Advanced Encryption Standard
استكشاف المعيار الذهبي للتشفير الحديث الذي يحمي اتصالات العالم - من البنوك إلى تطبيقات المراسلة، ومن الشبكات إلى تخزين البيانات.
خوارزمية تشفير كتل متماثل تعتمد على شبكة الاستبدال والنقل (SPN) بدلاً من بنية فايستل المستخدمة في DES.
تمثيل مرئي لبنية AES الشبكية
جولة
مفتاح 128 بتجولة
مفتاح 192 بتجولة
مفتاح 256 بتكلما زاد طول المفتاح → زادت الجولات → زادت القوة الأمنية والمقاومة للهجمات
يتم تنظيم البيانات في مصفوفة 4×4 حيث كل خلية تمثل بايت واحد:
| العمود 0 | العمود 1 | العمود 2 | العمود 3 | |
|---|---|---|---|---|
| الصف 0 | b₀ | b₄ | b₈ | b₁₂ |
| الصف 1 | b₁ | b₅ | b₉ | b₁₃ |
| الصف 2 | b₂ | b₆ | b₁₀ | b₁₄ |
| الصف 3 | b₃ | b₇ | b₁₁ | b₁₅ |
يتم تعبئة المصفوفة عمودياً: البايتات b₀ إلى b₃ في العمود الأول، ثم b₄ إلى b₇ في العمود الثاني، وهكذا...
| الخاصية | DES | AES |
|---|---|---|
| هيكل الخوارزمية | Feistel | Substitution–Permutation |
| حجم الكتلة | 64 بت | 128 بت |
| طول المفتاح | 56 بت | 128-192-256 بت |
| عدد الجولات | 16 | 10-12-14 |
| الأمان | ضعيف | عالي جداً |
| الكفاءة | متوسطة | عالية |
الاستبدال
إزاحة الصفوف
خلط الأعمدة
إضافة المفتاح
يتم استبدال كل بايت ببايت آخر باستخدام S-box غير خطي:
تدوير الصفوف بعدد معين من المواقع:
عملية رياضية على كل عمود باستخدام جبر GF(2⁸):
دمج مفتاح الجولة مع البيانات باستخدام XOR:
| الإدخال | 00 | 01 | 02 | ... | FF |
|---|---|---|---|---|---|
| الإخراج | 63 | 7C | 77 | ... | 16 |
جدول استبدال 16×16 (256 قيمة)
تحويل المفتاح الأساسي إلى مجموعة مفاتيح فرعية تستخدم في جولات AES المختلفة:
المفتاح 128 بت يقسم إلى 4 كلمات (W[0] إلى W[3])، كل كلمة 32 بت (4 بايت)
لكل كلمة جديدة: W[i] = W[i-4] ⊕ Transform(W[i-1])
تتكرر العملية حتى يتم توليد جميع مفاتيح الجولات المطلوبة
| الجولة | Rcon[1] | Rcon[2] | Rcon[3] | Rcon[4] | Rcon[5] | Rcon[6] | Rcon[7] | Rcon[8] | Rcon[9] | Rcon[10] |
|---|---|---|---|---|---|---|---|---|---|---|
| القيمة | 01 | 02 | 04 | 08 | 10 | 20 | 40 | 80 | 1B | 36 |
قيم Rcon محسوبة في حقل GF(2⁸) باستثير كثير الحدود x⁸ + x⁴ + x³ + x + 1
00112233445566778899AABBCCDDEEFF
000102030405060708090A0B0C0D0E0F
تحويل النص الأصلي إلى مصفوفة الحالة وتطبيق AddRoundKey باستخدام المفتاح الأساسي
في كل جولة: SubBytes → ShiftRows → MixColumns → AddRoundKey
SubBytes → ShiftRows → AddRoundKey (بدون MixColumns)
69C4E0D86A7B0430D8CDB78070B4C55A
هذه النتيجة معيارية وتستخدم لاختبار صحة تنفيذ AES
| 00 | 44 | 88 | CC |
| 11 | 55 | 99 | DD |
| 22 | 66 | AA | EE |
| 33 | 77 | BB | FF |
| 69 | 6A | D8 | 70 |
| C4 | 7B | CD | B4 |
| E0 | 04 | B7 | C5 |
| D8 | 30 | 80 | 5A |
يمكن تجربة AES عملياً عبر: AES Encryption Online Tool لإدخال نصوص ومفاتيح مختلفة ومشاهدة النتائج فوراً
يحمي اتصالات الويب والتطبيقات عبر الإنترنت
IPsec وOpenVPN لتأمين الاتصالات عن بُعد
WPA2/WPA3 لحماية الشبكات اللاسلكية
BitLocker وFileVault لحماية البيانات المخزنة
Signal وWhatsApp لحماية المحادثات
حماية البيانات الحساسة والمعلومات الشخصية
الأقوى والأكثر استخداماً - يوفر سرية ومصادقة
جيد للتطبيقات العامة - يحتاج متجه تهيئة IV
سريع ويمكن التنفيذ بالتوازي
غير آمن - لا يُستخدم - يظهر أنماط البيانات
بعد أكثر من 20 عاماً من التدقيق، لم يتم كسر AES عملياً. حتى الهجوم النظري الأفضل يتطلب وقتاً أطول من عمر الكون!
لأن AES يعتمد على شبكة الاستبدال والنقل SPN، وهو أكثر كفاءة وأماناً في العمليات الرياضية على مستوى البايت. بنية SPN تتيح: