพีชคณิตที่ง่าย ๆ S-box สร้างโดยรวมฟังก์ชันผกผัน (inverse function) กับการแปลงสัมพรรคที่หาตัวผกผันได้ (invertible affine transformation) S-box ยังเลือกไม่ให้มีจุดตรึง (ดังนั้นจึงเป็น derangement) คือ   และไม่ให้มีจุดตรึงตรงกันข้าม คือ   เมื่อถอดรหัส ขั้น InvSubBytes (ซึ่งเป็นฟังก์ชันผกผันของ SubBytes) จะต้องหาค่าผกผันของการแปลงสัมพรรคก่อนแล้วจึงหาตัวผกผันการคูณ

ขั้น ShiftRows

 
ในขั้น ShiftRows ไบต์จากแต่ละแถวของสเตตจะเลื่อนหมุนไปทางซ้าย จำนวนที่เลื่อนจะต่างกันในแต่ละแถว

ขั้น ShiftRows ปฏิบัติการต่อแถวของสเตต คือเลื่อนหมุนไบต์แต่ละไบต์ของแถวไปช่วงระยะหนึ่ง โดยแถวแรกจะไม่เลื่อน แถวสองเลื่อนหมุนไปทางซ้ายหนึ่งช่อง โดยนัยเดียวกัน แถวสามและแถวสี่จะเลื่อนหมุนไป 2 และ 3 ช่องตามลำดับ ด้วยวิธีนี้ สดมภ์แต่ละสดมภ์ของสเตตที่เป็นเอาต์พุตของขั้น ShiftRows จะประกอบด้วยไบต์จากสดมภ์ทุกสดมภ์ของสเตตที่เป็นอินพุต ขั้นนี้สำคัญเพราะเลี่ยงไม่ให้สดมภ์แต่ละสดมภ์เข้ารหัสลับอย่างเป็นอิสระจากกันและกัน ไม่งั้นแล้วเออีเอสก็จะเสื่อมเป็นบล็อกไซเฟอร์ 4 บล็อกที่เป็นอิสระจากกันและกัน

ขั้น MixColumns

 
ในขั้น MixColumns สดมภ์แต่ละสดมภ์ของสเตตจะคูณด้วยพหุนามตายตัว คือ  

ในขั้น MixColumns ไบต์สี่ไบต์จากสดมภ์แต่ละสดมภ์จะนำมารวมกันโดยใช้การแปลงเชิงเส้นที่หาตัวผกผันได้ (invertible linear transformation) ฟังก์ชัน MixColumns รับไบต์สี่ไบต์เป็นอินพุต และออกไบต์สี่ไบต์เป็นเอาต์พุต โดยไบต์อินพุตแต่ละไบต์จะมีผลต่อไบต์เอาต์พุตทั้งหมด เมื่อรวมกับขั้น ShiftRows ขั้น MixColumns นี้ให้คุณสมบัติความแพร่ (diffusion) ต่อไซเฟอร์

ในปฏิบัติการนี้ สดมภ์แต่ละสดมภ์จะแปลงด้วยเมทริกซ์ เป็นการคูณเมทริกซ์มีค่าตายตัวกับสดมภ์โดยได้ผลเป็นค่าสดมภ์ใหม่ในสเตต

 

การ "คูณ" เมทริกซ์ประกอบด้วยการคูณและการบวกช่องในเมทริกซ์ การบวกใช้ปฏิบัติการ XOR ส่วนการคูณเป็นปฏิบัติการที่ซับซ้อน บทความนี้ไม่กล่าวถึงรายละเอียด

ขั้น AddRoundKey

 
ในขั้น AddRoundKey ไบต์แต่ละไบต์ของสเตตจะรวมเข้ากับไบต์ของกุญแจรอบย่อย (round subkey) ด้วยปฏิบัติการ XOR (⊕)

ในขั้น AddRoundKey กุญแจย่อย (subkey) จะรวมเข้ากับสเตต ในแต่ละรอบ กุญแจย่อยจะทำมาจากกุญแจหลักด้วยขั้นตอนวิธี Rijndael key schedule กุญแจย่อยแต่ละตัวมีขนาดเท่ากับสเตต ไบต์แต่ละไบต์ของสเตตจะรวมเข้ากับไบต์ของกุญแจย่อยที่ตรงกันด้วย bitwise XOR

การเร่งความเร็ว

ในระบบที่ใช้คำ (word) มีขนาด 32 บิตหรือยาวกว่า สามารถเร่งปฏิบัติการของไซเฟอร์นี้ด้วยการรวมขั้นตอน SubBytes และ ShiftRows กับ MixColumns โดยแปลงให้เป็นการค้นหาในตารางตามลำดับ ซึ่งใช้ตารางเก็บค่า 32 บิต มีรายการ 256 รายการ ทั้งหมด 4 ตาราง รวมใช้ที่ 4096 ไบต์ การคำนวณรอบหนึ่งจึงสามารถทำด้วยการค้นหาตาราง 16 ครั้ง และปฏิบัติการ XOR แบบ 32 บิต 12 ครั้ง ตามด้วยปฏิบัติการ XOR แบบ 32 บิต 4 ครั้งในขั้น AddRoundKey อีกอย่างหนึ่ง การค้นหาตารางสามารถทำกับตารางเก็บค่า 32 บิตมีรายการ 256 รายการตารางเดียว (รวมใช้ที่ 1024 ไบต์) ตามด้วยการหมุนเป็นวง (circular rotation)

อนึ่ง ถ้าใช้วิธีทำเป็นไบต์ ก็จะสามารถรวมขั้น SubBytes, ShiftRows และ MixColumns เป็นปฏิบัติการเดียวต่อรอบ

ความปลอดภัย

จนถึงเดือนพฤษภาคม 2009 มีแต่การโจมตีแบบ side-channel attack เท่านั้นที่สามารถเจาะเออีเอสซึ่งเข้ารหัสแบบสมบูรณ์อย่างได้ผล โดยทำได้กับการทำให้เกิดผลเฉพาะบางอย่างเท่านั้น สำนักงานความมั่นคงแห่งชาติสหรัฐ (NSA) ได้ทบทวนไซเฟอร์ที่เข้าแข่งขันทั้งหมดรวมทั้งเรนดาล และเบื้องต้นได้ระบุว่า ทั้งหมดปลอดภัยพอเข้ารหัสลับข้อมูลที่ไม่ใช่ราชการลับของรัฐบาลกลางสหรัฐ ต่อมาในเดือนมิถุนายน 2003 รัฐบาลกลางสหรัฐได้ประกาศว่า จะใช้เออีเอสป้องกันราชการลับ โดยระบุว่า

แบบและความเข้มแข็งของขั้นตอนวิธีเออีเอสโดยใช้กุญแจทุกขนาด (คือ 128, 192 และ 256 บิต) เพียงพอป้องกันราชการลับจนถึงระดับ SECRET

ส่วนข้อมูลระดับ TOP SECRET ต้องใช้ขนาดกุญแจ 192 หรือ 256 (บิต) การทำเออีเอสให้เกิดผลในผลิตภัณฑ์ที่มุ่งป้องกันระบบหรือข้อมูลเกี่ยวกับความมั่นคงแห่งชาติต้องได้การทบทวนและการรับรองจากสำนักงานความมั่นคงแห่งชาติ (NSA) ก่อนจัดหามาใช้

เออีเอสตามมาตรฐานต้องคำนวณเข้ารหัส 10 รอบสำหรับกุญแจขนาด 128 บิต, 12 รอบสำหรับกุญแจ 192 บิต และ 14 รอบสำหรับกุญแจ 256 บิต จนถึงปี 2006 วิธีการโจมตีทางทฤษฎีซึ่งจัดว่าดีที่สุดและตีพิมพ์เป็นผลงาน ใช้โจมตีเออีเอสที่มีกุญแจ 128 บิตและคำนวณเข้ารหัส 7 รอบ, กุญแจ 192 บิตที่คำนวณ 8 รอบ และกุญแจ 256 บิตที่คำนวณ 9 รอบ

วิธีการโจมตีที่รู้

สำหรับนักวิทยาการเข้ารหัสลับ การทอน (break) การเข้ารหัสลับก็คือปฏิบัติการโจมตีที่ทำได้เร็วกว่าการใช้กำลังล้วน ๆ ซึ่งเป็นการลองถอดรหัสด้วยกุญแจที่อาจจะใช่เป็นลำดับ ดังนั้น การทอนจึงรวมวิธีที่จริง ๆ ยังทำไม่ได้ด้วยเทคโนโลยีปัจจุบัน ซึ่งแม้จะปฏิบัติไม่ได้ แต่ก็ช่วยให้เข้าใจรูปแบบของความอ่อนแอ การโจมตีด้วยกำลังล้วน ๆ ซึ่งได้ผลที่สุด ปรากฏต่อสาธารณชน ทำต่อขั้นตอนวิธีการเข้ารหัสลับแบบบล็อกไซเฟอร์ซึ่งได้ทำให้เกิดผลอย่างกว้างขวางที่สุด เป็นการโจมตีกุญแจ RC5 ขนาด 64 บิต โดย distributed.net ในปี 2006

ขนาดของกุญแจเท่ากับเพิ่มเป็นสองเท่าต่อบิตทุกบิตที่เพิ่มในกุญแจ และถ้ากุญแจอาจมีค่าอะไรก็ได้ในโอกาสเท่า ๆ กัน การโจมตีด้วยกำลังล้วน ๆ เพื่อหากุญแจเท่ากับต้องเพิ่มเวลาเป็นสองเท่าโดยเฉลี่ย ซึ่งเท่ากับต้องเพิ่มเวลาเป็นเลขชี้กำลังตามขนาดกุญแจ แต่ขนาดกุญแจเพียงอย่างเดียวไม่ได้แน่นอนว่าปลอดภัยเพราะก็มีไซเฟอร์ที่มีกุญแจใหญ่มากแต่พบว่าอ่อนแอ

เออีเอสใช้หลักพีชคณิตที่ค่อนข้างง่าย ในปี 2002 นักวิทยาการเข้ารหัสชาวอังกฤษและออสเตรเลียได้แสดงการโจมตีโดยทฤษฎีซึ่งเรียกว่า XSL attack เพื่อแสดงจุดอ่อนของขั้นตอนวิธีเออีเอส โดยส่วนหนึ่งก็เพราะความซับซ้อนไม่มากของการคำนวณแบบไม่ใช่เชิงเส้นของมัน แต่ต่อมานักวิชาการอื่น ๆ ก็ได้แสดงว่า การโจมตีที่กล่าวนี้ทำให้ได้ผลไม่ได้

ในช่วงการเลือกไซเฟอร์เพื่อเป็นมาตรฐานเออีเอส ผู้พัฒนาวิธีคู่แข่งได้เขียนถึงขั้นตอนวิธีเรนดาลไว้ว่า "...พวกผมเป็นห่วงเรื่องการใช้ (ไซเฟอร์นี้) ... ในโปรแกรมประยุกต์ที่ความปลอดภัยสำคัญขีดสุด" แต่ในปลายปี 2000 หลังจากได้ตั้งเออีเอสแล้ว ผู้พัฒนาขั้นตอนวิธีคู่แข่งคือ Twofish ได้เขียนว่า แม้เขาคิดว่า วันหนึ่งจะเกิดการโจมตีเชิงวิชาการ (คือโดยทฤษฎีที่นำไปใช้จริง ๆ ไม่ได้ด้วยเทคโนโลยีปัจจุบัน) ต่อเรนดาลที่ได้ผล แต่เขา "ไม่เชื่อว่า จะมีใครค้นพบการโจมตีที่ทำให้สามารถอ่านการสื่อสารที่เข้ารหัสโดยเรนดาลได้"

ในปี 2009 มีการค้นพบ related-key attack (การโจมตีโดยมีกุญแจสัมพันธ์) แบบหนึ่งที่ถือเอาประโยชน์จากความเรียบง่ายของ AES key schedule โดยมีความซับซ้อนที่ 2119 ซึ่งเมื่อถึงปลายปีได้ทำให้เร็วขึ้นเหลือ 299.5 แต่ related-key attack ก็ไม่เป็นปัญหาในเกณฑ์วิธีการเข้ารหัสลับที่ออกแบบและทำให้เกิดผลอย่างเหมาะสม เพราะโปรแกรมย่อมไม่ยอมให้ใช้กุญแจที่สัมพันธ์กัน

ในปี 2009 นักวิชาการได้ตีพิมพ์ (เป็นเอกสารที่ยังไม่ได้ทบทวนโดยผู้รู้เสมอกัน) การโจมตีเออีเอส-256 โดยใช้กุญแจที่สัมพันธ์กันเพียงแค่ 2 ตัว ใช้การคำนวณซับซ้อนระดับ 239 เพื่อเจาะกุญแจขนาด 256 บิตเมื่อคำนวณเข้ารหัสเพียงแค่ 9 รอบ หรือ 245 เมื่อคำนวณเข้ารหัส 10 รอบโดยใช้การโจมตีแบบ related subkey attack ที่กุญแจสัมพันธ์กันยิ่งกว่า หรือ 270 เมื่อเจาะการเข้ารหัสที่คำนวณ 11 รอบ แต่จริง ๆ เออีเอส 256 บิตต้องเข้ารหัส 14 รอบ การโจมตีเยี่ยงนี้จึงไม่ได้ผลต่อเออีเอสที่ใช้จริง ๆ การนำไปใช้ได้จริง ๆ ของการโจมตีที่มีกุญแจสัมพันธ์กันยิ่งกว่าก็ถูกวิจารณ์ แม้โดยวินเซ็นต์ เรเม็นเอง

ในปลายปี 2009 มีการตีพิมพ์การโจมตีแบบ known-key distinguishing attack แรกต่อเออีเอส-128 ที่เข้ารหัส 8 รอบ โดยมีความซับซ้อนเชิงเวลาที่ 248 และความซับซ้อนเชิงความจำที่ 232 แต่เพราะเออีเอส-128 ต้องเข้ารหัส 10 รอบ การโจมตีนี้จึงไม่มีผลต่อเออีเอสที่ใช้กันจริง ๆ

