00.00
Переключение темы
Preview Image

AES (Advanced Encryption Standard) с ключом 256 бит.

Это один из самых надежных методов шифрования файлов, используемых в современных компьютерных системах. Он обеспечивает высокий уровень безопасности, защищая данные от несанкционированного доступа и атак. Шифрование с использованием AES 256 предоставляет надежную защиту конфиденциальности данных, делая их практически непроницаемыми для злоумышленников.

Процесс шифрования с использованием AES 256 включает в себя несколько шагов:

  • Выбор ключа: Ключ шифрования состоит из 256 бит (32 байта) и используется для преобразования исходных данных в зашифрованный формат и обратно.
  • Инициализация раундов: Алгоритм AES состоит из нескольких раундов (обычно 10 для 256-битного ключа), в каждом из которых происходят определенные операции с данными.
  • Замешивание данных (SubBytes): Каждый байт данных заменяется на соответствующий байт из заранее определенной таблицы (S-Box). Это обеспечивает нелинейность и запутывание данных.
  • Перемешивание столбцов (ShiftRows): Байты в каждой строке матрицы состояния сдвигаются на фиксированное количество позиций влево. Это дополнительно усложняет структуру данных.
  • Комбинирование столбцов (MixColumns): Байты в каждом столбце матрицы состояния преобразуются с использованием определенных математических операций. Это способствует диффузии данных.
  • Добавление раундового ключа (AddRoundKey): Каждый байт данных XOR-ится с соответствующим байтом ключа текущего раунда. Это окончательное изменение данных перед следующим раундом.
  • Повторение раундов: Шаги с 3 по 6 повторяются определенное количество раз (10 раз для AES 256) для обеспечения высокой степени безопасности.
  • Финальный раунд без MixColumns: В последнем раунде не выполняется операция MixColumns, что делает расшифровку возможной.

Применение AES 256 обеспечивает надежную защиту файлов и данных от множества угроз, включая перехват, вмешательство и взлом.

Для представления масштаба времени.

AES 256 — крайне надежный метод шифрования. Взлом его практически невозможен из-за огромного числа возможных ключей (приближенно 1.1579209×10771.1579209×1077). Современные компьютеры не могут справиться с таким объемом вычислений.
Если представить, что злоумышленники имеют доступ к мощному вычислительному оборудованию, которое способно проверять 1 миллиард (10^9) ключей в секунду, то время, необходимое для проверки всех возможных комбинаций ключей, составит: 10^9 ключей/сек ≈ 3.6710587×10^67 секунд.
Для сравнения, возраст вселенной оценивается примерно в 4.32×10174.32×1017 секунд. Таким образом, время «великой вероятности» для взлома файла, зашифрованного алгоритмом AES 256, выходит за пределы времени существования нашей Вселенной.

Файл Encryption_AES_256.py для зашифровывания.

import os
from Crypto.Cipher import AES
from Crypto.Random import get_random_bytes

# Список файлов, которые нужно игнорировать
IGNORED_FILES = ["Decryption_AES_256.py", "Decryption_AES_256_One_file.py",
                 "Encryption_AES_256.py", "Encryption_AES_256_One_file.py",
                 "256_KeyGen.py"]


def encrypt_file(input_file, output_file, key):

    # Генерируем случайный вектор инициализации (IV) длиной, соответствующей размеру блока AES (16 байт)
    iv = get_random_bytes(16)

    # Создаем объект AES с ключом и режимом шифрования CBC
    cipher = AES.new(key, AES.MODE_CBC, iv)

    # Читаем содержимое файла
    with open(input_file, 'rb') as file_in:
        data = file_in.read()

    # Если данные не кратны 16 байтам, дополняем их
    if len(data) % 16 != 0:
        data += b' ' * (16 - len(data) % 16)

    # Шифруем данные
    encrypted_data = cipher.encrypt(data)

    # Записываем IV и зашифрованные данные в выходной файл
    with open(output_file, 'wb') as file_out:
        file_out.write(iv + encrypted_data)


def encrypt_directory(directory, key):
    for root, _, files in os.walk(directory):
        for filename in files:
            input_file = os.path.join(root, filename)
            output_file = input_file
            if filename not in IGNORED_FILES:
                encrypt_file(input_file, output_file, key)
                # print(f"Файл '{input_file}' успешно зашифрован.")


