AES (Advanced Encryption Standard; Gelişmiş Şifreleme Standardı), elektronik verinin şifrelenmesi için sunulan bir standarttır. Amerikan hükûmeti tarafından kabul edilen AES, uluslararası alanda da defacto şifreleme (kripto) standardı olarak kullanılmaktadır. DES'in (Data Encryption Standard - Veri Şifreleme Standardı) yerini almıştır. AES ile tanımlanan şifreleme algoritması, hem şifreleme hem de şifreli metni çözmede kullanılan anahtarların birbiriyle ilişkili olduğu, simetrik-anahtarlı bir algoritmadır. AES için şifreleme ve şifre çözme anahtarları aynıdır.
AES, ABD Ulusal Standart ve Teknoloji Enstitüsü (NIST) tarafından 26 Kasım 2001 tarihinde US FIPS PUB 197 kodlu dokümanla duyurulmuştur. Standartlaştırma 5 yıl süren bir zaman zarfında tamamlanmıştır. Bu süreçte AES adayı olarak 15 tasarım sunulmuş, tasarımlar güvenlik ve performans açısından değerlendirildikten sonra en uygun tasarım standart şifreleme algoritması olarak seçilmiştir. Federal hükûmetin Ticaret Müsteşarı'nın onayının ardından 26 Mayıs 2002 tarihinde resmî olarak etkin hâle gelmiştir. Hâlihazırda birçok şifreleme paketinde yer alan algoritma Amerikan Ulusal Güvenlik Teşkilatı (NSA - National Security Agency) tarafından çok gizli bilginin şifrelenmesinde kullanımı onaylanan kamuya açık ilk şifreleme algoritmasıdır.
AES ile standartlaştırılan algoritma, esas olarak ve tarafından geliştirilen algoritmasında bazı değişiklikler yapılarak oluşturulmuştur. Rijndael, geliştiricilerin isimleri kullanılarak elde edilen bir isimdir: RIJmen aNd DAEmen.
AES hakkında önemli bir nokta AES'in şifreleme standardının ismi olmasıdır. Ancak pratik kullanımda AES, standartta belirtilen şifreleme algoritmasının yerine geçecek şekilde kullanılmaktadır. Kolaylık ve literatürle uyumlu olması açısından bu dokümanda da standartta belirtilen algoritma AES olarak anılacaktır.
Algoritmanın Genel Yapısı
AES, Değiştirme-Karıştırma (Substitution-Permutation) olarak bilinen tasarım temeline dayanır. Öncülü DES ise yapıda tasarlanmış bir algoritmadır.
AES'in hem yazılım hem de donanım performansı yüksektir. 128-bit girdi bloğu, 128, 192 ve 256 bit anahtar uzunluğuna sahiptir. AES'in temel alındığı Rijndael ise 128-256 bit arasında 32'nin katı olan girdi blok uzunluklarını ve 128 bitten uzun anahtar uzunluklarını desteklemektedir. Dolayısıyla, standartlaşma sürecinde anahtar ve girdi blok uzunluklarında kısıtlamaya gidilmiştir.
AES, durum (state) denilen 4x4 sütun-öncelikli bayt matrisi üzerinde çalışır. Matristeki işlemler de özel bir sonlu cisim (finite field) üzerinde yapılmaktadır.
Algoritma belirli sayıda tekrar eden girdi açık metni, çıktı şifreli metne dönüştüren özdeş dönüşüm çevrimlerinden (round) oluşmaktadır. Her çevrim, son çevrim hariç, dört adımdan oluşmaktadır. Şifreli metni çözmek için bu çevrimler ters sıra ile uygulanır. Çevrimlerin tekrar sayıları 128-bit, 192-bit ve 256-bit anahtar uzunlukları için sırası ile 10, 12 ve 14'tür.
Algoritmanın Tanımı
- AnahtarOluştur (Key Expansion) - Esas anahtar kullanılarak algoritmanın çevrimlerinde kullanılacak çevrim anahtarları oluşturulur
- İlk çevrim
- AnahtarEkle (AddRoundKey) - Durum, ilk çevrim anahtarı ile XOR'lanır.
- Çevrimler
- BaytDeğiştir (SubBytes) - Durum matrisindeki her bayt bir tabloya göre ve doğrusal olmayan bir dönüşümle güncellenir.
- SatırKaydır (ShiftRows) - Her satır belirli bir sayıda çembersel olarak kaydırılır.
- SütunKarıştır (MixColumn) - Her bir sütundaki dört bayt, birbiriyle karıştırılır.
- AnahtarEkle
- Son Çevrim
- BaytDeğiştir
- SatırKaydır
- AnahtarEkle
BaytDeğiştir (SubBytes) Adımı
BaytDeğiştir adımında, matristeki her baytın değeri, 8 bitlik bir değişim kutusu (substitution box) kullanılarak güncellenir. Bu adım algoritmanın doğrusallığını bozar ve doğrusal-olmayan (non-linear) bir dönüşüm hâline gelmesini sağlar. Kullanılan değişim kutusu yüksek doğrusal-olmayanlık (nonlinearity) özelliğine sahip olduğu bilinen, sonlu cisim GF (28) üzerinde ters alma işleminden elde edilmiştir. Cebirsel özellikler kullanan saldırılara karşı dayanıklı olası için sonlu cisim üzerinde ters alma işlemine tersi olan doğrusal bir dönüşüm daha eklenmiştir. Ayrıca değişim kutusu herhangi bir sabit nokta veya ters sabit nokta olmayacak şekilde seçilmiştir.
SatırKaydır (ShiftRows) Adımı
Matrisin satırları üzerinde çalışan bu işlem her satırdaki bayt değerlerini belirli sayıda kaydırır. AES'de ilk satır sabit kalırken 2., 3. ve 4. satırlar sırası ile 1, 2 ve 3 bayt sola kaydırılır. Rijndael algoritmasında ise 256-bit için bu değerler, ilk satır sabit kalacak şekilde 1, 3 ve 4 bayttır.
SütunKarıştır (MixColumn) Adımı
Bu adımda her sütundaki dört bayt değeri tersi olan doğrusal bir dönüşüm kullanılarak birbirleriyle karıştırılır. SütunKarıştır fonksiyonu 4 bayt girdi alıp 4 bayt çıktı verir ve girdideki her baytın çıktıdaki her bayt değerini etkilemesini sağlar. SütunKarıştır işlemi, her sütunun sabit bir matrisle çarpılması işleminden oluşur. Bu sabit matris aşağıda verilmiştir:
Matris çarpması işlemi sonlu cisim GF (28) üzerinde yapılmaktadır. Her bayt bu sonlu cisim üzerinde bir polinom tanımlayacak şekilde, mod x4+1'de c(x) = 0x03 · x3 + x2 + x + 0x02 polinomu ile çarpılır. SütunKarıştır adımındaki sabit matris bir matristir ve SatırKaydır adımı ile birlikte şifrede karmaşıklık (diffusion) sağlar.
AnahtarEkle (AddRoundKey) Adımı
Bu adımda çevrim anahtarı durum matrisi ile kaynaştırılır. Çevrim anahtarı baytlara bölündükten sonra sıra ile matrisin elemanları ile XOR'lanır.
Algoritmanın İyileştirilmesi
32 ya da daha büyük kelime uzunluğuna sahip sistemlerde BaytDeğiştir ve SatırKaydır adımlarını SütunKarıştır adımı ile birleştirip bir tablo oluşturarak hızlanma sağlamak mümkündür. Bu işlem toplam 4 kilobayt (4069 bayt) hafızayı kullanan 32-bitlik 256 girdili dört tablo gerektirir. Bu iyileştirme sayesinde her çevrim 16 tablo okuması ve 12 32-bit XOR işlemini takip eden AhahtarEkle, 4 32-bit XOR, adımı ile gerçekleştirilebilir.
Hedef platformun 4 kilobaytlık tabloların gömülmesine izin vermediği durumlarda ise tek bir tablo kullanılabilir. Bu durumda 32-bitlik 256 girdisi olan bir tablo (1 kilobayt) oluşturulur ve tablodaki değerler çembersel kaydırma yardımıyla çevrimlerde kullanılabilir.
Ayrıca, bayt-tabanlı bir yaklaşımla da BaytDeğiştir, SatırKaydır ve SütunKarıştır adımları tek bir adımda birleştirilebilir.
Algoritmanın Güvenliği
Kriptografların bakış açısından bir algoritmanın kriptografik olarak kırılması, anahtarın ya da anahtarın bazı parçalarının olası tüm anahtarların denendiği kaba kuvvet saldırısından daha hızlı bir şekilde elde edilmesi anlamına gelir. Bu açıdan, 256-bit anahtar uzunluğuna sahip AES algoritması için 2200 işlem gerektiren bir saldırı algoritmanın kırılması olarak kabul edilirken 2200 mertebesindeki bir işlem, şu an için, evrenin yaşından daha uzun bir süre gerektirmektedir.
2011 yılına kadar AES'in tam çevrimine yapılan başarılı saldırılar belirli donanım gerçeklemeleri üzerinde çalışan yan kanal saldırılarıdır. Bu tarihte Andrey Bogdanov, Dmitry Khovratovich ve Christian Rechberger tarafından kaba kuvvet saldırısından yaklaşık 4 kat daha hızlı olan bir saldırı yayımlanmıştır.
NSA, AES yarışması finalistlerini güvenlik açısından değerlendirdikten sonra bütün finalistlerin Amerikan hükûmetinin gizlilik derecesine sahip olmayan verilerinin kullanımına uygun olduğunu belirtmiştir. 2003 yılı Haziran ayında ise, AES'in gizlilik derecesine sahip bilginin şifrelenmesinde de kullanılabileceğini duyurmuştur:
AES algoritmasının bütün anahtar boylarının (128, 192 ve 256 bit) tasarımı ve dayanıklılığı "GİZLİ" mertebesine kadar bütün verilerin korunması için uygundur. "ÇOK GİZLİ" veriler 192 ya da 256-bit anahtar kullanımını gerektirmektedir. Ulusal güvenlik sistemlerinin ya da bilgilerinin korunması amacını taşıyan ürünlerdeki AES uygulamaları, bu ürünlerin alımı ve kullanımından önce NSA tarafından incelenip sertifikalandırılmalıdır.
Bilinen Saldırılar
2002 yılında AES'in sade ve basit cebirsel yapısını değerlendiren Nicolas Courtois ve Josef Pieprzyk "XSL Attack" isimli bir teorik saldırı duyurmuşlardır. Ancak daha sonra, duyurulan hâliyle atağın çalışmadığını gösteren bilimsel yayınlar yapılmıştır. .
AES süreci sırasında diğer tasarımcılar Rijndael'in kritik uygulamalarda kullanımına ilişkin endişelerini dile getirdilerse de yarışmadan sonra Twofish algoritmasının tasarımcılarından güvenlik uzmanı Rijndael'e başarılı teorik saldırılar yapılabileceğini ancak bu saldırıların pratik hâle gelebileceğine inanmadığını belirtmiştir.
1 Temmuz 2009 tarihinde Bruce Schneier blogunda 192-bit ve 256-bit AES versiyonlarına Alex Biryukov ve Dmitry Khovratovich tarafından 2119 işlem karmaşıklığı ile uygulanabilen ve AES'in basit anahtar oluşturma algoritmasından faydalanan bir ilişkili-anahtar (related-key) saldırısını duyurmuştur. Aralık 2009'da bu saldırının işlem karmaşıklığı 299.5e düşürülmüştür. Ardından Alex Biryukov, Orr Dunkelman, Nathan Keller, Dmitry Khovratovich ve Adi Shamir 9 çevrim AES-256'ya sadece iki ilişkili-anahtar kullanarak 239 zamanda anahtarın tamamının elde edildiği saldırıyı yayımlamışlardır. Bu saldırı 245 zaman karmaşıklığı ile 10 çevrime, 277 zaman karmaşıklığı ile 11 çevrime genişletilmiştir ancak tam çevrim AES bu ataktan etkilenmemiştir.
Kasım 2009'da 8 çevrimlik AES-128'e bilinen anahtarlı ayırt etme (distinguishing) saldırısı yayımlanmıştır. Bu saldırı AES-benzeri permütasyonlara uygulanan rebound (ya da ortadan-başla) saldırılarının geliştirilmiş bir hâlidir. Bu saldırının zaman karmaşıklığı 248, hafıza karmaşıklığı ise 232dir.