การโจมตีโดยกู้คืนกุญแจ (key-recovery attack) ต่อเออีเอสเต็ม ๆ ได้พิมพ์ในงานปี 2011 การโจมตีเป็นแบบ biclique attack และเร็วกว่าการโจมตีที่ใช้กำลังอย่างเดียวถึง 4 เท่า โดยต้องใช้การดำเนินการ 2126.2 ครั้งเพื่อกู้คืนกุญแจ AES-128 สำหรับ AES-192 และ AES-256 ต้องใช้การดำเนินการ 2190.2 และ 2254.6 ครั้งตามลำดับ ต่อมาผลจึงได้ทำเร็วขึ้นเป็น 2126.0 สำหรับ AES-128, 2189.9 สำหรับ AES-192 และ 2254.3 สำหรับ AES-256 เหล่านี้เป็นผลที่ได้ดีสุดสำหรับการโจมตีโดยกู้คืนกุญแจต่อเออีเอส

นี่เป็นประโยชน์เพียงเล็กน้อย เพราะกุญแจขนาด 126 บิต (แทนที่อาจใช้คือ 128 บิต) ยังต้องใช้เวลาเป็นพัน ๆ ล้านปีถ้าใช้ฮาร์ดแวร์ปัจจุบันหรือแบบที่ยังพอเล็งเห็นล่วงหน้าได้ อนึ่ง ผู้เขียนคำนวณว่า การโจมตีเร็วสุดโดยใช้เทคนิกของผู้เขียนต่อเออีเอสที่ใช้กุญแจ 128 บิตยังต้องเก็บข้อมูล 288 บิต เท่ากับข้อมูล 38 ล้านล้านเทระไบต์ ซึ่งมากกว่าข้อมูลที่เก็บบนคอมพ์ทั้งหมดในโลกในปี 2016 ดังนั้น นี่จึงไม่ทำลายความปลอดภัยของเออีเอส ต่อมา ข้อมูลที่ต้องเก็บลดได้เหลือ 256 บิต ซึ่งเท่ากับ 9,007 เทระไบต์

ตามข้อมูลรั่วของเอ็ดเวิร์ด สโนว์เดน สำนักงานความมั่นคงแห่งชาติสหรัฐ (NSA) กำลังวิจัยว่า การโจมตีการเข้ารหัสลับโดยใช้สถิติเทา (tau statistic) อาจช่วยเจาะเออีเอสได้หรือไม่

ดังนั้นในปัจจุบัน จึงยังไม่มีการโจมตีที่ปฏิบัติได้ซึ่งช่วยให้บุคคลที่ไม่มีกุญแจสามารถอ่านข้อมูลที่เข้ารหัสลับด้วยเออีเอสเมื่อทำให้เกิดผลอย่างถูกต้อง

Side-channel attack

side-channel attack เป็นการโจมตีไซเฟอร์แบบไม่ได้ทำต่อกล่องดำ ดังนั้น ไซเฟอร์ต่าง ๆ จึงไม่ได้ออกแบบต่อต้านการโจมตีเช่นนี้โดยตรง แต่ก็มีผลทางการปฏิบัติ คือ มันโจมตีการทำให้เกิดผลของไซเฟอร์ที่ฮาร์ดแวร์หรือซอฟต์แวร์มีข้อมูลรั่วไหลอย่างไม่ได้ตั้งใจ มีการโจมตีเช่นนี้หลายอย่างที่รู้สำหรับเออีเอส

ในกลางปี 2005 นักวิทยาการเข้ารหัสลับชาวเยอรมัน-อเมริกันประกาศการโจมตีอาศัยเวลาของแคช (cache-timing attack) ที่เขาใช้เจาะทำลายเซิร์ฟเวอร์ซึ่งทำตามสั่ง (custom server) และใช้การเข้ารหัสลับเออีอัสด้วยคลัง OpenSSL โดยต้องใช้ข้อความธรรมดา 200 ล้านข้อความ และเซิฟเวอร์ได้ตั้งให้รั่วข้อมูลเกี่ยวกับเวลาให้มากสุดเท่าที่จะเป็นไปได้ (คือ มันรายงานจำนวนไซเคิลที่ต้องใช้เพื่อเข้ารหัส) นักวิชาการผู้นี้ชี้ว่า "การลดความแม่นยำของตราเวลาเซิร์ฟเวอร์ หรือการกำจัดมันจากคำตอบสนองของเซิฟเวอร์ ไม่สามารถระงับการโจมตีได้ เพราะระบบลูกข่ายเพียงต้องจับเวลาไปกลับ (round-trip timing) ที่กำหนดด้วยนาฬิกาตนเอง แล้วชดเชยข้อมูลรบกวนที่มีเพิ่มขึ้นโดยสร้างค่าเฉลี่ยของตัวอย่างเป็นจำนวนเพิ่มขึ้น"

ในปลายปี 2005 นักวิทยาการเข้ารหัสลับสามท่านตีพิมพ์เอกสารแสดงการโจมตีอาศัยเวลาของแคชต่อการทำเออีเอสให้เกิดผลที่พบใน OpenSSL และฟังกชันเข้ารหัสลับส่วนดิสก์ของลินุกซ์ คือ dm-crypt การโจมตีหนึ่งสามารถได้กุญแจเออีเอสหลังจากเพียงแค่การเข้ารหัสลับเพียง 800 ครั้งโดยใช้เวลาเพียงแค่ 65 มิลลิวินาที แต่ผู้โจมตีก็จำเป็นต้องดำเนินงานโปรแกรมในระบบหรือแพล็ตฟอร์มที่เข้ารหัสเออีเอสได้

ในปลายปี 2009 มีการตีพิมพ์การโจมตีต่อการทำให้เกิดผลบนฮาร์ดแวร์โดยใช้การวิเคราะห์ความผิดพร่องต่าง (differential fault analysis) ซึ่งทำให้สามารถกู้คืนกุญแจด้วยความซับซ้อน 232

ในปลายปี 2010 นักวิชาการได้ตีพิมพ์เอกสารอธิบายวิธีการที่ทำได้เกือบในเวลาจริงเพื่อกู้คืนกุญแจลับจาก AES-128 โดยไม่จำเป็นต้องได้ข้อความธรรมดาหรือข้อความไซเฟอร์ เป็นการโจมตีที่ใช้ได้กับการทำเออีเอส-128 ให้เกิดผลที่ใช้ compression table เช่น OpenSSL การโจมตีนี้ก็จำเป็นต้องดำเนินการโปรแกรมที่ไม่เป็นเอกสิทธิบนระบบที่เข้ารหัสลับเหมือนกัน ซึ่งอาจทำได้ด้วยมัลแวร์อันง่ายกว่าการเข้าถึงบัญชีผู้ดูแลระบบ (root account) มาก

ในต้นปี 2016 นักวิชาการได้แสดง side-channel attack ที่มีประสิทธิภาพมากต่อการทำเออีเอสให้เกิดผลซึ่งสามารถกู้คืนกุญแจ 128 บิตทั้งหมดอาศัยเพียงแค่ข้อความธรรมดา/ข้อความไซเฟอร์เพียงแค่ 6-7 บล็อก นี่ดีขึ้นอย่างมากเทียบกับงานก่อน ๆ ที่ต้องอาศัยการเข้ารหัสลับระหว่าง 100-1,000,000 ครั้ง แต่ก็ต้องสามารถดำเนินการโปรแกรมในระดับผู้ใช้เหมือนกันโดยดำเนินการขั้นตอนวิธีเก็บกุญแจเพียงไม่ถึงนาที

อย่างไรก็ดี ซีพียูปัจจุบันจำนวนมากมีชุดคำสั่งเออีเอสในฮาร์ดแวร์ (เช่น AES-NI) ซึ่งช่วยป้องกัน side-channel attack ที่อาศัยเวลาเช่นตามที่ว่า

การตรวจรับรองของ NIST/CSEC

สถาบันมาตรฐานและเทคโนโลยีแห่งชาติสหรัฐ (NIST) ร่วมกับสถาบันความปลอดภัยการสื่อสาร (CSE) ของรัฐบาลกลางแคนาดาดำเนินการโปรแกรม Cryptographic Module Validation Program (CMVP) ซึ่งตรวจรับรองมอดูลการเข้ารหัสลับ (cryptographic modules) ข้อมูลราชการรัฐบาลกลางสหรัฐที่อ่อนไหวแต่ไม่จัดว่าลับต้องเข้ารหัสลับด้วยมอดูลการเข้ารหัสลับที่ได้การตรวจรับรองตาม FIPS 140-2 (มาตรฐานการประมวลข้อมูลของรัฐบาลกลางสหรัฐ) ซึ่ง NIST เป็นผู้กำหนด คือ "ผลิตภัณฑ์การเข้ารหัสลับเพื่อป้องกันข้อมูลลับจะต้องรับรองโดยสำนักงานความมั่นคงแห่งชาติ (NSA) และผลิตภัณฑ์การเข้ารหัสลับที่หมายป้องกันข้อมูลที่อ่อนไหวจะต้องรับรองตาม FIPS 140-2 ของ NIST"

รัฐบาลแคนาดายังแนะนำให้กระทรวงต่าง ๆ ของแคนาดาใช้มอดูลเข้ารหัสลับที่ได้ตรวจรับรองตาม FIPS 140 สำหรับข้อมูลที่ไม่จัดว่าลับ (unclassified)

แม้ FIPS 197 จะเป็นเอกสารที่เจาะจงขั้นตอนวิธีเออีเอสโดยเฉพาะ ผู้ขายสินค้ามักจะขอให้ CMVP ตรวจรับรองขั้นตอนวิธีหลายอย่างพร้อมกัน ๆ (เช่น Triple DES หรือ SHA1) ภายใต้ระเบียบของ FIPS 140 ดังนั้น จึงไม่ค่อยมีมอดูลเข้ารหัสลับที่ตรวจรับรองโดยเฉพาะเพียงของ FIPS 197 และองค์กร NIST เองก็ไม่ได้ระบุมอดูลที่ผ่านการตรวจรับรองแบบ FIPS 197 ในรายการเฉพาะตนเองบนเว็บไซต์ขององค์กร โดยทั่วไป มอดูลที่ผ่านการตรวจรับรองแบบ FIPS 197 จะระบุด้วยสัญกรณ์ "FIPS approved: AES" พร้อมกับหมายเลขรับรองภายในรายการมอดูลที่ผ่านการตรวจรับรองแบบ FIPS 140

ส่วนโปรแกรม Cryptographic Algorithm Validation Program (CAVP) ของ NIST เช่นกัน อนุญาตให้องค์กรอื่น ๆ ตรวจความถูกต้องของการทำขั้นตอนวิธีเออีเอสให้เกิดผลโดยมีค่าใช้จ่ายน้อยกว่า[ต้องการอ้างอิง] มอดูลที่ได้ตรวจรับรองสำเร็จก็จะปรากฏเป็นรายการในเว็บเพจของ NIST เช่นกัน การทดสอบตามที่ว่าต้องทำก่อนจะตรวจรับรองตามระเบียบ FIPS 140-2 ที่จะว่าต่อไป เพราะการรับรองของ CAVP ไม่ได้บ่งว่ามอดูลได้ทำขั้นตอนวิธีให้เกิดผลอย่างปลอดภัย ดังนั้น มอดูลที่ยังไม่ผ่านการตรวจรับรองแบบ FIPS 140-2 หรือการอนุมัติโดยเฉพาะจาก NSA จึงไม่จัดว่าปลอดภัยเพื่อใช้ป้องกันข้อมูลราชการของรัฐบาลกลางสหรัฐ

การได้การรับรองตาม FIPS 140-2 ทำได้ยากทั้งโดยเทคนิกและโดยค่าใช้จ่าย เพราะมีชุดการทดสอบมาตรฐานและมีการทบทวนรหัสคำสั่งที่ต้องผ่านภายในไม่กี่อาทิตย์ ค่าใช้จ่ายเพื่อทดสอบในแล็บที่อนุมัติอาจสูงมาก (เช่น มากกว่า 30,000 เหรียญสหรัฐ หรือประมาณ 9 แสนบาท) ซึ่งยังไม่รวมเวลาที่ต้องใช้เขียนและตรวจสอบมอดูล ทำเอกสาร และเตรียมมอดูลเพื่อตรวจรับรอง หลังจากได้การรับรองแล้ว ยังต้องกลับทำอีกถ้ามอดูลเปลี่ยน ซึ่งอาจจะเป็นแค่การอัปเดตเอกสารง่าย ๆ เมื่อการเข้ารหัสลับไม่ได้เปลี่ยนไป หรืออาจจะต้องตรวจสอบใหม่ถ้าการเปลี่ยนแปลงมีผลต่อการเข้ารหัสลับ

เวกเตอร์การทดสอบ

เวกเตอร์การทดสอบเป็นชุดข้อความไซเฟอร์บวกกับข้อความธรรมดาและกุญแจเข้ารหัส NIST เผยแพร่เวกเตอร์การทดสอบเป็นตัวชุดอิงที่เรียกว่า AES Known Answer Test (KAT) Vectors

ความเร็ว

การทำได้เร็วในเครื่องที่มีแรมน้อยเป็นเกณฑ์ในการเลือกไซเฟอร์เพื่อเป็นเออีเอส ซึ่งทำงานได้ดีในฮาร์ดแวร์หลายอย่างมากมาย เริ่มตั้งแต่สมาร์ตการ์ดขนาด 8 บิตไปจนถึงคอมพิวเตอร์กำลังแรงสูง

