image/svg+xml
Logo Tom's Hardware
  • Hardware
  • Videogiochi
  • Mobile
  • Elettronica
  • EV
  • Scienze
  • B2B
  • Quiz
  • Tom's Hardware Logo
  • Hardware
  • Videogiochi
  • Mobile
  • Elettronica
  • EV
  • Scienze
  • B2B
  • Quiz
  • Forum
  • Sconti & Coupon
Offerte di Natale
Accedi a Xenforo
Immagine di Una TV economica (ma grande) può sostituire il monitor PC? Una TV economica (ma grande) può sostituire il monitor PC?...
Immagine di IKEA brucia i tempi e rende disponibili i dispositivi smart IKEA brucia i tempi e rende disponibili i dispositivi smart...

AES, che cos'è?

Abbiamo testato l'efficienza del sistema di cifratura AES integrato nelle CPU Intel Clarkdale.

Advertisement

Avatar di Tom's Hardware

a cura di Tom's Hardware

@Tom's Hardware Italia

Pubblicato il 13/04/2010 alle 15:41 - Aggiornato il 15/03/2015 alle 01:18
Quando acquisti tramite i link sul nostro sito, potremmo guadagnare una commissione di affiliazione. Scopri di più

AES, che cos'è?

Advanced Encryption Standard è l'algoritmo di codifica simmetrica più popolare nel mondo della crittografia. Lo standard lavora su blocchi di dimensione a 128 bit e include scritture cifrate a 128, 192 o 256-bit (segnalate come AES-128, AES-192 e AES-256 rispettivamente). Le chiavi corrispondenti sono ugualmente estese. Molte soluzioni di codifica, come TrueCrypt, hanno abbracciato AES fin dal principio. Forse però il fatto più significativo nel successo dello standard è stata la sua adozione da parte del governo statunitense nel 2002 e il passaggio nel 2003 al formato per la protezione di dati classificati.

Codificare i dati con AES

La codifica AES è basata su una rete a sostituzione e permutazione, il che significa che una serie di operazioni matematiche crea dati altamente modificati (codificati). L'input è sempre del testo semplice e la chiave è usata per pilotare le operazioni. Queste possono essere semplici come una rotazione a livello di singoli bit (bitwise rotation), XOR (exclusive OR) o più complessa. Siccome un singolo passaggio dovrebbe essere semplice da decifrare, tutte le moderne tecnologie di codifica lavorano a più riprese. I cicli AES si ripetono per 10, 12 o 14 volte per AES-128, AES-192 e AES-256. Le chiavi AES sopportano anche lo stesso processo dei dati utente, che vengono rovesciati in una chiave mutevole.

Il processo di codifica AES lavora con indirizzi 4x4 di singoli byte chiamati boxes, S-boxes per la sostituzione e P-boxes per la permutazione (sono stadi separati). La sostituzione lavora all'interno di boxes mentre la permutazione scambia le informazioni tra i boxes. S-box lavora su principi complessi, il che significa che se solo un singolo bit in entrata viene modificato, più bit in uscita saranno influenzati o che la proprietà di ogni singolo bit in uscita dipende da ogni bit in entrata.

La ripetizione dei passaggi rende buona la codifica, poiché criteri di diffusione e confusione devono essere rispettati. La diffusione avviene attraverso la combinazione a cascata di trasformazione S-box e P-box. Cambiando solo un singolo bit nel testo di entrata, S-box modificherà l'uscita di diversi bit, mentre P-box distribuisce semicasualmente l'effetto tra diversi S-boxes. Un minimo cambiamento in entrata ha un impatto massimo in uscita, un vero e proprio valanga.

AES, quanto è sicuro?

Molti dibattiti accademici nel settore della sicurezza ruotano attorno alle cosiddette violazioni: ci riferisce a metodi di violazione diversi dalla ricerca "brute-force" per la ricerca della chiave di accesso. Si è parlato e si parla molto di attacchi XSL e legati alla chiave, ma il successo non è ancora arrivato. L'unica via sfruttabile per far breccia nella codifica AES è un attacco di tipo "side channel". Questo richiede che l'attacco avvenga sullo stesso sistema sul quale la codifica AES è eseguita, e bisogna trovare un modo per ottenere le informazioni di cache timing. In questo caso, è possibile tracciare il numero di cicli macchina fino a che il processo di codifica è completato.

Ovviamente non è possibile farlo facilmente. Dovreste avere l'accesso al sistema, ottenere dati sufficienti per l'analisi e i diritti per eseguire il codice. A questo punto è ovvio perché le falle di sicurezza che permettono a qualcuno d'impossessarsi di questi diritti, non importa quanto assurde potrebbero sembrare, devono essere risolte il più velocemente possibile. La storia in breve: se avete accesso a un dato sistema, l'estrazione della chiave AES è questione di capacità e tempo, non un'operazione laboriosa che dipende dalla potenza di calcolo.

AES dentro Intel

Le istruzioni AES sulla CPU iniziano ad avere senso, senza contare i possibili benefici prestazionali. Da un punto di vista della sicurezza, il processore potrebbe amministrare istruzioni AES in maniera incapsulata. Questo potrebbe alleviare il bisogno di tabelle lookup che potrebbero fornire dati per attacchi side-channel basati sulla memoria cache.

👋 Partecipa alla discussione! Scopri le ultime novità che abbiamo riservato per te!

0 Commenti

⚠️ Stai commentando come Ospite . Vuoi accedere?

Invia

Per commentare come utente ospite, clicca cerchi

Cliccati: 0 /

Reset

Questa funzionalità è attualmente in beta, se trovi qualche errore segnalacelo.

Segui questa discussione

Advertisement

Ti potrebbe interessare anche

IKEA brucia i tempi e rende disponibili i dispositivi smart
2

Hardware

IKEA brucia i tempi e rende disponibili i dispositivi smart

Di Andrea Maiellano
Una TV economica (ma grande) può sostituire il monitor PC?

Hardware

Una TV economica (ma grande) può sostituire il monitor PC?

Di Andrea Ferrario
TP-Link M8550, router 5G portatile con Wi-Fi 6E | Test & Recensione
4

Hardware

TP-Link M8550, router 5G portatile con Wi-Fi 6E | Test & Recensione

Di Marco Pedrani
Dai una marcia in più al tuo PC! Il 7800X3D a 280€ prima di Natale
2

Regali di Natale

Dai una marcia in più al tuo PC! Il 7800X3D a 280€ prima di Natale

Di Dario De Vita
AMD rilancia sull’AI: arriva il nuovo FSR Redstone
1

Hardware

AMD rilancia sull’AI: arriva il nuovo FSR Redstone

Di Antonello Buzzi

Advertisement

Advertisement

Footer
Tom's Hardware Logo

 
Contatti
  • Contattaci
  • Feed RSS
Legale
  • Chi siamo
  • Privacy
  • Cookie
  • Affiliazione Commerciale
Altri link
  • Forum
Il Network 3Labs Network Logo
  • Tom's Hardware
  • SpazioGames
  • CulturaPop
  • Data4Biz
  • TechRadar
  • SosHomeGarden
  • Aibay

Tom's Hardware - Testata giornalistica associata all'USPI Unione Stampa Periodica Italiana, registrata presso il Tribunale di Milano, nr. 285 del 9/9/2013 - Direttore: Andrea Ferrario

3LABS S.R.L. • Via Pietro Paleocapa 1 - Milano (MI) 20121
CF/P.IVA: 04146420965 - REA: MI - 1729249 - Capitale Sociale: 10.000 euro

© 2025 3Labs Srl. Tutti i diritti riservati.