2010 yılının Temmuz ayında ise tasarımcılardan Vincent Rijmen, AES'e yapılan ve kriptografi camiasında da taşıdığı anlam tartışmalı olan ilişkili-anahtar saldırıları ile ilgili olarak bu saldırıları tiye alan bir makale yayımlamış, bu tür ilişkilerin her algoritmada bulunduğunu savunmuştur.
Tam çevrim AES'e yapılan ilk başarılı anahtar elde etme saldırısı Andrey Bogdanov, Dmitry Khovratovich ve Christian Rechberger tarafından yapılmıştır. Atak, biclique adı verilen yapılar kullanarak 128-bit anahtarı 2126.1, 192-bit anahtarı 2189.7 ve 256-bit anahtarı 2254.4 işlem karmaşıklığı ile elde etmektedir.
Yan Kanal Saldırıları
Yan kanal saldırıları, kullanılan şifreleme algoritmalarının güvenlikleri ya da açıklarıyla ilgilenmek yerine, algoritmaların gerçeklendiği donanımlara saldırarak buradan veri sızdırmaya çalışır. Bazı AES gerçeklemelerine yapılan başarılı yan kanal saldırıları ile anahtarın elde edilmesi mümkün olmuştur.
2005 yılında D.J. Bernstein OpenSSL'in AES uygulamasını kullanan bir sunucuya ön bellek-zamanlama (cache-timing) saldırısı yapmıştır. 200 milyon civarında seçilmiş açıkmetin kullanılarak yapılan saldırıda, sunucu şifreli metinle birlikte şifrele işleminin kaç işlemci saati sürdüğünü de alıcıya göndermekteydi. Bernstein, bu saldırının başarılı olması için, şifreleme süresinin sunucudan gelen kadar kesin olmasına gerek olmadığını göstermiştir.
Aynı yıl Dag Arne Osvik, Adi Shamir ve Eran Tromer, yine ön bellek-zamanlama saldırıları ile AES anahtarını 65 milisaniyede elde eden bir yöntem geliştirmiştir. Bu yöntemin başarılı olması için saldırganın, saldırdığı platformda AES ile şifreleme yapabilme imkânının olması gerekiyordu.
2009 yılında ise FPGA kullanan bir platformda, 232 zorlukla anahtar elde edilmiştir.
Endre Bangerter, David Gullasch ve Stephan Krenn, 2010 yılında açık metin ya da şifreli metin kullanmadan OpenSSL gibi sıkıştırma tabloları kullanan uygulamalardan AES-128 gizli anahtarını elde etmeye yarayan bir saldırı yayımlamışlardır. Bu saldırı da saldırganın, saldırılan sistemde kod çalıştırabilmesini gerektirmektedir.
Test Değerleri
Test değerleri, algoritmanın gerçeklemesinin doğruluğunu kontrol etmek amacıyla oluşturulan, verilen açıkmetin ve anahtar çiftlerine karşılık gelen şifreli metinlerdir. Test değerleri (KAT-Known Answer Test) buradan23 Ekim 2009 tarihinde Wayback Machine sitesinde . indirilebilir.
Performans
AES seçim sürecinde NIST'in performans kriterleri yüksek hız ve düşük RAM gereksinimi olarak belirlenmişti. Bu kriterler göz önünde bulundurularak tasarlanan AES, 8-bit akıllı kartlardan yüksek performanslı bilgisayarlara kadar birçok değişik donanım üzerinde yüksek performansla çalışır.
Pentium Pro işlemci üzerinde bir AES şifrelemesi bayt başına 18 saat çevrimi gerektirir. Bu da 200 MHz saat frekansına sahip bir işlemci için yaklaşık olarak saniyede 11 MiB veri büyüklüğüne denk gelir. AES'in kullandığı işlemlerin işlemcilerin komut setine dâhil edilmesi ile şifreleme işleminin gerektirdiği saat çevrimi bayt başına 3,5'e, yüksek ara bellekli (buffer) sistemlerde ise 1,3'e kadar düşmüştür.