ในเครื่องเพนเทียมโปร การเข้ารหัสลับเออีเอสต้องใช้รอบซีพียู 18 รอบ (ไซเคิล) ต่อไบต์ ซึ่งเสมอกับปริมาณงาน (throughput) ประมาณ 11 เมกะบิตต่อวินาทีสำหรับซีพียู 200 เมกะเฮิรตซ์ สำหรับซีพียู Pentium M 1.7 กิกะเฮิรตซ์ ปริมาณงานอยู่ที่ 60 เมกะบิตต่อวินาที

สำหรับซีพียูอินเทล Core i3/i5/i7 และเอเอ็มดี Ryzen รุ่นที่สนับสนุนชุดคำสั่งเออีเอส (AES-NI instruction set) ปริมาณงานอาจเป็นหลายจิกะบิตต่อวินาที (มีแม้ที่มากกว่า 10 จิกะบิตต่อวินาที)

การทำให้เกิดผล

ดูบทความหลักที่: การทำเออีเอสให้เกิดผล

มีการทำเออีเอสให้เกิดผลในรูปแบบต่าง ๆ มากมายรวมทั้งคลังโปรแกรม โปรแกรมประยุกต์ต่าง ๆ และในฮาร์ดแวร์เอง

คลังโปรแกรม
โปรแกรมประยุกต์
  • โปรแกรมอัดไฟล์ (เช่น 7z, PKZIP, RAR, WinZip)
  • โปรแกรมเข้ารหัสลับไฟล์ (เช่น Gpg4win, Ncrypt)
  • ระบบไฟล์เข้ารหัสลับ (เช่น NTFS)
  • โปรแกรมเข้ารหัสลับดิสก์หรือส่วนดิสก์ (เช่น BitLocker, VeraCrypt)
  • การสื่อสารอย่างปลอดภัยภายในเครือข่ายแลน (เช่น 802.11i, ITU-T G.hn)
ฮาร์ดแวร์
ข้อมูลเพิ่มเติม: ชุดคำสั่งเครื่องเออีเอส

เชิงอรรถ

  1. ขั้นตอนวิธีเรนดาลสนับสนุนกุญแจขนาด 128, 160, 192, 224 และ 256 บิต แต่ AES กำหนดขนาดกุญแจเพียง 3 ขนาดคือ 128, 192 และ 256 บิต
  2. ขั้นตอนวิธีเรนดาลสนับสนุนบล็อกขนาด 128, 160, 192, 224 และ 256 บิต แต่ AES กำหนดบล็อกเพียงขนาดเดียวคือ 128 บิต
  3. ในวิทยาการเข้ารหัสลับ related-key attack เป็นการวิเคราะห์การเข้ารหัสลับ (cryptanalysis) ใดก็ได้ที่ผู้โจมตีสามารถเห็นการดำเนินการของการเข้ารหัสเมื่อใช้กุญแจต่าง ๆ หลายตัวที่ไม่รู้ค่ากุญแจในเบื้องต้น แต่รู้ความสัมพันธ์เชิงคณิตของกุญแจเหล่านั้น ยกตัวอย่าง เช่น ผู้โจมตีอาจรู้ว่า บิต 80 บิตสุดท้ายของกุญแจที่ว่าเหมือนกันแม้จะไม่รู้ในตอนแรกว่าบิต 80 บิตนี้มีค่าอะไร วิธีการโจมตีนี้ดูในเบื้องต้นว่าไม่สมจริง เพราะผู้โจมตีไม่น่าจะสามารถชักชวนให้ผู้เข้ารหัสที่เป็นมนุษย์เข้ารหัสข้อมูลด้วยกุญแจลับหลายตัวที่สัมพันธ์กัน
  4. ในวิทยาการเข้ารหัสลับ บล็อกไซเฟอร์ (block cipher) เป็นขั้นตอนวิธีเชิงกำหนดที่ปฏิบัติการต่อบิตจำนวนตายตัว ซึ่งเรียกว่าบล็อก ด้วยการแปลงอันกำหนดด้วยกุญแจแบบสมมาตร (symmetric key) บล็อกไซเฟอร์เป็นองค์ประกอบพื้นฐานสำหรับเกณฑ์วิธีการเข้ารหัสลับหลายชนิด และใช้อย่างกว้างขวางเพื่อเข้ารหัสลับข้อมูลจำนวนมาก ๆ
  5. ในวิทยาการเข้ารหัสลับ ไซเฟอร์ (cipher, cypher) เป็นขั้นตอนวิธีเพื่อเข้ารหัสลับหรือถอดรหัสลับ เป็นลำดับขั้นตอนที่ระบุอย่างละเอียดเพื่อให้ทำตามได้ คำภาษาอังกฤษอื่นที่ใช้ก็คือ encipherment คำว่า "to encipher" หรือ "to encode" หมายถึงการแปลงข้อมูลให้เป็นไซเฟอร์คือเป็นรหัสลับ
  6. ในวิทยาการเข้ารหัสลับ ไซเฟอร์ฟายสเติล (Feistel cipher) เป็นโครงสร้างสมมาตรที่ใช้สร้างบล็อกไซเฟอร์ เป็นชื่อตามนักฟิสิกส์และนักวิทยาการเข้ารหัสลับชาวเยอรมัน คือ ฮอร์สต์ ฟายสเตล ซึ่งได้ทำงานวิจัยรุ่นบุกเบิกที่บริษัทไอบีเอ็ม (สหรัฐ) ไซเฟอร์นี่มีชื่ออีกอย่างว่า เครือข่ายฟายสเตล บล็อกไซเฟอร์จำนวนมากใช้กลยุทธ์นี้ รวมทั้ง Data Encryption Standard (DES) มีข้อดีตรงที่ว่า การเข้ารหัสและการถอดรหัสคล้ายกันมาก ในบางกรณีเหมือนกันเลย เพียแต่ต้องใช้ key schedule กลับทางเท่านั้น ดังนั้น ขนาดคำสั่งหรือวงจรที่จำเป็นเพื่อทำให้เกิดผลจึงเหลือเกือบครึ่งเดียว เครือข่ายฟายสเตลเป็นไซเฟอร์แบบวนซ้ำ (iterated) ซึ่งมีฟังกชันที่เรียกว่า round function
  7. ในวิทยาการคอมพิวเตอร์ row-major order (อันดับตามแถว) และ column-major order (อันดับตามสดมภ์) เป็นวิธีเก็บแถวลำดับหลายมิติ (multidimensional array) ในหน่วยเก็บเชิงเส้นเช่นแรม อันดับต่างกันตรงที่ว่าสมาชิกไหนของแถวลำดับจะเก็บต่อกันในความจำ สำหรับอันดับตามแถว สมาชิกติดกันของแถวจะเก็บต่อกัน เทียบกับอันดับตามสดมภ์ที่สมาชิกติดกันของสดมภ์จะเก็บต่อกัน
  8. รูปแปรของเรนดาลที่มีบล็อกใหญ่จะใช้แถวลำดับที่มีสดมภ์เพิ่มขึ้น แต่จะมีแถว 4 แถวเท่านั้น
  9. ในสาขาคณิตศาสตร์ คำว่า ฟิลด์จำกัด ภายในคำว่า เลขคณิตในฟิลด์จำกัด (finite field arithmetic) หมายถึงฟิลด์ที่มีสมาชิกจำนวนจำกัด (finite) นี่เทียบกับ เลขคณิตในฟิลด์อนันต์ (infinite) ที่ไม่จำกัดจำนวนสมาชิก เช่น ฟิลด์ของจำนวนตรรกยะ แม้จะไม่มีฟิลด์จำกัดที่เป็นอนันต์ แต่ก็มีฟิลด์จำกัดเป็นจำนวนอนันต์ จำนวนสมาชิกย่อมอยู่ในรูป pn โดย p เป็นจำนวนเฉพาะและ n เป็นจำนวนเต็มบวก และฟิลด์จำกัดที่มีขนาดเดียวกันย่อมเป็นสมสัณฐาน (isomorphic) กับกันและกัน จำนวนเฉพาะ p เรียกว่า characteristic of the field และจำนวนเต็มบวก n เรียกว่า dimension of the field over its prime field
  10. เออีเอส (เรนดาล) ใช้ขั้นตอนวิธี key schedule เพื่อขยายกุญแจสั้นตัวหนึ่งเป็นกุญแจรอบที่ต่างกันจำนวนหนึ่ง นี่เป็นขั้นตอนที่เรียกว่า Rijndael key schedule รูปแปรของเออีเอสสามอย่างมีจำนวนรอบที่ต่างกัน รูปแปรแต่ละอย่างจะต้องมีกุญแจรอบขนาด 128 บิตสำหรับแต่ละรอบ บวกเพิ่มอีกหนึ่งตัว ขั้นตอนนี้ผลิตกุญแจรอบจำนวณตามที่จำเป็นโดยได้จากกุญแจสมมาตร
  11. Rijndael S-box เป็นเมทริกซ์จัตุรัสที่ใช้ในไซเฟอร์เรนดาล ซึ่งขั้นตอนวิธีเออีเอสเป็นอนุพันธ์ โดยใช้เป็นตารางค้นหา
  12. ในวิทยาการเข้ารหัสลับ S-box หรือ substitution box (กล่องการแทนที่) เป็นองค์ประกอบพื้นฐานของขั้นตอนวิธีการเข้ารหัสลับด้วยกุญแจสมมาตร เป็นองค์ประกอบที่ใช้สำหรับแทนที่ สำหรับบล็อกไซเฟอร์ นี้ทำเพื่อปิดบังความสัมพันธ์ระหว่างกุญแจกับข้อความไซเฟอร์ (เป็น Shannon's property of confusion) โดยทั่วไป S-box รับบิตอินพุตจำนวนหนึ่ง คือ m แล้วแปลงมันเป็นบิตเอาต์พุตอีกจำนวนหนึ่งคือ n ซึ่งไม่ต้องเท่ากับ m S-box แบบ m×n สามารถทำให้เกิดผลโดยเป็นตารางค้นหาโดยมีคำ 2m แต่ละคำมีขนาด n บิต ปกติจะใช้ตารางตายตัว เช่น ใน Data Encryption Standard (DES) แต่ไซเฟอร์บางอย่างก็สร้างตารางอย่างไม่ตายตัวจากกุญแจ (เช่น ขั้นตอนวิธีการเข้ารหัสลับของ Blowfish และ Twofish)
  13. ในเรขาคณิต การแปลงสัมพรรค (affine transformation, affine map, affinity) (จากคำละตินว่า affinis แปลว่า เชื่อมต่อกับ) เป็นฟังก์ชันระหว่างปริภูมิสัมพรรค (affine spaces) ซึ่งคงสภาพจุด เส้นตรง และระนาบ อนึ่ง เซตของเส้นขนานก็จะคงขนานกันหลังการแปลง แต่การแปลงสัมพรรคอาจไม่คงสภาพมุมระหว่างเส้นหรือระยะทางระหว่างจุด แม้จะคงอัตราของระยะทางระหว่างจุดที่อยู่บนเส้นตรงเดียวกัน
  14. ในคณิตศาสตร์เชิงการจัด derangement เป็นการเรียงสับเปลี่ยนสมาชิกของเซตโดยไม่ให้สมาชิกอยู่ในตำแหน่งเดิม กล่าวอีกอย่างก็คือ derangement เป็นการเรียงสับเปลี่ยนที่ไร้จุดตรึง (fixed point)
  15. รูปแปรของเรนดาลที่มีบล็อกใหญ่กว่ามีระยะการเลื่อนที่ต่างกันบ้าง สำหรับบล็อกขนาด 128 และ 192 บิต วิธีการเลื่อนจะเหมือนกัน คือ แถว   จะเลื่อนหมุนไปทางซ้ายเป็นจำนวน   ช่อง/ไบต์ สำหรับบล็อกขนาด 256 บิต แถวแรกไม่เลื่อน แถวสอง สาม และสี่ จะเลื่อนไป 1, 3 และ 4 ไบต์ตามลำดับ โดยนี่ใช้กับไซเฟอร์เรนดาลเมื่อใช้บล็อกขนาด 256 บิต เทียบกับเออีเอสที่ไม่ใช้บล็อกขนาดนี้
  16. ในวิทยาการเข้ารหัสลับ confusion (ความสับสน) และ diffusion (ความแพร่) เป็นคุณสมบัติสองอย่างของปฏิบัติการไซเฟอร์ที่ปลอดภัย ดังที่ Claude Shannon ได้ระบุในรายงานราชการลับ A Mathematical Theory of Cryptography คุณสมบัติเหล่านี้ช่วยป้องกันการเจาะวิเคราะห์การเข้ารหัสลับด้วยวิธีทางสถิติและวิธีอื่น ๆ แนวคิดเหล่านี้สำคัญในการออกแบบฟังก์ชันแฮชและฟังก์ชันสร้างเลขสุ่มเทียม (pseudorandom number) ที่ความไม่สัมพันธ์กันระหว่างค่าต่าง ๆ ที่สร้างเป็นเรื่องสำคัญอย่างยิ่งยวด
  17. ในวิทยาการเข้ารหัสลับ side-channel attack หมายถึงการโจมตีใดก็ได้ที่ใช้ข้อมูลจากการทำให้เกิดผลบนเครื่องเข้ารหัสลับ แทนที่จะใช้กำลังล้วน ๆ (brute force) หรือที่จะหาจุดอ่อนทางทฤษฎีของขั้นตอนวิธีการเข้ารหัสลับ ยกตัวอย่างเช่น ข้อมูลเกี่ยวกับช่วงเวลา การใช้พลังงาน การรั่วไหลของรังสีแม่เหล็กไฟฟ้า หรือแม้แต่เสียงก็อาจให้ข้อมูลเพิ่มเพื่อถือโอกาสใช้เจาะทำลายระบบ
  18. distributed.net เป็นโครงการคอมพิวเตอร์แบบกระจาย (distributed computing) ที่พยายามแก้ปัญหาที่ต้องคำนวณมากโดยใช้ไซเคิลซีพียูหรือจีพียูที่ไม่งั้นแล้วก็เท่ากับอยู่เฉย ๆ เป็นโครงการที่บริหารโดยองค์การไม่แสวงหาผลกำไรสหรัฐ คือ Distributed Computing Technologies, Incorporated (DCTI)
  19. การวิเคราะห์ความผิดพร่องต่าง (differential fault analysis, DFA) เป็นการโจมตีแบบ side channel attack ในวิทยาการเข้ารหัสลับ หลักก็คือเหนี่ยวนำให้เกิดความผิดพร่อง (fault) คือภาวะสิ่งแวดล้อมที่ไม่ได้คาดหวัง ในการทำการเข้ารหัสลับให้เกิดผล เพื่อให้มันแสดงสถานะภายใน
  20. AES Known Answer Test (KAT) Vectors อยู่ในซิปไฟล์ที่เว็บไซต์ของ NIST คือ KAT_AES.zip หรือ 2009-10-23 ที่ เวย์แบ็กแมชชีน

