Co oznacza szyfrowanie 256 AES?

0

Przy różnych okazjach możecie się spotkać z zapisem AES, a czasem 256 AES. Co to za tajemnicza nazwa? I co ma wspólnego z liczbą 256? Postaramy się odpowiedzieć na te pytania w dalszej części tekstu.

Zaawansowany Standard Szyfrowania, w skrócie AES

Zdradziliśmy już część rozwiązania zagadki. AES to jeden z obecnie najbardziej popularnych rodzajów szyfrowania. Wykorzystuje on tak zwany szyfr blokowy. Polega on na tym, że dostarczamy mu treść oraz tekst klucza. Algorytm zwraca treść, ale tak zniekształconą, że bez znajomości klucza praktycznie nie jesteśmy w stanie cofnąć się do oryginału wiadomości.

Za co odpowiada przedrostek 256?

256 oznacza ilość bitów długości klucza. Im więcej bitów, tym dłużej trwa szyfrowania i tym lepiej jesteśmy chronieni. W przypadku szyfrowania 256 bitowego każdy znak w tekście przekształcany 14 razy zanim można nazwać go zaszyfrowanym. Dla porównania w przypadku klucza 128 bitowego, znak przekształcany jest 10 razy.

Przykład szyfrowania 256 AES

Treść: Artykuł o szyfrowaniu AES
Klucz: Trybawaryjny.pl_ma_ciekawe_teksty
Zaszyfrowana treść: 5KWqQ5AL0csPr4oxCu9qmD7c6OLlzA1vkJJT+WVd05U=
Sprawdźcie, czy to prawda i popróbujcie sami potworzyć swoje zaszyfrowane wiadomości tutaj.

Zaciekawieni?

AES to wierzchołek góry lodowej związanej z tematem szyfrowania. Macie swój ulubiony algorytm? Powiedzcie nam jaki. Chcielibyście dowiedzieć się więcej? Dajcie nam znać w komentarzach.

Podobał Ci się ten artykuł?

Zapisz się na listę i nie przegap nowych ciekawostek, porad i konkursów!

Zgoda na przetwarzanie danych osobowych Polityka prywatności
Musisz zaakceptować naszą politykę prywatności

Potrzebjesz pomocy z komputerem?

Skorzystaj z wiedzy ekspertów i zadaj pytanie.

Prowadzisz małą lub średnią firmę?

Pobierz Darmowy Ebook - Bezpieczna firma z AVG, który pomoże Ci zwiększyć bezpieczeństwo biznesu, zaoszczędzić czas oraz pieniądze.

Znajdziesz w nim ponad 30 konkretnych artykułów, dzięki którym dowiesz jak się jak szybko i łatwo, za pomocą darmowych narzędzi zadbać o takie rzeczy jak: polityka bezpiecznych haseł, backup cennych danych, blokowanie portów USB, korzystanie z pulpitu zdalnego, awaryjne odzyskiwanie danych... i wiele, wiele więcej!

Pobierz e-book teraz!

O Autorze

Jestem fizykiem medycznym i informatykiem, którego największą pasją jest pisanie tekstów. Na co dzień zajmuję się administracją IT Centrum Nauki, a po godzinach ratuję niewiasty i światy w niezliczonych grach. Okazjonalnie piszę recenzje i teksty okołogrowe, z którymi można się zapoznać na mojej stronie.

Podobał Ci się ten tekst? Dołącz do nas na Facebooku i nie przegap NOWYCH artykułów!
Polub AVG na Facebooku