Kaynakça
wikipedia, wiki, viki, vikipedia, oku, kitap, kütüphane, kütübhane, ara, ara bul, bul, herşey, ne arasanız burada,hikayeler, makale, kitaplar, öğren, wiki, bilgi, tarih, yukle, izle, telefon için, turk, türk, türkçe, turkce, nasıl yapılır, ne demek, nasıl, yapmak, yapılır, indir, ücretsiz, ücretsiz indir, bedava, bedava indir, mp3, video, mp4, 3gp, jpg, jpeg, gif, png, resim, müzik, şarkı, film, film, oyun, oyunlar, mobil, cep telefonu, telefon, android, ios, apple, samsung, iphone, xiomi, xiaomi, redmi, honor, oppo, nokia, sonya, mi, pc, web, computer, bilgisayar
AES Advanced Encryption Standard Gelismis Sifreleme Standardi elektronik verinin sifrelenmesi icin sunulan bir standarttir Amerikan hukumeti tarafindan kabul edilen AES uluslararasi alanda da defacto sifreleme kripto standardi olarak kullanilmaktadir DES in Data Encryption Standard Veri Sifreleme Standardi yerini almistir AES ile tanimlanan sifreleme algoritmasi hem sifreleme hem de sifreli metni cozmede kullanilan anahtarlarin birbiriyle iliskili oldugu simetrik anahtarli bir algoritmadir AES icin sifreleme ve sifre cozme anahtarlari aynidir AES cevrimindeki dort adimdan biri olan BaytDegistir islemi AES ABD Ulusal Standart ve Teknoloji Enstitusu NIST tarafindan 26 Kasim 2001 tarihinde US FIPS PUB 197 kodlu dokumanla duyurulmustur Standartlastirma 5 yil suren bir zaman zarfinda tamamlanmistir Bu surecte AES adayi olarak 15 tasarim sunulmus tasarimlar guvenlik ve performans acisindan degerlendirildikten sonra en uygun tasarim standart sifreleme algoritmasi olarak secilmistir Federal hukumetin Ticaret Mustesari nin onayinin ardindan 26 Mayis 2002 tarihinde resmi olarak etkin hale gelmistir Halihazirda bircok sifreleme paketinde yer alan algoritma Amerikan Ulusal Guvenlik Teskilati NSA National Security Agency tarafindan cok gizli bilginin sifrelenmesinde kullanimi onaylanan kamuya acik ilk sifreleme algoritmasidir AES ile standartlastirilan algoritma esas olarak ve tarafindan gelistirilen algoritmasinda bazi degisiklikler yapilarak olusturulmustur Rijndael gelistiricilerin isimleri kullanilarak elde edilen bir isimdir RIJmen aNd DAEmen AES hakkinda onemli bir nokta AES in sifreleme standardinin ismi olmasidir Ancak pratik kullanimda AES standartta belirtilen sifreleme algoritmasinin yerine gececek sekilde kullanilmaktadir Kolaylik ve literaturle uyumlu olmasi acisindan bu dokumanda da standartta belirtilen algoritma AES olarak anilacaktir Algoritmanin Genel YapisiAES Degistirme Karistirma Substitution Permutation olarak bilinen tasarim temeline dayanir Onculu DES ise yapida tasarlanmis bir algoritmadir AES in hem yazilim hem de donanim performansi yuksektir 128 bit girdi blogu 128 192 ve 256 bit anahtar uzunluguna sahiptir AES in temel alindigi Rijndael ise 128 256 bit arasinda 32 nin kati olan girdi blok uzunluklarini ve 128 bitten uzun anahtar uzunluklarini desteklemektedir Dolayisiyla standartlasma surecinde anahtar ve girdi blok uzunluklarinda kisitlamaya gidilmistir AES durum state denilen 4x4 sutun oncelikli bayt matrisi uzerinde calisir Matristeki islemler de ozel bir sonlu cisim finite field uzerinde yapilmaktadir Algoritma belirli sayida tekrar eden girdi acik metni cikti sifreli metne donusturen ozdes donusum cevrimlerinden round olusmaktadir Her cevrim son cevrim haric