อ้างอิง

  1. (PDF). คลังข้อมูลเก่า เก็บจาก แหล่งเดิม (PDF) เมื่อ 2016-03-06. สืบค้นเมื่อ 2019-05-01. Unknown parameter |dead-url= ignored (help)
  2. Biryukov, Alex; Khovratovich, Dmitry. . International Association for Cryptologic Research. คลังข้อมูลเก่า เก็บจาก แหล่งเดิม เมื่อ 2009-09-28. Unknown parameter |deadurl= ignored (help)CS1 maint: uses authors parameter (link)
  3. Daemen, Joan; Rijmen, Vincent (2003-03-09). (PDF). National Institute of Standards and Technology. p. 1. คลังข้อมูลเก่า เก็บจาก แหล่งเดิม (PDF) เมื่อ 2013-03-05. สืบค้นเมื่อ 2013-02-21. Unknown parameter |deadurl= ignored (help)
  4. (PDF). Federal Information Processing Standards Publication 197. United States National Institute of Standards and Technology (NIST). 2001-11-26. คลังข้อมูลเก่า เก็บจาก แหล่งเดิม (PDF) เมื่อ 2017-03-12. สืบค้นเมื่อ 2012-10-02. Unknown parameter |deadurl= ignored (help)
  5. Daemen, Joan; Rijmen, Vincent (1999-09-03). (PDF). คลังข้อมูลเก่า เก็บจาก แหล่งเดิม (PDF) เมื่อ 2007-02-03. Unknown parameter |deadurl= ignored (help)CS1 maint: multiple names: authors list (link)
  6. Schwartz, John (2000-10-03). . New York Times. คลังข้อมูลเก่า เก็บจาก แหล่งเดิม เมื่อ 2017-03-28. Unknown parameter |deadurl= ignored (help)
  7. Westlund, Harold B. (2002). . Journal of Research of the National Institute of Standards and Technology. คลังข้อมูลเก่า เก็บจาก แหล่งเดิม เมื่อ 2007-11-03. Unknown parameter |deadurl= ignored (help)
  8. . คลังข้อมูลเก่า เก็บจาก แหล่งเดิม เมื่อ 2013-12-03. Unknown parameter |deadurl= ignored (help)
  9. Schneier, Bruce; Kelsey, John; Whiting, Doug; Wagner, David; Hall, Chris; Ferguson, Niels; Kohno, Tadayoshi; Stay, Mike (May 2000). (PDF). คลังข้อมูลเก่า เก็บจาก แหล่งเดิม (PDF) เมื่อ 2010-01-02. Unknown parameter |deadurl= ignored (help)CS1 maint: uses authors parameter (link)
  10. Menezes, Alfred J.; van Oorschot, Paul C; Vanstone, Scott A (2001). Handbook of Applied Cryptography (5th ed.). p. 251. ISBN 0849385237.CS1 maint: uses authors parameter (link)
  11. Chandrasekaran, J. และคณะ (2011). "A Chaos Based Approach for Improving Non Linearity in the S-Box Design of Symmetric Key Cryptosystems". ใน Meghanathan, N. และคณะ (บ.ก.). Advances in Networks and Communications: First International Conference on Computer Science and Information Technology, CCSIT 2011, Bangalore, India, January 2-4, 2011. Part 2, p. 516. ISBN 978-3-642-17877-1. Explicit use of et al. in: |editors= (help); Explicit use of et al. in: |authors= (help)CS1 maint: uses authors parameter (link) CS1 maint: uses editors parameter (link)
  12. "Model Based Inference in the Life Sciences: A Primer on Evidence". 2008: 51–82. doi:10.1007/978-0-387-74075-1_3. Cite journal requires |journal= (help)
  13. Bertoni, Guido; Breveglieri, Luca; Fragneto, Pasqualina; Macchetti, Marco; Marchesin, Stefano (2003). "Efficient software implementation of AES on 32-bit platforms" (PDF). Lecture Notes in Computer Science: 2523. Springer.CS1 maint: uses authors parameter (link)[ลิงก์เสีย]
  14. . คลังข้อมูลเก่า เก็บจาก แหล่งเดิม เมื่อ 2013-07-20. สืบค้นเมื่อ 2012-12-23. Unknown parameter |deadurl= ignored (help)
  15. Hathaway, Lynn (June 2003). (PDF). คลังข้อมูลเก่า เก็บจาก แหล่งเดิม (PDF) เมื่อ 2010-11-06. สืบค้นเมื่อ 2011-02-15. Unknown parameter |deadurl= ignored (help)
  16. Ferguson, Niels; Kelsey, John; Lucks, Stefan; Schneier, Bruce; Stay, Mike; Wagner, David; Whiting, Doug. (PDF). คลังข้อมูลเก่า เก็บจาก แหล่งเดิม (PDF) เมื่อ 2016-05-21. Unknown parameter |deadurl= ignored (help)CS1 maint: uses authors parameter (link)
  17. Ou, George (2006-04-30). "Is encryption really crackable?". Ziff-Davis. คลังข้อมูลเก่า เก็บจาก แหล่งเดิม เมื่อ 2010-08-07. สืบค้นเมื่อ 2010-08-07. Unknown parameter |deadurl= ignored (help)
  18. . University of London. คลังข้อมูลเก่า เก็บจาก แหล่งเดิม เมื่อ 2009-01-31. สืบค้นเมื่อ 2008-11-02. Unknown parameter |deadurl= ignored (help)
  19. Schneier, Bruce. . คลังข้อมูลเก่า เก็บจาก แหล่งเดิม เมื่อ 2007-07-07. สืบค้นเมื่อ 2007-07-27. Unknown parameter |deadurl= ignored (help)
  20. Ferguson, Niels; Schroeppel, Richard; Whiting, Doug (2001). . Proceedings of Selected Areas in Cryptography, 2001, Lecture Notes in Computer Science. Springer-Verlag. pp. 103–111. CiteSeerX 10.1.1.28.4921. คลังข้อมูลเก่า เก็บจาก แหล่งเดิม (PDF/PostScript) เมื่อ 2006-11-04. สืบค้นเมื่อ 2006-10-06.CS1 maint: uses authors parameter (link)
  21. Schneier, Bruce (2000-10-15). . คลังข้อมูลเก่า เก็บจาก แหล่งเดิม เมื่อ 2009-02-01.CS1 maint: uses authors parameter (link)
  22. Biryukov, Alex; Dunkelman, Orr; Keller, Nathan; Khovratovich, Dmitry; Shamir, Adi (2009-08-19). . คลังข้อมูลเก่า เก็บจาก แหล่งเดิม เมื่อ 2010-01-28. สืบค้นเมื่อ 2010-03-11. Unknown parameter |deadurl= ignored (help)CS1 maint: uses authors parameter (link)
  23. Agren, Martin (2012). On Some Symmetric Lightweight Cryptographic Designs. Dissertation, Lund University. pp. 38–39.
  24. Rijmen, Vincent (2010). (PDF). คลังข้อมูลเก่า เก็บจาก แหล่งเดิม (PDF) เมื่อ 2010-07-02. Unknown parameter |deadurl= ignored (help); Cite journal requires |journal= (help)
  25. Gilbert, Henri; Peyrin, Thomas (2009-11-09). . คลังข้อมูลเก่า เก็บจาก แหล่งเดิม เมื่อ 2010-06-04. สืบค้นเมื่อ 2010-03-11. Unknown parameter |deadurl= ignored (help)CS1 maint: uses authors parameter (link)
  26. Bogdanov, Andrey; Khovratovich, Dmitry; Rechberger, Christian (2011). (PDF). คลังข้อมูลเก่า เก็บจาก แหล่งเดิม (PDF) เมื่อ 2012-09-05. Unknown parameter |deadurl= ignored (help)CS1 maint: uses authors parameter (link)
  27. Tao, Biaoshuai; Wu, Hongjun (2015). Information Security and Privacy. Lecture Notes in Computer Science. 9144. pp. 39–56. doi:10.1007/978-3-319-19962-7_3. ISBN 978-3-319-19961-0.
  28. Goldberg, Jeffrey (2011-08-18). . คลังข้อมูลเก่า เก็บจาก แหล่งเดิม เมื่อ 2015-01-08. สืบค้นเมื่อ 2014-12-30. Unknown parameter |deadurl= ignored (help)
  29. SPIEGEL ONLINE, Hamburg, Germany (2014-12-28). . SPIEGEL ONLINE. คลังข้อมูลเก่า เก็บจาก แหล่งเดิม เมื่อ 2015-01-24. สืบค้นเมื่อ 2015-09-04. Unknown parameter |deadurl= ignored (help)
  30. . Cr.yp.to. คลังข้อมูลเก่า เก็บจาก แหล่งเดิม เมื่อ 2008-09-17. สืบค้นเมื่อ 2008-11-02. Unknown parameter |deadurl= ignored (help)
  31. Schneier, Bruce. . คลังข้อมูลเก่า เก็บจาก แหล่งเดิม เมื่อ 2007-02-12. สืบค้นเมื่อ 2007-03-17. Unknown parameter |deadurl= ignored (help)
  32. Osvik, Dag Arne; Shamir, Adi; Tromer, Eran (2005-11-20). (PDF). คลังข้อมูลเก่า เก็บจาก แหล่งเดิม (PDF) เมื่อ 2006-06-19. สืบค้นเมื่อ 2008-11-02. Unknown parameter |deadurl= ignored (help); Cite journal requires |journal= (help)CS1 maint: uses authors parameter (link)
  33. Saha, Dhiman; Mukhopadhyay, Debdeep; RoyChowdhury, Dipanwita. (PDF). คลังข้อมูลเก่า เก็บจาก แหล่งเดิม (PDF) เมื่อ 2009-12-22. สืบค้นเมื่อ 2009-12-08. Unknown parameter |deadurl= ignored (help); Cite journal requires |journal= (help)CS1 maint: uses authors parameter (link)
  34. Bangerter, Endre; Gullasch, David; Krenn, Stephan (2010). (PDF). คลังข้อมูลเก่า เก็บจาก แหล่งเดิม (PDF) เมื่อ 2010-12-14. Unknown parameter |deadurl= ignored (help); Cite journal requires |journal= (help)CS1 maint: uses authors parameter (link)
  35. . Hacker News. news.ycombinator.com. 2010-11-24. คลังข้อมูลเก่า เก็บจาก แหล่งเดิม เมื่อ 2011-10-03. สืบค้นเมื่อ 2012-12-23. Unknown parameter |deadurl= ignored (help)
  36. Ashokkumar, C; Giri, Ravi Prakash; Menezes, Bernard (2016). 2016 IEEE European Symposium on Security and Privacy (EuroS&P). pp. 261–275. doi:10.1109/EuroSP.2016.29. ISBN 978-1-5090-1751-5.CS1 maint: uses authors parameter (link)
  37. (PDF). cseweb.ucsd.edu. คลังข้อมูลเก่า เก็บจาก แหล่งเดิม (PDF) เมื่อ 2017-08-09. Unknown parameter |deadurl= ignored (help)
  38. (PDF). Intel. คลังข้อมูลเก่า เก็บจาก แหล่งเดิม (PDF) เมื่อ 2013-03-31. สืบค้นเมื่อ 2017-07-26. Unknown parameter |deadurl= ignored (help)
  39. (PDF). คลังข้อมูลเก่า เก็บจาก แหล่งเดิม (PDF) เมื่อ 2012-04-21. สืบค้นเมื่อ 2012-05-29. Unknown parameter |deadurl= ignored (help)CS1 maint: archived copy as title (link)
  40. . Csrc.nist.gov. คลังข้อมูลเก่า เก็บจาก แหล่งเดิม เมื่อ 2013-01-02. สืบค้นเมื่อ 2012-12-23. Unknown parameter |deadurl= ignored (help)
  41. . คลังข้อมูลเก่า เก็บจาก แหล่งเดิม เมื่อ 2014-12-26. สืบค้นเมื่อ 2014-06-26. Unknown parameter |deadurl= ignored (help)
  42. OpenSSL, openssl@openssl.org. . Openssl.org. คลังข้อมูลเก่า เก็บจาก แหล่งเดิม เมื่อ 2013-01-02. สืบค้นเมื่อ 2012-12-23. Unknown parameter |deadurl= ignored (help)
  43. Schneier, Bruce; Kelsey, John; Whiting, Doug; Wagner, David; Hall, Chris; Ferguson, Niels (1999-02-01). (PDF). คลังข้อมูลเก่า เก็บจาก แหล่งเดิม (PDF) เมื่อ 2011-06-22. สืบค้นเมื่อ 2010-12-28. Unknown parameter |deadurl= ignored (help)
  44. "AMD Ryzen 7 1700X Review".
  • Courtois, Nicolas; Pieprzyk, Josef (2003). "Cryptanalysis of Block Ciphers with Overdefined Systems of Equations". ใน Zheng, Yuliang (บ.ก.). Advances in Cryptology — ASIACRYPT 2002: 8th International Conference on the Theory and Application of Cryptology and Information Security, Queenstown, New Zealand, December 1-5, 2002, Proceedings. Springer. pp. 268–287. ISBN 978-3-540-36178-7.
  • Daemen, Joan; Rijmen, Vincent (2002). The Design of Rijndael: AES — The Advanced Encryption Standard. Springer. ISBN 978-3-540-42580-9.
  • Paar, Christof; Pelzl, Jan (2009). Understanding Cryptography: A Textbook for Students and Practitioners. Springer. pp. 87–122. ISBN 978-3-642-04101-3. alternate link (companion web site contains online lectures on AES)

แหล่งข้อมูลอื่น

  • "256bit key — 128bit block — AES". Cryptography — 256 bit Ciphers: Reference source code and submissions to international cryptographic designs contests. EmbeddedSW.
  • "Advanced Encryption Standard (AES)" (PDF). Federal Information Processing Standards. 2001-11-26. doi:10.6028/NIST.FIPS.197. 197.
  • AES algorithm archive information - (old, unmaintained)
  • "Part 3: Block ciphers" (PDF). Information technology — Security techniques — Encryption algorithms (2nd ed.). ISO. 2010-12-15. ISO/IEC 18033-3:2010(E).
  • Animation of Rijndael - AES deeply explained and animated using Flash (by Enrique Zabala / University ORT / Montevideo / Uruguay). This animation (in English, Spanish, and German) is also part of CrypTool 1 (menu Indiv. Procedures -> Visualization of Algorithms -> AES).

เออ, เอส, บทความน, างอ, งคร, สต, กราช, คร, สต, ทศวรรษ, คร, สต, ศตวรรษ, งเป, นสาระสำค, ญของเน, อหา, งเป, นต, วย, อของ, advanced, encryption, standard, อด, งเด, มว, rijndael, เส, ยงอ, านภาษาด, ตช, ˈrɛindaːl, านว, เรนดาล, เป, นมาตรฐานการเข, ารห, สล, บข, อม, ลอ, เ. bthkhwamnixangxingkhristskrach khristthswrrs khriststwrrs sungepnsarasakhykhxngenuxha exxiexs sungepntwyxkhxng Advanced Encryption Standard AES thimichuxdngedimwa Rijndael esiyngxanphasadtch ˈrɛindaːl xanwa erndal 3 epnmatrthankarekharhslbkhxmulxielkthrxnik thitngkhunodysthabnmatrthanaelaethkhonolyiaehngchatishrth NIST inpi 2001 4 Advanced Encryption Standard Rijndael khn SubBytes epnkhnhnunginsikhnthiichekharhsexxiexs rxbhnungthwipphuxxkaebbwinesnt eremn ocn aedemnephyaephr1998aebbxnuphththkhxngSquareaebbthiepnxnuphththAnubis Grand Cru KalynakarrbrxngAES winner CRYPTREC NESSIE NSAraylaexiydkhxngisefxrkhnadkuyaec128 192 hrux 256 bit A khnadblxk128 bit B okhrngsrangSubstitution permutation networkrxbkarkhanwn10 12 hrux 14 rxb khunxyukbkhnadkuyaec karwiekhraahrhslbthiidphldisuddngthiepidephymiwithikarocmtitang thikhanwniderwkwakarocmtidwykalngxyangediyw brute force attack aetcnthungpi 2013 kyngimmiwithithinaipichkbkhxmphiwetxrthimiidcring 1 sahrb AES 128 kuyaecsamarthhaiddwywithithimikhwamsbsxnechingkhanwnthi 2126 1 odyich biclique attack thaichwithiediywkntx AES 192 aela AES 256 khwamsbsxncaxyuthi 2189 7 aela 2254 4 tamladb swn related key attack C samarthecaa AES 192 aela AES 256 odymikhwamsbsxnechingkhanwnthi 2176 aela 299 5 tamladb imwacaodyewlahruxodykhxmul 2 exxiexsepnswnyxykhxngklumblxkisefxr block cipher D thieriykwaerndal Rijndael 3 aelaphthnaodynkwithyakarekharhslbchawebleyiymsxngthan khuxwinesnt eremn Vincent Rijmen aelaocn aedemn Joan Daemen phusngwithikarepnkhxesnx 5 aek NIST emuxxngkhkrkalngeluxkisefxr cipher E ephuxichepnexxiexs 6 erndalepnklumisefxrthimikuyaecaelablxk block khnadtang ephuxichepnmatrthanexxiexs NIST ideluxksmachik 3 hnwycakklumerndal aetlaxyangmikhnadblxk 128 bitodymikuyaeckhnadtang khux 128 192 aela 256 bit rthbalklangshrthideluxkichmatrthanni aelapccubnkichknthwolk epnmatrthanaethn Data Encryption Standard DES 7 sungephyaephrinpi 1977 AES ichkhntxnwithiaebbkuyaecsmmatr symmetric key algorithm khux ichkuyaectwediywknephuxthngekharhsaelathxdrhskhxmulinshrth NIST idprakasexxiexsepnmatrthanpramwlkhxmulrthbalklangshrth FIPS 197 emuxplaypi 2001 4 nithatamhlngkrabwnkarwangmatrthan sungmiaebbthiekhaaekhngkhnkn 15 aebb emuxpraeminaelwisefxrerndalcungideluxkwaehmaasmthisudexxiexscungklayepnmatrthanrthbalklangshrthemuxklangpi 2002 hlngcakidrbxnumticakelkhathikarkrathrwngphanichyshrth exxiexsidrwmekhamatrthankhxngxngkhkarrahwangpraethswadwykarmatrthan ISO aela International Electrotechnical Commission IEC khux ISO IEC 18033 3 standard exxiexsmiichinkhlng opraekrmekharhssaerchlayxyang epnisefxrthisatharnchnekhathungidediywthisankngankhwammnkhngaehngchatishrth NSA xnumtiihichekharhskhxmulrachkarlbradb top secret odytxngichmxdulekharhsthixngkhkridxnumti enuxha 1 matrthan 2 isefxr 2 1 khntxnwithikhraw 2 2 khn SubBytes 2 3 khn ShiftRows 2 4 khn MixColumns 2 5 khn AddRoundKey 2 6 karerngkhwamerw 3 khwamplxdphy 3 1 withikarocmtithiru 3 2 Side channel attack 4 kartrwcrbrxngkhxng NIST CSEC 5 ewketxrkarthdsxb 6 khwamerw 7 karthaihekidphl 8 echingxrrth 9 xangxing 10 aehlngkhxmulxunmatrthan aekikhexxiexsidkahndinmatrthantang dngtxipni FIPS PUB 197 Advanced Encryption Standard AES 4 ISO IEC 18033 3 Block ciphers 8 isefxr aekikhexxiexsichhlkthieriykwa substitution permutation network ekhruxkhaykaraethnthi kareriyngsbepliyn sungmiprasiththiphaphdiemuxthaihekidphlthnginsxftaewraelahardaewr 9 imehmuxnkbmatrthankxnkhux DES exxiexs imidichekhruxkhayfaysetil Feistel network F exxiexsepnrupaeprkhxngerndalaetmikhnadblxktaytwthi 128 bit aelakhnadkuyaecthi 128 192 hrux 256 bit ethiybkberndalthikahndkhnadblxkaelakhnadkuyaecthiepnphhukhun 32 bit id kidodynxysudthi 128 bit aelamaksudthi 256 bit exxiexskhanwnodyichaethwladbkhnad 4 4 ekbtxkninkhwamcaeriyngxndbtamsdmph column major order G epnhnwythieriykwa sett state H karkhanwnexxiexsodymakcathainfildcakd finite field I yktwxyangechn thamiibt 16 ibt khux b 0 b 1 b 15 displaystyle b 0 b 1 b 15 ksamarthaesdngepnaethwladbsxngmiti khux b 0 b 4 b 8 b 12 b 1 b 5 b 9 b 13 b 2 b 6 b 10 b 14 b 3 b 7 b 11 b 15 displaystyle begin bmatrix b 0 amp b 4 amp b 8 amp b 12 b 1 amp b 5 amp b 9 amp b 13 b 2 amp b 6 amp b 10 amp b 14 b 3 amp b 7 amp b 11 amp b 15 end bmatrix dd khnadkuyaecthiichinisefxrexxiexscarabucanwnrxbkaraeplng transformation round thiepliynxinphutsungeriykwa khxkhwamthrrmda plaintext epnexatphutsudthaysungeriykwa khxkhwamisefxr ciphertext canwnrxbthitxngkhanwn khux 10 rxbsahrbkuyaeckhnad 128 bit 12 rxbsahrbkuyaeckhnad 192 bit 14 rxbsahrbkuyaeckhnad 256 bitaetlarxbcamikhnpramwlphlhlaykhn rwmthngkhnthitxngxasykuyaeckarekharhs karthxdrhscaichrxbklbknephuxepliynkhxkhwamisefxrklbipepnkhxkhwamthrrmdadngedimdwykuyaecediywkn khntxnwithikhraw aekikh KeyExpansion karkhyaycanwnkuyaec kuyaecthiichinaetlarxbcathacakkuyaecsmmatrdwykhntxnwithi Rijndael key schedule J exxiexstxngichblxkkuyaeckhnad 128 bithnungblxktanghak round key block blxkkuyaecrxb sahrbkarkhanwnaetlarxb bwkephimxikhnungtw karbwkkuyaecrxbebuxngtn AddRoundKey ibtaetlaibtkhxngsettcarwmekhakbblxkhnungkhxngkuyaecrxbdwy bitwise xor thadngni 9 11 hrux 13 rxb SubBytes aethnthiibt khnkaraethnthiaebbimechingesn non linear ibtaetlaibtcaaethnthidwyibtxikibthnungtamtarangkhnha khux Rijndael S box K ShiftRows eluxnaethw khnkaryaysdmph aethwsudthay 3 aethwkhxngsettcaeluxnhmunepncanwnhnung MixColumns phsmsdmph epnptibtikarphsmechingesn sungdaeninkartxsdmphkhxngsett epnkarrwmibt 4 ibtkhxngsdmphaetlasdmph AddRoundKey rxbsudthay cungrwmepn 10 12 hrux 14 rxbthnghmd SubBytes ShiftRows AddRoundKeykhn SubBytes aekikh inkhn SubBytes ibtaetlaibtkhxngsettcaaethndwyelkhintarangkhnhaaebb 8 bit khux S dngnn bij S aij inkhn SubBytes ibtaetlaibt khux a i j displaystyle a i j khxngsettcaaethnthidwy SubByte S a i j displaystyle S a i j odyichtarangkhnha khux substitution box S box L aebb 8 bit ptibtikarnithaihidkhwamimepnechingesn non linearity inisefxr S box thiichidmacaktwphkphnkarkhunkhxngfildcakd 28 sungruwamikhunsmbtiimichechingesn non linearity thidi ephuxhlikeliyngkarocmtixasykhunsmbtiphichkhnitthingay S box srangodyrwmfngkchnphkphn inverse function kbkaraeplngsmphrrkhthihatwphkphnid invertible affine transformation M S box yngeluxkimihmicudtrung dngnncungepn derangement N khux S a i j a i j displaystyle S a i j neq a i j aelaimihmicudtrungtrngknkham khux S a i j a i j FF 16 displaystyle S a i j oplus a i j neq text FF 16 emuxthxdrhs khn InvSubBytes sungepnfngkchnphkphnkhxng SubBytes catxnghakhaphkphnkhxngkaraeplngsmphrrkhkxnaelwcunghatwphkphnkarkhun khn ShiftRows aekikh inkhn ShiftRows ibtcakaetlaaethwkhxngsettcaeluxnhmunipthangsay canwnthieluxncatangkninaetlaaethw khn ShiftRows ptibtikartxaethwkhxngsett khuxeluxnhmunibtaetlaibtkhxngaethwipchwngrayahnung odyaethwaerkcaimeluxn aethwsxngeluxnhmunipthangsayhnungchxng odynyediywkn aethwsamaelaaethwsicaeluxnhmunip 2 aela 3 chxngtamladb O dwywithini sdmphaetlasdmphkhxngsettthiepnexatphutkhxngkhn ShiftRows caprakxbdwyibtcaksdmphthuksdmphkhxngsettthiepnxinphut khnnisakhyephraaeliyngimihsdmphaetlasdmphekharhslbxyangepnxisracakknaelakn imngnaelwexxiexskcaesuxmepnblxkisefxr D 4 blxk thiepnxisracakknaelakn khn MixColumns aekikh inkhn MixColumns sdmphaetlasdmphkhxngsettcakhundwyphhunamtaytw khux c x displaystyle c x swnnirxephimetimkhxmul khunsamarthchwyephimkhxmulswnniidinkhn MixColumns ibtsiibtcaksdmphaetlasdmphcanamarwmknodyichkaraeplngechingesnthihatwphkphnid invertible linear transformation fngkchn MixColumns rbibtsiibtepnxinphut aelaxxkibtsiibtepnexatphut odyibtxinphutaetlaibtcamiphltxibtexatphutthnghmd emuxrwmkbkhn ShiftRows khn MixColumns niihkhunsmbtikhwamaephr diffusion P txisefxrinptibtikarni sdmphaetlasdmphcaaeplngdwyemthriks epnkarkhunemthriksmikhataytwkbsdmphodyidphlepnkhasdmphihminsett b 0 j b 1 j b 2 j b 3 j 2 3 1 1 1 2 3 1 1 1 2 3 3 1 1 2 a 0 j a 1 j a 2 j a 3 j 0 j 3 displaystyle begin bmatrix b 0 j b 1 j b 2 j b 3 j end bmatrix begin bmatrix 2 amp 3 amp 1 amp 1 1 amp 2 amp 3 amp 1 1 amp 1 amp 2 amp 3 3 amp 1 amp 1 amp 2 end bmatrix begin bmatrix a 0 j a 1 j a 2 j a 3 j end bmatrix qquad 0 leq j leq 3 dd kar khun emthriksprakxbdwykarkhunaelakarbwkchxnginemthriks karbwkichptibtikar XOR swnkarkhunepnptibtikarthisbsxn bthkhwamniimklawthungraylaexiyd khn AddRoundKey aekikh inkhn AddRoundKey ibtaetlaibtkhxngsettcarwmekhakbibtkhxngkuyaecrxbyxy round subkey dwyptibtikar XOR inkhn AddRoundKey kuyaecyxy subkey carwmekhakbsett inaetlarxb kuyaecyxycathamacakkuyaechlkdwykhntxnwithi Rijndael key schedule J kuyaecyxyaetlatwmikhnadethakbsett ibtaetlaibtkhxngsettcarwmekhakbibtkhxngkuyaecyxythitrngkndwy bitwise XOR karerngkhwamerw aekikh inrabbthiichkha word mikhnad 32 bit hruxyawkwa samartherngptibtikarkhxngisefxrnidwykarrwmkhntxn SubBytes aela ShiftRows kb MixColumns odyaeplngihepnkarkhnhaintarangtamladb sungichtarangekbkha 32 bit miraykar 256 raykar thnghmd 4 tarang rwmichthi 4096 ibt karkhanwnrxbhnungcungsamarththadwykarkhnhatarang 16 khrng aelaptibtikar XOR aebb 32 bit 12 khrng tamdwyptibtikar XOR aebb 32 bit 4 khrnginkhn AddRoundKey 13 xikxyanghnung karkhnhatarangsamarththakbtarangekbkha 32 bit miraykar 256 raykartarangediyw rwmichthi 1024 ibt tamdwykarhmunepnwng circular rotation xnung thaichwithithaepnibt kcasamarthrwmkhn SubBytes ShiftRows aela MixColumns epnptibtikarediywtxrxb 14 khwamplxdphy aekikhcnthungeduxnphvsphakhm 2009 miaetkarocmtiaebb side channel attack Q ethannthisamarthecaaexxiexssungekharhsaebbsmburnxyangidphl odythaidkbkarthaihekidphlechphaabangxyangethann sankngankhwammnkhngaehngchatishrth