dort adimdan olusmaktadir Sifreli metni cozmek icin bu cevrimler ters sira ile uygulanir Cevrimlerin tekrar sayilari 128 bit 192 bit ve 256 bit anahtar uzunluklari icin sirasi ile 10 12 ve 14 tur Algoritmanin Tanimi AnahtarOlustur Key Expansion Esas anahtar kullanilarak algoritmanin cevrimlerinde kullanilacak cevrim anahtarlari olusturulur Ilk cevrimAnahtarEkle AddRoundKey Durum ilk cevrim anahtari ile XOR lanir CevrimlerBaytDegistir SubBytes Durum matrisindeki her bayt bir tabloya gore ve dogrusal olmayan bir donusumle guncellenir SatirKaydir ShiftRows Her satir belirli bir sayida cembersel olarak kaydirilir SutunKaristir MixColumn Her bir sutundaki dort bayt birbiriyle karistirilir AnahtarEkleSon CevrimBaytDegistir SatirKaydir AnahtarEkleBaytDegistir SubBytes Adimi BaytDegistir adiminda matristeki her baytin degeri 8 bitlik bir degisim kutusu substitution box kullanilarak guncellenir Bu adim algoritmanin dogrusalligini bozar ve dogrusal olmayan non linear bir donusum haline gelmesini saglar Kullanilan degisim kutusu yuksek dogrusal olmayanlik nonlinearity ozelligine sahip oldugu bilinen sonlu cisim GF 28 uzerinde ters alma isleminden elde edilmistir Cebirsel ozellikler kullanan saldirilara karsi dayanikli olasi icin sonlu cisim uzerinde ters alma islemine tersi olan dogrusal bir donusum daha eklenmistir Ayrica degisim kutusu herhangi bir sabit nokta veya ters sabit nokta olmayacak sekilde secilmistir SatirKaydir ShiftRows Adimi Matrisin satirlari uzerinde calisan bu islem her satirdaki bayt degerlerini belirli sayida kaydirir AES de ilk satir sabit kalirken 2 3 ve 4 satirlar sirasi ile 1 2 ve 3 bayt sola kaydirilir Rijndael algoritmasinda ise 256 bit icin bu degerler ilk satir sabit kalacak sekilde 1 3 ve 4 bayttir SutunKaristir MixColumn Adimi Bu adimda her sutundaki dort bayt degeri tersi olan dogrusal bir donusum kullanilarak birbirleriyle karistirilir SutunKaristir fonksiyonu 4 bayt girdi alip 4 bayt cikti verir ve girdideki her baytin ciktidaki her bayt degerini etkilemesini saglar SutunKaristir islemi her sutunun sabit bir matrisle carpilmasi isleminden olusur Bu sabit matris asagida verilmistir 2311123111233112 displaystyle begin bmatrix 2 amp 3 amp 1 amp 1 1 amp 2 amp 3 amp 1 1 amp 1 amp 2 amp 3 3 amp 1 amp 1 amp 2 end bmatrix dd Matris carpmasi islemi sonlu cisim GF 28 uzerinde yapilmaktadir Her bayt bu sonlu cisim uzerinde bir polinom tanimlayacak sekilde mod x4 1 de c x 0x03 x3 x2 x 0x02 polinomu ile carpilir SutunKaristir adimindaki sabit matris bir matristir ve SatirKaydir adimi ile birlikte sifrede karmasiklik diffusion saglar AnahtarEkle AddRoundKey Adimi Bu adimda cevrim anahtari durum matrisi ile kaynastirilir Cevrim anahtari baytlara bolundukten sonra sira ile matrisin elemanlari ile XOR lanir Algoritmanin Iyilestirilmesi32 ya da daha buyuk kelime uzunluguna sahip sistemlerde BaytDegistir ve SatirKaydir adimlarini SutunKaristir adimi ile birlestirip bir tablo olusturarak hizlanma saglamak mumkundur Bu islem toplam 4 kilobayt 4069 bayt hafizayi kullanan 32 bitlik 256 girdili dort tablo gerektirir Bu iyilestirme sayesinde her cevrim 16 tablo okumasi ve 12 32 bit XOR islemini takip eden AhahtarEkle 4 32 bit XOR adimi ile gerceklestirilebilir Hedef platformun 4 kilobaytlik tablolarin gomulmesine izin vermedigi durumlarda ise tek bir