NSA idthbthwnisefxr E thiekhaaekhngkhnthnghmdrwmthngerndal aelaebuxngtnidrabuwa thnghmdplxdphyphxekharhslbkhxmulthiimichrachkarlbkhxngrthbalklangshrth txmaineduxnmithunayn 2003 rthbalklangshrthidprakaswa caichexxiexspxngknrachkarlb odyrabuwa aebbaelakhwamekhmaekhngkhxngkhntxnwithiexxiexsodyichkuyaecthukkhnad khux 128 192 aela 256 bit ephiyngphxpxngknrachkarlbcnthungradb SECRETswnkhxmulradb TOP SECRET txngichkhnadkuyaec 192 hrux 256 bit karthaexxiexsihekidphlinphlitphnththimungpxngknrabbhruxkhxmulekiywkbkhwammnkhngaehngchatitxngidkarthbthwnaelakarrbrxngcaksankngankhwammnkhngaehngchati NSA kxncdhamaich 15 exxiexstammatrthantxngkhanwnekharhs 10 rxb sahrbkuyaeckhnad 128 bit 12 rxb sahrbkuyaec 192 bit aela 14 rxb sahrbkuyaec 256 bit cnthungpi 2006 withikarocmtithangthvsdisungcdwadithisudaelatiphimphepnphlngan ichocmtiexxiexsthimikuyaec 128 bitaelakhanwnekharhs 7 rxb kuyaec 192 bitthikhanwn 8 rxb aelakuyaec 256 bitthikhanwn 9 rxb 16 withikarocmtithiru aekikh sahrbnkwithyakarekharhslb karthxn break karekharhslbkkhuxptibtikarocmtithithaiderwkwakarichkalnglwn sungepnkarlxngthxdrhsdwykuyaecthixaccaichepnladb dngnn karthxncungrwmwithithicring yngthaimiddwyethkhonolyipccubn sungaemcaptibtiimid aetkchwyihekhaicrupaebbkhxngkhwamxxnaex karocmtidwykalnglwn sungidphlthisud prakttxsatharnchn thatxkhntxnwithikarekharhslbaebbblxkisefxr D sungidthaihekidphlxyangkwangkhwangthisud epnkarocmtikuyaec RC5 khnad 64 bit ody distributed net R inpi 2006 17 khnadkhxngkuyaecethakbephimepnsxngethatxbitthukbitthiephiminkuyaec aelathakuyaecxacmikhaxairkidinoxkasetha kn karocmtidwykalnglwn ephuxhakuyaecethakbtxngephimewlaepnsxngethaodyechliy sungethakbtxngephimewlaepnelkhchikalngtamkhnadkuyaec aetkhnadkuyaecephiyngxyangediywimidaennxnwaplxdphyephraakmiisefxr E thimikuyaecihymakaetphbwaxxnaexexxiexsichhlkphichkhnitthikhxnkhangngay 18 inpi 2002 nkwithyakarekharhschawxngkvsaelaxxsetreliyidaesdngkarocmtiodythvsdisungeriykwa XSL attack ephuxaesdngcudxxnkhxngkhntxnwithiexxiexs odyswnhnungkephraakhwamsbsxnimmakkhxngkarkhanwnaebbimichechingesnkhxngmn 19 aettxmankwichakarxun kidaesdngwa karocmtithiklawnithaihidphlimidinchwngkareluxkisefxrephuxepnmatrthanexxiexs phuphthnawithikhuaekhngidekhiynthungkhntxnwithierndaliwwa phwkphmepnhwngeruxngkarich isefxrni inopraekrmprayuktthikhwamplxdphysakhykhidsud 20 aetinplaypi 2000 hlngcakidtngexxiexsaelw phuphthnakhntxnwithikhuaekhngkhux Twofish idekhiynwa aemekhakhidwa wnhnungcaekidkarocmtiechingwichakar khuxodythvsdithinaipichcring imiddwyethkhonolyipccubn txerndalthiidphl aetekha imechuxwa camiikhrkhnphbkarocmtithithaihsamarthxankarsuxsarthiekharhsodyerndalid 21 inpi 2009 mikarkhnphb related key attack C karocmtiodymikuyaecsmphnth aebbhnungthithuxexapraoychncakkhwameriybngaykhxng AES key schedule J odymikhwamsbsxnthi 2119 sungemuxthungplaypiidthaiherwkhunehlux 299 5 2 aet related key attack kimepnpyhaineknthwithikarekharhslbthixxkaebbaelathaihekidphlxyangehmaasm ephraaopraekrmyxmimyxmihichkuyaecthismphnthkninpi 2009 nkwichakaridtiphimph epnexksarthiyngimidthbthwnodyphuruesmxkn karocmtiexxiexs 256 odyichkuyaecthismphnthknephiyngaekh 2 tw ichkarkhanwnsbsxnradb 239 ephuxecaakuyaeckhnad 256 bit emuxkhanwnekharhsephiyngaekh 9 rxb hrux 245 emuxkhanwnekharhs 10 rxbodyichkarocmtiaebb related subkey attack thikuyaecsmphnthknyingkwa hrux 270 emuxecaakarekharhsthikhanwn 11 rxb 22 aetcring exxiexs 256 bit txngekharhs 14 rxb karocmtieyiyngnicungimidphltxexxiexsthiichcring karnaipichidcring khxngkarocmtithimikuyaecsmphnthknyingkwakthukwicarn 23 aemodywinesnt eremnexng 24 inplaypi 2009 mikartiphimphkarocmtiaebb known key distinguishing attack aerktxexxiexs 128 thiekharhs 8 rxb 25 odymikhwamsbsxnechingewlathi 248 aelakhwamsbsxnechingkhwamcathi 232 aetephraaexxiexs 128 txngekharhs 10 rxb karocmtinicungimmiphltxexxiexsthiichkncring karocmtiodykukhunkuyaec key recovery attack txexxiexsetm idphimphinnganpi 2011 26 karocmtiepnaebb biclique attack aelaerwkwakarocmtithiichkalngxyangediywthung 4 etha odytxngichkardaeninkar 2126 2 khrngephuxkukhunkuyaec AES 128 sahrb AES 192 aela AES 256 txngichkardaeninkar 2190 2 aela 2254 6 khrngtamladb txmaphlcungidthaerwkhunepn 2126 0 sahrb AES 128 2189 9 sahrb AES 192 aela 2254 3 sahrb AES 256 27 ehlaniepnphlthiiddisudsahrbkarocmtiodykukhunkuyaectxexxiexsniepnpraoychnephiyngelknxy ephraakuyaeckhnad 126 bit aethnthixacichkhux 128 bit yngtxngichewlaepnphn lanpi thaichhardaewrpccubnhruxaebbthiyngphxelngehnlwnghnaid xnung phuekhiynkhanwnwa karocmtierwsudodyichethkhnikkhxngphuekhiyntxexxiexsthiichkuyaec 128 bit yngtxngekbkhxmul 288 bit ethakbkhxmul 38 lanlanethraibt sungmakkwakhxmulthiekbbnkhxmphthnghmdinolkinpi 2016 dngnn nicungimthalaykhwamplxdphykhxngexxiexs 28 txma khxmulthitxngekbldidehlux 256 bit 27 sungethakb 9 007 ethraibttamkhxmulrwkhxngexdewird sonwedn sankngankhwammnkhngaehngchatishrth NSA kalngwicywa karocmtikarekharhslbodyichsthitietha tau statistic xacchwyecaaexxiexsidhruxim 29 dngnninpccubn cungyngimmikarocmtithiptibtiidsungchwyihbukhkhlthiimmikuyaecsamarthxankhxmulthiekharhslbdwyexxiexsemuxthaihekidphlxyangthuktxng Side channel attack aekikh side channel attack Q epnkarocmtiisefxraebbimidthatxklxngda dngnn isefxrtang cungimidxxkaebbtxtankarocmtiechnniodytrng aetkmiphlthangkarptibti khux mnocmtikarthaihekidphlkhxngisefxrthihardaewrhruxsxftaewrmikhxmulrwihlxyangimidtngic mikarocmtiechnnihlayxyangthirusahrbexxiexsinklangpi 2005 nkwithyakarekharhslbchaweyxrmn xemriknprakaskarocmtixasyewlakhxngaekhch cache timing attack thiekhaichecaathalayesirfewxrsungthatamsng custom server aelaichkarekharhslbexxixsdwykhlng OpenSSL 30 odytxngichkhxkhwamthrrmda 200 lankhxkhwam 31 aelaesifewxridtngihrwkhxmulekiywkbewlaihmaksudethathicaepnipid khux mnrayngancanwnisekhilthitxngichephuxekharhs nkwichakarphunichiwa karldkhwamaemnyakhxngtraewlaesirfewxr hruxkarkacdmncakkhatxbsnxngkhxngesifewxr imsamarthrangbkarocmtiid ephraarabblukkhayephiyngtxngcbewlaipklb round trip timing thikahnddwynalikatnexng aelwchdechykhxmulrbkwnthimiephimkhunodysrangkhaechliykhxngtwxyangepncanwnephimkhun 30 inplaypi 2005 nkwithyakarekharhslbsamthantiphimphexksaraesdngkarocmtixasyewlakhxngaekhchtxkarthaexxiexsihekidphlthiphbin OpenSSL aelafngkchnekharhslbswndiskkhxnglinuks khux dm crypt 32 karocmtihnungsamarthidkuyaecexxiexshlngcakephiyngaekhkarekharhslbephiyng 800 khrngodyichewlaephiyngaekh 65 milliwinathi aetphuocmtikcaepntxngdaeninnganopraekrminrabbhruxaephltfxrmthiekharhsexxiexsidinplaypi 2009 mikartiphimphkarocmtitxkarthaihekidphlbnhardaewrodyichkarwiekhraahkhwamphidphrxngtang differential fault analysis S sungthaihsamarthkukhunkuyaecdwykhwamsbsxn 232 33 inplaypi 2010 nkwichakaridtiphimphexksarxthibaywithikarthithaidekuxbinewlacringephuxkukhunkuyaeclbcak AES 128 odyimcaepntxngidkhxkhwamthrrmdahruxkhxkhwamisefxr epnkarocmtithiichidkbkarthaexxiexs 128 ihekidphlthiich compression table echn OpenSSL 34 karocmtinikcaepntxngdaeninkaropraekrmthiimepnexksiththibnrabbthiekharhslbehmuxnkn sungxacthaiddwymlaewrxnngaykwakarekhathungbychiphuduaelrabb root account mak 35 intnpi 2016 nkwichakaridaesdng side channel attack Q thimiprasiththiphaphmaktxkarthaexxiexsihekidphlsungsamarthkukhunkuyaec 128 bit thnghmdxasyephiyngaekhkhxkhwamthrrmda khxkhwamisefxrephiyngaekh 6 7 blxk nidikhunxyangmakethiybkbngankxn thitxngxasykarekharhslbrahwang 100 1 000 000 khrng 36 aetktxngsamarthdaeninkaropraekrminradbphuichehmuxnknodydaeninkarkhntxnwithiekbkuyaecephiyngimthungnathixyangirkdi siphiyupccubncanwnmakmichudkhasngexxiexsinhardaewr echn AES NI sungchwypxngkn side channel attack thixasyewlaechntamthiwa 37 38 kartrwcrbrxngkhxng NIST CSEC aekikhsthabnmatrthanaelaethkhonolyiaehngchatishrth NIST rwmkbsthabnkhwamplxdphykarsuxsar CSE khxngrthbalklangaekhnadadaeninkaropraekrm Cryptographic Module Validation Program CMVP sungtrwcrbrxngmxdulkarekharhslb cryptographic modules khxmulrachkarrthbalklangshrththixxnihwaetimcdwalbtxngekharhslbdwymxdulkarekharhslbthiidkartrwcrbrxngtam FIPS 140 2 matrthankarpramwlkhxmulkhxngrthbalklangshrth sung NIST epnphukahnd khux phlitphnthkarekharhslbephuxpxngknkhxmullbcatxngrbrxngodysankngankhwammnkhngaehngchati NSA aelaphlitphnthkarekharhslbthihmaypxngknkhxmulthixxnihwcatxngrbrxngtam FIPS 140 2 khxng NIST 39 rthbalaekhnadayngaenanaihkrathrwngtang khxngaekhnadaichmxdulekharhslbthiidtrwcrbrxngtam FIPS 140 sahrbkhxmulthiimcdwalb unclassified aem FIPS 197 caepnexksarthiecaacngkhntxnwithiexxiexsodyechphaa phukhaysinkhamkcakhxih CMVP trwcrbrxngkhntxnwithihlayxyangphrxmkn echn Triple DES hrux SHA1 phayitraebiybkhxng FIPS 140 dngnn cungimkhxymimxdulekharhslbthitrwcrbrxngodyechphaaephiyngkhxng FIPS 197 aelaxngkhkr NIST exngkimidrabumxdulthiphankartrwcrbrxngaebb FIPS 197 inraykarechphaatnexngbnewbistkhxngxngkhkr odythwip mxdulthiphankartrwcrbrxngaebb FIPS 197 carabudwysykrn FIPS approved AES phrxmkbhmayelkhrbrxngphayinraykarmxdulthiphankartrwcrbrxngaebb FIPS 140swnopraekrm Cryptographic Algorithm Validation Program CAVP khxng NIST echnkn 40 xnuyatihxngkhkrxun trwckhwamthuktxngkhxngkarthakhntxnwithiexxiexsihekidphlodymikhaichcaynxykwa txngkarxangxing mxdulthiidtrwcrbrxngsaerckcapraktepnraykarinewbephckhxng NIST echnkn 41 karthdsxbtamthiwatxngthakxncatrwcrbrxngtamraebiyb FIPS 140 2 thicawatxip ephraakarrbrxngkhxng CAVP imidbngwamxdulidthakhntxnwithiihekidphlxyangplxdphy dngnn mxdulthiyngimphankartrwcrbrxngaebb FIPS 140 2 hruxkarxnumtiodyechphaacak NSA cungimcdwaplxdphyephuxichpxngknkhxmulrachkarkhxngrthbalklangshrth 39 karidkarrbrxngtam FIPS 140 2 thaidyakthngodyethkhnikaelaodykhaichcay 42 ephraamichudkarthdsxbmatrthanaelamikarthbthwnrhskhasngthitxngphanphayinimkixathity khaichcayephuxthdsxbinaelbthixnumtixacsungmak echn makkwa 30 000 ehriyyshrth hruxpraman 9 aesnbath 42 sungyngimrwmewlathitxngichekhiynaelatrwcsxbmxdul thaexksar aelaetriymmxdulephuxtrwcrbrxng hlngcakidkarrbrxngaelw yngtxngklbthaxikthamxdulepliyn sungxaccaepnaekhkarxpedtexksarngay emuxkarekharhslbimidepliynip hruxxaccatxngtrwcsxbihmthakarepliynaeplngmiphltxkarekharhslbewketxrkarthdsxb aekikhewketxrkarthdsxbepnchudkhxkhwamisefxrbwkkbkhxkhwamthrrmdaaelakuyaecekharhs NIST ephyaephrewketxrkarthdsxbepntwchudxingthieriykwa AES Known Answer Test KAT Vectors T khwamerw aekikhkarthaiderwinekhruxngthimiaermnxyepneknthinkareluxkisefxrephuxepnexxiexs sungthanganiddiinhardaewrhlayxyangmakmay erimtngaetsmartkardkhnad 8 bitipcnthungkhxmphiwetxrkalngaerngsunginekhruxngephnethiymopr karekharhslbexxiexstxngichrxbsiphiyu 18 rxb isekhil txibt 43 sungesmxkbprimanngan throughput praman 11 emkabittxwinathi sahrbsiphiyu 200 emkaehirts sahrbsiphiyu Pentium M 1 7 kikaehirts primannganxyuthi 60 emkabittxwinathisahrbsiphiyuxinethl Core i3 i5 i7 aelaexexmdi Ryzen runthisnbsnunchudkhasngexxiexs AES NI instruction set primannganxacepnhlaycikabittxwinathi miaemthimakkwa 10 cikabittxwinathi 44 karthaihekidphl aekikhdubthkhwamhlkthi karthaexxiexsihekidphl mikarthaexxiexsihekidphlinrupaebbtang makmayrwmthngkhlngopraekrm opraekrmprayukttang aelainhardaewrexng khlngopraekrmC ASM C C NET Go cawa iphthxn cawaskhript LabVIEW opraekrmprayuktopraekrmxdifl echn 7z PKZIP RAR WinZip opraekrmekharhslbifl echn Gpg4win Ncrypt rabbiflekharhslb echn NTFS opraekrmekharhslbdiskhruxswndisk echn BitLocker VeraCrypt karsuxsarxyangplxdphyphayinekhruxkhayaeln echn 802 11i ITU T G hn hardaewrsiphiyuxinethlaelaexexmdithisnbsnunchudkhasngexxiexs AES NI emnefrmixbiexm zSeries siphiyu SPARC S3 thisnbsnunchudkhasngexxiexs AES NI khxmulephimetim chudkhasngekhruxngexxiexsechingxrrth aekikh khntxnwithierndalsnbsnunkuyaeckhnad 128 160 192 224 aela 256 bit aet AES kahndkhnadkuyaecephiyng 3 khnadkhux 128 192 aela 256 bit khntxnwithierndalsnbsnunblxkkhnad 128 160 192 224 aela 256 bit aet AES kahndblxkephiyngkhnadediywkhux 128 bit 3 0 3 1 inwithyakarekharhslb related key attack epnkarwiekhraahkarekharhslb cryptanalysis idkidthiphuocmtisamarthehnkardaeninkarkhxngkarekharhsemuxichkuyaectang hlaytwthiimrukhakuyaecinebuxngtn aetrukhwamsmphnthechingkhnitkhxngkuyaecehlann yktwxyang echn phuocmtixacruwa bit 80 bitsudthaykhxngkuyaecthiwaehmuxnknaemcaimruintxnaerkwabit 80 bitnimikhaxair withikarocmtiniduinebuxngtnwaimsmcring ephraaphuocmtiimnacasamarthchkchwnihphuekharhsthiepnmnusyekharhskhxmuldwykuyaeclbhlaytwthismphnthkn 4 0 4 1 4 2 inwithyakarekharhslb blxkisefxr block cipher epnkhntxnwithiechingkahndthiptibtikartxbitcanwntaytw sungeriykwablxk dwykaraeplngxnkahnddwykuyaecaebbsmmatr symmetric key blxkisefxrepnxngkhprakxbphunthansahrbeknthwithikarekharhslbhlaychnid aelaichxyangkwangkhwangephuxekharhslbkhxmulcanwnmak 5 0 5 1 5 2 inwithyakarekharhslb isefxr cipher cypher epnkhntxnwithiephuxekharhslbhruxthxdrhslb epnladbkhntxnthirabuxyanglaexiydephuxihthatamid khaphasaxngkvsxunthiichkkhux encipherment khawa to encipher hrux to encode hmaythungkaraeplngkhxmulihepnisefxrkhuxepnrhslb inwithyakarekharhslb isefxrfaysetil Feistel cipher epnokhrngsrangsmmatrthiichsrangblxkisefxr epnchuxtamnkfisiksaelankwithyakarekharhslbchaweyxrmn khux hxrst faysetl sungidthanganwicyrunbukebikthibristhixbiexm shrth isefxrnimichuxxikxyangwa ekhruxkhayfaysetl blxkisefxrcanwnmakichklyuththni rwmthng Data Encryption Standard DES mikhxditrngthiwa karekharhsaelakarthxdrhskhlayknmak inbangkrniehmuxnknely ephiyaettxngich key schedule klbthangethann dngnn khnadkhasnghruxwngcrthicaepnephuxthaihekidphlcungehluxekuxbkhrungediyw ekhruxkhayfaysetlepnisefxraebbwnsa iterated sungmifngkchnthieriykwa round function 10 inwithyakarkhxmphiwetxr row major order xndbtamaethw aela column major order xndbtamsdmph epnwithiekbaethwladbhlaymiti multidimensional array inhnwyekbechingesnechnaerm xndbtangkntrngthiwasmachikihnkhxngaethwladbcaekbtxkninkhwamca sahrbxndbtamaethw smachiktidknkhxngaethwcaekbtxkn ethiybkbxndbtamsdmphthismachiktidknkhxngsdmphcaekbtxkn rupaeprkhxngerndalthimiblxkihycaichaethwladbthimisdmphephimkhun aetcamiaethw 4 aethwethann insakhakhnitsastr khawa fildcakd phayinkhawa elkhkhnitinfildcakd finite field arithmetic hmaythungfildthimismachikcanwncakd finite niethiybkb elkhkhnitinfildxnnt infinite thiimcakdcanwnsmachik echn fildkhxngcanwntrrkya aemcaimmifildcakdthiepnxnnt aetkmifildcakdepncanwnxnnt canwnsmachikyxmxyuinrup pn ody p epncanwnechphaaaela n epncanwnetmbwk aelafildcakdthimikhnadediywknyxmepnsmsnthan isomorphic kbknaelakn canwnechphaa p eriykwa characteristic of the field aelacanwnetmbwk n eriykwa dimension of the field over its prime field 10 0 10 1 10 2 exxiexs erndal ichkhntxnwithi key schedule ephuxkhyaykuyaecsntwhnungepnkuyaecrxbthitangkncanwnhnung niepnkhntxnthieriykwa Rijndael key schedule rupaeprkhxngexxiexssamxyangmicanwnrxbthitangkn rupaepraetlaxyangcatxngmikuyaecrxbkhnad 128 bitsahrbaetlarxb bwkephimxikhnungtw khntxnniphlitkuyaecrxbcanwntamthicaepnodyidcakkuyaecsmmatr Rijndael S box epnemthriksctursthiichinisefxrerndal sungkhntxnwithiexxiexsepnxnuphnth odyichepntarangkhnha inwithyakarekharhslb S box hrux substitution box klxngkaraethnthi epnxngkhprakxbphunthankhxngkhntxnwithikarekharhslbdwykuyaecsmmatr epnxngkhprakxbthiichsahrbaethnthi sahrbblxkisefxr nithaephuxpidbngkhwamsmphnthrahwangkuyaeckbkhxkhwamisefxr epn Shannon s property of confusion odythwip S box rbbitxinphutcanwnhnung khux m aelwaeplngmnepnbitexatphutxikcanwnhnungkhux n sungimtxngethakb m 11 S box aebb m n samarththaihekidphlodyepntarangkhnhaodymikha 2m aetlakhamikhnad n bit pkticaichtarangtaytw echn in Data Encryption Standard DES aetisefxrbangxyangksrangtarangxyangimtaytwcakkuyaec echn khntxnwithikarekharhslbkhxng Blowfish aela Twofish inerkhakhnit karaeplngsmphrrkh affine transformation affine map affinity cakkhalatinwa affinis aeplwa echuxmtxkb epnfngkchnrahwangpriphumismphrrkh affine spaces sungkhngsphaphcud esntrng aelaranab xnung estkhxngesnkhnankcakhngkhnanknhlngkaraeplng aetkaraeplngsmphrrkhxacimkhngsphaphmumrahwangesnhruxrayathangrahwangcud aemcakhngxtrakhxngrayathangrahwangcudthixyubnesntrngediywkn inkhnitsastrechingkarcd derangement epnkareriyngsbepliynsmachikkhxngestodyimihsmachikxyuintaaehnngedim klawxikxyangkkhux derangement epnkareriyngsbepliynthiircudtrung fixed point rupaeprkhxngerndalthimiblxkihykwamirayakareluxnthitangknbang sahrbblxkkhnad 128 aela 192 bit withikareluxncaehmuxnkn khux aethw n displaystyle n caeluxnhmunipthangsayepncanwn n 1 displaystyle n 1 chxng ibt sahrbblxkkhnad 256 bit aethwaerkimeluxn aethwsxng sam aelasi caeluxnip 1 3 aela 4 ibttamladb odyniichkbisefxrerndalemuxichblxkkhnad 256 bit ethiybkbexxiexsthiimichblxkkhnadni inwithyakarekharhslb confusion khwamsbsn aela diffusion khwamaephr epnkhunsmbtisxngxyangkhxngptibtikarisefxrthiplxdphy dngthi Claude Shannon idrabuinraynganrachkarlb A Mathematical Theory of Cryptography 12 khunsmbtiehlanichwypxngknkarecaawiekhraahkarekharhslbdwywithithangsthitiaelawithixun aenwkhidehlanisakhyinkarxxkaebbfngkchnaehchaelafngkchnsrangelkhsumethiym pseudorandom number thikhwamimsmphnthknrahwangkhatang thisrangepneruxngsakhyxyangyingywd 17 0 17 1 17 2 inwithyakarekharhslb side channel attack hmaythungkarocmtiidkidthiichkhxmulcakkarthaihekidphlbnekhruxngekharhslb aethnthicaichkalnglwn brute force hruxthicahacudxxnthangthvsdikhxngkhntxnwithikarekharhslb yktwxyangechn khxmulekiywkbchwngewla karichphlngngan karrwihlkhxngrngsiaemehlkiffa hruxaemaetesiyngkxacihkhxmulephimephuxthuxoxkasichecaathalayrabb distributed net epnokhrngkarkhxmphiwetxraebbkracay distributed computing thiphyayamaekpyhathitxngkhanwnmakodyichisekhilsiphiyuhruxciphiyuthiimngnaelwkethakbxyuechy epnokhrngkarthibriharodyxngkhkarimaeswnghaphlkairshrth khux Distributed Computing Technologies Incorporated DCTI karwiekhraahkhwamphidphrxngtang differential fault analysis DFA epnkarocmtiaebb side channel attack inwithyakarekharhslb hlkkkhuxehniywnaihekidkhwamphidphrxng fault khuxphawasingaewdlxmthiimidkhadhwng inkarthakarekharhslbihekidphl ephuxihmnaesdngsthanaphayin AES Known Answer Test KAT Vectors xyuinsipiflthiewbistkhxng NIST khux KAT AES zip hrux Archived 2009 10 23 thi ewyaebkaemchchinxangxing aekikh Biclique Cryptanalysis of the Full AES PDF khlngkhxmuleka ekbcak aehlngedim PDF emux 2016 03 06 subkhnemux 2019 05 01 Unknown parameter dead url ignored help 2 0 2 1 Biryukov Alex Khovratovich Dmitry Related key Cryptanalysis of the Full AES 192 and AES 256 International Association for Cryptologic Research khlngkhxmuleka ekbcak aehlngedim emux 2009 09 28 Unknown parameter deadurl ignored help CS1 maint uses authors parameter link 3 0 3 1 Daemen Joan Rijmen Vincent 2003 03 09 AES Proposal Rijndael PDF National Institute of Standards and Technology p 1 khlngkhxmuleka ekbcak aehlngedim PDF emux 2013 03 05 subkhnemux 2013 02 21 Unknown parameter deadurl ignored help 4 0 4 1 4 2 Announcing the ADVANCED ENCRYPTION STANDARD AES PDF Federal Information Processing Standards Publication 197 United States National Institute of Standards and Technology NIST 2001 11 26 khlngkhxmuleka ekbcak aehlngedim PDF emux 2017 03 12 subkhnemux 2012 10 02 Unknown parameter deadurl ignored help Daemen Joan Rijmen Vincent 1999 09 03 AES Proposal Rijndael PDF khlngkhxmuleka ekbcak aehlngedim PDF emux 2007 02 03 Unknown parameter deadurl ignored help CS1 maint multiple names authors list link Schwartz John 2000 10 03 U S Selects a New Encryption Technique New York Times khlngkhxmuleka ekbcak aehlngedim emux 2017 03 28 Unknown parameter deadurl ignored help Westlund Harold B 2002 NIST reports measurable success of Advanced Encryption Standard Journal of Research of the National Institute of Standards and Technology khlngkhxmuleka ekbcak aehlngedim emux 