tablo kullanilabilir Bu durumda 32 bitlik 256 girdisi olan bir tablo 1 kilobayt olusturulur ve tablodaki degerler cembersel kaydirma yardimiyla cevrimlerde kullanilabilir Ayrica bayt tabanli bir yaklasimla da BaytDegistir SatirKaydir ve SutunKaristir adimlari tek bir adimda birlestirilebilir Algoritmanin GuvenligiKriptograflarin bakis acisindan bir algoritmanin kriptografik olarak kirilmasi anahtarin ya da anahtarin bazi parcalarinin olasi tum anahtarlarin denendigi kaba kuvvet saldirisindan daha hizli bir sekilde elde edilmesi anlamina gelir Bu acidan 256 bit anahtar uzunluguna sahip AES algoritmasi icin 2200 islem gerektiren bir saldiri algoritmanin kirilmasi olarak kabul edilirken 2200 mertebesindeki bir islem su an icin evrenin yasindan daha uzun bir sure gerektirmektedir 2011 yilina kadar AES in tam cevrimine yapilan basarili saldirilar belirli donanim gerceklemeleri uzerinde calisan yan kanal saldirilaridir Bu tarihte Andrey Bogdanov Dmitry Khovratovich ve Christian Rechberger tarafindan kaba kuvvet saldirisindan yaklasik 4 kat daha hizli olan bir saldiri yayimlanmistir NSA AES yarismasi finalistlerini guvenlik acisindan degerlendirdikten sonra butun finalistlerin Amerikan hukumetinin gizlilik derecesine sahip olmayan verilerinin kullanimina uygun oldugunu belirtmistir 2003 yili Haziran ayinda ise AES in gizlilik derecesine sahip bilginin sifrelenmesinde de kullanilabilecegini duyurmustur AES algoritmasinin butun anahtar boylarinin 128 192 ve 256 bit tasarimi ve dayanikliligi GIZLI mertebesine kadar butun verilerin korunmasi icin uygundur COK GIZLI veriler 192 ya da 256 bit anahtar kullanimini gerektirmektedir Ulusal guvenlik sistemlerinin ya da bilgilerinin korunmasi amacini tasiyan urunlerdeki AES uygulamalari bu urunlerin alimi ve kullanimindan once NSA tarafindan incelenip sertifikalandirilmalidir Bilinen Saldirilar 2002 yilinda AES in sade ve basit cebirsel yapisini degerlendiren Nicolas Courtois ve Josef Pieprzyk XSL Attack isimli bir teorik saldiri duyurmuslardir Ancak daha sonra duyurulan haliyle atagin calismadigini gosteren bilimsel yayinlar yapilmistir AES sureci sirasinda diger tasarimcilar Rijndael in kritik uygulamalarda kullanimina iliskin endiselerini dile getirdilerse de yarismadan sonra Twofish algoritmasinin tasarimcilarindan guvenlik uzmani Rijndael e basarili teorik saldirilar yapilabilecegini ancak bu saldirilarin pratik hale gelebilecegine inanmadigini belirtmistir 1 Temmuz 2009 tarihinde Bruce Schneier blogunda 192 bit ve 256 bit AES versiyonlarina Alex Biryukov ve Dmitry Khovratovich tarafindan 2119 islem karmasikligi ile uygulanabilen ve AES in basit anahtar olusturma algoritmasindan faydalanan bir iliskili anahtar related key saldirisini duyurmustur Aralik 2009 da bu saldirinin islem karmasikligi 299 5e dusurulmustur Ardindan Alex Biryukov Orr Dunkelman Nathan Keller Dmitry Khovratovich ve Adi Shamir 9 cevrim AES 256 ya sadece iki iliskili anahtar kullanarak 239 zamanda anahtarin tamaminin elde edildigi saldiriyi yayimlamislardir Bu saldiri 245 zaman karmasikligi ile 10 cevrime 277 zaman karmasikligi ile 11 cevrime genisletilmistir ancak tam cevrim AES bu ataktan etkilenmemistir Kasim 2009 da 8 cevrimlik AES 128 e bilinen anahtarli ayirt etme distinguishing saldirisi yayimlanmistir Bu saldiri AES benzeri permutasyonlara