2007 11 03 Unknown parameter deadurl ignored help ISO IEC 18033 3 Information technology Security techniques Encryption algorithms Part 3 Block ciphers khlngkhxmuleka ekbcak aehlngedim emux 2013 12 03 Unknown parameter deadurl ignored help Schneier Bruce Kelsey John Whiting Doug Wagner David Hall Chris Ferguson Niels Kohno Tadayoshi Stay Mike May 2000 The Twofish Team s Final Comments on AES Selection PDF khlngkhxmuleka ekbcak aehlngedim PDF emux 2010 01 02 Unknown parameter deadurl ignored help CS1 maint uses authors parameter link Menezes Alfred J van Oorschot Paul C Vanstone Scott A 2001 Handbook of Applied Cryptography 5th ed p 251 ISBN 0849385237 CS1 maint uses authors parameter link Chandrasekaran J aelakhna 2011 A Chaos Based Approach for Improving Non Linearity in the S Box Design of Symmetric Key Cryptosystems in Meghanathan N aelakhna b k Advances in Networks and Communications First International Conference on Computer Science and Information Technology CCSIT 2011 Bangalore India January 2 4 2011 Part 2 p 516 ISBN 978 3 642 17877 1 Explicit use of et al in editors help Explicit use of et al in authors help CS1 maint uses authors parameter link CS1 maint uses editors parameter link Model Based Inference in the Life Sciences A Primer on Evidence 2008 51 82 doi 10 1007 978 0 387 74075 1 3 Cite journal requires journal help Bertoni Guido Breveglieri Luca Fragneto Pasqualina Macchetti Marco Marchesin Stefano 2003 Efficient software implementation of AES on 32 bit platforms PDF Lecture Notes in Computer Science 2523 Springer CS1 maint uses authors parameter link lingkesiy byte oriented aes A public domain byte oriented implementation of AES in C Google Project Hosting khlngkhxmuleka ekbcak aehlngedim emux 2013 07 20 subkhnemux 2012 12 23 Unknown parameter deadurl ignored help Hathaway Lynn June 2003 National Policy on the Use of the Advanced Encryption Standard AES to Protect National Security Systems and National Security Information PDF khlngkhxmuleka ekbcak aehlngedim PDF emux 2010 11 06 subkhnemux 2011 02 15 Unknown parameter deadurl ignored help Ferguson Niels Kelsey John Lucks Stefan Schneier Bruce Stay Mike Wagner David Whiting Doug Improved Cryptanalysis of Rijndael PDF khlngkhxmuleka ekbcak aehlngedim PDF emux 2016 05 21 Unknown parameter deadurl ignored help CS1 maint uses authors parameter link Ou George 2006 04 30 Is encryption really crackable Ziff Davis khlngkhxmuleka ekbcak aehlngedim emux 2010 08 07 subkhnemux 2010 08 07 Unknown parameter deadurl ignored help Sean Murphy University of London khlngkhxmuleka ekbcak aehlngedim emux 2009 01 31 subkhnemux 2008 11 02 Unknown parameter deadurl ignored help Schneier Bruce AES News Crypto Gram Newsletter September 15 2002 khlngkhxmuleka ekbcak aehlngedim emux 2007 07 07 subkhnemux 2007 07 27 Unknown parameter deadurl ignored help Ferguson Niels Schroeppel Richard Whiting Doug 2001 A simple algebraic representation of Rijndael Proceedings of Selected Areas in Cryptography 2001 Lecture Notes in Computer Science Springer Verlag pp 103 111 CiteSeerX 10 1 1 28 4921 khlngkhxmuleka ekbcak aehlngedim PDF PostScript emux 2006 11 04 subkhnemux 2006 10 06 CS1 maint uses authors parameter link Schneier Bruce 2000 10 15 AES Announced khlngkhxmuleka ekbcak aehlngedim emux 2009 02 01 CS1 maint uses authors parameter link Biryukov Alex Dunkelman Orr Keller Nathan Khovratovich Dmitry Shamir Adi 2009 08 19 Key Recovery Attacks of Practical Complexity on AES Variants With Up To 10 Rounds khlngkhxmuleka ekbcak aehlngedim emux 2010 01 28 subkhnemux 2010 03 11 Unknown parameter deadurl ignored help CS1 maint uses authors parameter link Agren Martin 2012 On Some Symmetric Lightweight Cryptographic Designs Dissertation Lund University pp 38 39 Rijmen Vincent 2010 Practical Titled Attack on AES 128 Using Chosen Text Relations PDF khlngkhxmuleka ekbcak aehlngedim PDF emux 2010 07 02 Unknown parameter deadurl ignored help Cite journal requires journal help Gilbert Henri Peyrin Thomas 2009 11 09 Super Sbox Cryptanalysis Improved Attacks for AES like permutations khlngkhxmuleka ekbcak aehlngedim emux 2010 06 04 subkhnemux 2010 03 11 Unknown parameter deadurl ignored help CS1 maint uses authors parameter link Bogdanov Andrey Khovratovich Dmitry Rechberger Christian 2011 Biclique Cryptanalysis of the Full AES PDF khlngkhxmuleka ekbcak aehlngedim PDF emux 2012 09 05 Unknown parameter deadurl ignored help CS1 maint uses authors parameter link 27 0 27 1 Tao Biaoshuai Wu Hongjun 2015 Information Security and Privacy Lecture Notes in Computer Science 9144 pp 39 56 doi 10 1007 978 3 319 19962 7 3 ISBN 978 3 319 19961 0 Goldberg Jeffrey 2011 08 18 AES Encryption isn t Cracked khlngkhxmuleka ekbcak aehlngedim emux 2015 01 08 subkhnemux 2014 12 30 Unknown parameter deadurl ignored help SPIEGEL ONLINE Hamburg Germany 2014 12 28 Inside the NSA s War on Internet Security SPIEGEL ONLINE khlngkhxmuleka ekbcak aehlngedim emux 2015 01 24 subkhnemux 2015 09 04 Unknown parameter deadurl ignored help 30 0 30 1 Index of formal scientific papers Cr yp to khlngkhxmuleka ekbcak aehlngedim emux 2008 09 17 subkhnemux 2008 11 02 Unknown parameter deadurl ignored help Schneier Bruce AES Timing Attack khlngkhxmuleka ekbcak aehlngedim emux 2007 02 12 subkhnemux 2007 03 17 Unknown parameter deadurl ignored help Osvik Dag Arne Shamir Adi Tromer Eran 2005 11 20 Cache Attacks and Countermeasures the Case of AES PDF khlngkhxmuleka ekbcak aehlngedim PDF emux 2006 06 19 subkhnemux 2008 11 02 Unknown parameter deadurl ignored help Cite journal requires journal help CS1 maint uses authors parameter link Saha Dhiman Mukhopadhyay Debdeep RoyChowdhury Dipanwita A Diagonal Fault Attack on the Advanced Encryption Standard PDF khlngkhxmuleka ekbcak aehlngedim PDF emux 2009 12 22 subkhnemux 2009 12 08 Unknown parameter deadurl ignored help Cite journal requires journal help CS1 maint uses authors parameter link Bangerter Endre Gullasch David Krenn Stephan 2010 Cache Games Bringing Access Based Cache Attacks on AES to Practice PDF khlngkhxmuleka ekbcak aehlngedim PDF emux 2010 12 14 Unknown parameter deadurl ignored help Cite journal requires journal help CS1 maint uses authors parameter link Breaking AES 128 in realtime no ciphertext required Hacker News Hacker News news ycombinator com 2010 11 24 khlngkhxmuleka ekbcak aehlngedim emux 2011 10 03 subkhnemux 2012 12 23 Unknown parameter deadurl ignored help Ashokkumar C Giri Ravi Prakash Menezes Bernard 2016 2016 IEEE European Symposium on Security and Privacy EuroS amp P pp 261 275 doi 10 1109 EuroSP 2016 29 ISBN 978 1 5090 1751 5 CS1 maint uses authors parameter link Are AES x86 Cache Timing Attacks Still Feasible PDF cseweb ucsd edu khlngkhxmuleka ekbcak aehlngedim PDF emux 2017 08 09 Unknown parameter deadurl ignored help Securing the Enterprise with Intel AES NI PDF Intel khlngkhxmuleka ekbcak aehlngedim PDF emux 2013 03 31 subkhnemux 2017 07 26 Unknown parameter deadurl ignored help 39 0 39 1 Archived copy PDF khlngkhxmuleka ekbcak aehlngedim PDF emux 2012 04 21 subkhnemux 2012 05 29 Unknown parameter deadurl ignored help CS1 maint archived copy as title link NIST gov Computer Security Division Computer Security Resource Center Csrc nist gov khlngkhxmuleka ekbcak aehlngedim emux 2013 01 02 subkhnemux 2012 12 23 Unknown parameter deadurl ignored help Validated FIPS 140 1 and FIPS 140 2 Cryptographic Modules khlngkhxmuleka ekbcak aehlngedim emux 2014 12 26 subkhnemux 2014 06 26 Unknown parameter deadurl ignored help 42 0 42 1 OpenSSL openssl openssl org OpenSSL s Notes about FIPS certification Openssl org khlngkhxmuleka ekbcak aehlngedim emux 2013 01 02 subkhnemux 2012 12 23 Unknown parameter deadurl ignored help Schneier Bruce Kelsey John Whiting Doug Wagner David Hall Chris Ferguson Niels 1999 02 01 Performance Comparisons of the AES submissions PDF khlngkhxmuleka ekbcak aehlngedim PDF emux 2011 06 22 subkhnemux 2010 12 28 Unknown parameter deadurl ignored help AMD Ryzen 7 1700X Review Courtois Nicolas Pieprzyk Josef 2003 Cryptanalysis of Block Ciphers with Overdefined Systems of Equations in Zheng Yuliang b k Advances in Cryptology ASIACRYPT 2002 8th International Conference on the Theory and Application of Cryptology and Information Security Queenstown New Zealand December 1 5 2002 Proceedings Springer pp 268 287 ISBN 978 3 540 36178 7 Daemen Joan Rijmen Vincent 2002 The Design of Rijndael AES The Advanced Encryption Standard Springer ISBN 978 3 540 42580 9 Paar Christof Pelzl Jan 2009 Understanding Cryptography A Textbook for Students and Practitioners Springer pp 87 122 ISBN 978 3 642 04101 3 alternate link companion web site contains online lectures on AES aehlngkhxmulxun aekikh 256bit key 128bit block AES Cryptography 256 bit Ciphers Reference source code and submissions to international cryptographic designs contests EmbeddedSW Advanced Encryption Standard AES PDF Federal Information Processing Standards 2001 11 26 doi 10 6028 NIST FIPS 197 197 AES algorithm archive information old unmaintained Part 3 Block ciphers PDF Information technology Security techniques Encryption algorithms 2nd ed ISO 2010 12 15 ISO IEC 18033 3 2010 E Animation of Rijndael AES deeply explained and animated using Flash by Enrique Zabala University ORT Montevideo Uruguay This animation in English Spanish and German is also part of CrypTool 1 menu Indiv Procedures gt Visualization of Algorithms gt AES ekhathungcak https th wikipedia org w index php title exxiexs amp oldid 9552074, wikipedia, วิกิ หนังสือ, หนังสือ, ห้องสมุด,

บทความ

, อ่าน, ดาวน์โหลด, ฟรี, ดาวน์โหลดฟรี, mp3, วิดีโอ, mp4, 3gp, jpg, jpeg, gif, png, รูปภาพ, เพลง, เพลง, หนัง, หนังสือ, เกม, เกม