uygulanan rebound ya da ortadan basla saldirilarinin gelistirilmis bir halidir Bu saldirinin zaman karmasikligi 248 hafiza karmasikligi ise 232dir 2010 yilinin Temmuz ayinda ise tasarimcilardan Vincent Rijmen AES e yapilan ve kriptografi camiasinda da tasidigi anlam tartismali olan iliskili anahtar saldirilari ile ilgili olarak bu saldirilari tiye alan bir makale yayimlamis bu tur iliskilerin her algoritmada bulundugunu savunmustur Tam cevrim AES e yapilan ilk basarili anahtar elde etme saldirisi Andrey Bogdanov Dmitry Khovratovich ve Christian Rechberger tarafindan yapilmistir Atak biclique adi verilen yapilar kullanarak 128 bit anahtari 2126 1 192 bit anahtari 2189 7 ve 256 bit anahtari 2254 4 islem karmasikligi ile elde etmektedir Yan Kanal Saldirilari Yan kanal saldirilari kullanilan sifreleme algoritmalarinin guvenlikleri ya da aciklariyla ilgilenmek yerine algoritmalarin gerceklendigi donanimlara saldirarak buradan veri sizdirmaya calisir Bazi AES gerceklemelerine yapilan basarili yan kanal saldirilari ile anahtarin elde edilmesi mumkun olmustur 2005 yilinda D J Bernstein OpenSSL in AES uygulamasini kullanan bir sunucuya on bellek zamanlama cache timing saldirisi yapmistir 200 milyon civarinda secilmis acikmetin kullanilarak yapilan saldirida sunucu sifreli metinle birlikte sifrele isleminin kac islemci saati surdugunu de aliciya gondermekteydi Bernstein bu saldirinin basarili olmasi icin sifreleme suresinin sunucudan gelen kadar kesin olmasina gerek olmadigini gostermistir Ayni yil Dag Arne Osvik Adi Shamir ve Eran Tromer yine on bellek zamanlama saldirilari ile AES anahtarini 65 milisaniyede elde eden bir yontem gelistirmistir Bu yontemin basarili olmasi icin saldirganin saldirdigi platformda AES ile sifreleme yapabilme imkaninin olmasi gerekiyordu 2009 yilinda ise FPGA kullanan bir platformda 232 zorlukla anahtar elde edilmistir Endre Bangerter David Gullasch ve Stephan Krenn 2010 yilinda acik metin ya da sifreli metin kullanmadan OpenSSL gibi sikistirma tablolari kullanan uygulamalardan AES 128 gizli anahtarini elde etmeye yarayan bir saldiri yayimlamislardir Bu saldiri da saldirganin saldirilan sistemde kod calistirabilmesini gerektirmektedir Test DegerleriTest degerleri algoritmanin gerceklemesinin dogrulugunu kontrol etmek amaciyla olusturulan verilen acikmetin ve anahtar ciftlerine karsilik gelen sifreli metinlerdir Test degerleri KAT Known Answer Test buradan23 Ekim 2009 tarihinde Wayback Machine sitesinde indirilebilir PerformansAES secim surecinde NIST in performans kriterleri yuksek hiz ve dusuk RAM gereksinimi olarak belirlenmisti Bu kriterler goz onunde bulundurularak tasarlanan AES 8 bit akilli kartlardan yuksek performansli bilgisayarlara kadar bircok degisik donanim uzerinde yuksek performansla calisir Pentium Pro islemci uzerinde bir AES sifrelemesi bayt basina 18 saat cevrimi gerektirir Bu da 200 MHz saat frekansina sahip bir islemci icin yaklasik olarak saniyede 11 MiB veri buyuklugune denk gelir AES in kullandigi islemlerin islemcilerin komut setine dahil edilmesi ile sifreleme isleminin gerektirdigi saat cevrimi bayt basina 3 5 e yuksek ara bellekli buffer sistemlerde ise 1 3 e kadar dusmustur Kaynakca Arsivlenmis kopya 27 Mayis 2012 tarihinde kaynagindan arsivlendi Erisim tarihi 27 Mayis 2012 software intel com file 27067