if __name__ == '__main__':
    # Путь к папке, которую нужно зашифровать
    directory = r'E:\My files\Dev\Encryption_AES_256'
    # 256-битный ключ (32 байта)
    key_hex = "00112233445566778899AABBCCDDEEFF00112233445566778899AABBCCDDEEFF"
    key = bytes.fromhex(key_hex)

    encrypt_directory(directory, key)
    print(f"Encryption completed for on folder '{directory}'.")


# Зашифровывает
# pip install pycryptodome
# Для запуска: python Encryption_AES_256.py

Файл Decryption_AES_256.py для дешифрации.

from Crypto.Cipher import AES
import os
import shutil


def decrypt_file(input_file, output_file, key):
    chunk_size = 64 * 1024  # 64 KB

    # Читаем вектор инициализации (IV) из начала входного файла
    with open(input_file, 'rb') as file_in:
        iv = file_in.read(16)

    # Создаем объект AES с ключом и режимом шифрования CBC
    cipher = AES.new(key, AES.MODE_CBC, iv)

    # Открываем файлы для чтения и записи
    with open(input_file, 'rb') as file_in:
        with open(output_file, 'wb') as file_out:
            # Пропускаем первые 16 байт (IV)
            file_in.read(16)

            while True:
                chunk = file_in.read(chunk_size)
                if len(chunk) == 0:
                    break

                try:
                    # Расшифровываем блок данных и записываем в выходной файл
                    decrypted_chunk = cipher.decrypt(chunk)
                    file_out.write(decrypted_chunk)
                except ValueError as e:
                    # Если возникла ошибка, оставляем исходный файл без изменений
                    print(f"Ошибка при расшифровке файла '{input_file}': {e}")
                    shutil.copyfile(input_file, output_file)
                    break

            # Удаляем дополнение, если присутствует
            file_out.truncate()


def is_ignored_file(file_path):
    # Список файлов, которые нужно игнорировать
    ignored_files = [
        "Decryption_AES_256.py",
        "Decryption_AES_256_One_file.py",
        "Encryption_AES_256.py",
        "Encryption_AES_256_One_file.py",
        "256_KeyGen.py"
    ]

    # Игнорируем файлы по имени
    file_name = os.path.basename(file_path)
    return file_name in ignored_files


def decrypt_directory(directory_path, key):
    for root, _, files in os.walk(directory_path):
        for file_name in files:
            input_file = os.path.join(root, file_name)
            output_file = os.path.join(root, f"decrypted_{file_name}")

            if not is_ignored_file(input_file):
                decrypt_file(input_file, output_file, key)
                os.remove(input_file)
                # Перемещаем обратно в исходное место
                shutil.move(output_file, input_file)


if __name__ == '__main__':
    # Путь к папке для дешифрации файлов
    directory_path = r"E:\My files\Dev\Encryption_AES_256"

    # 256-битный ключ (32 байта)
    key_str = "00112233445566778899AABBCCDDEEFF00112233445566778899AABBCCDDEEFF"
    key = bytes.fromhex(key_str)

    decrypt_directory(directory_path, key)
    print("Все файлы в папке успешно расшифрованы.")


# Расшифровывает
# pip install pycryptodome
# Для запуска: python Decryption_AES_256.py

Файл 256_KeyGen.py для генерации ключей.

import os
import secrets


def generate_256_bit_key():
    # Генерируем случайные байты длиной 32 (256 бит)
    key = secrets.token_bytes(32)
    return key


if __name__ == '__main__':
    key = generate_256_bit_key()
    print("Сгенерированный 256-битный ключ:")
    print(key.hex().upper())


# Скрипт сгенерирует 256 битный ключ
# Для запуска: python 256_KeyGen.py

# Этот скрипт использует secrets.token_bytes() для генерации криптографически безопасных случайных байтов, и затем преобразует байты в строку шестнадцатеричного представления (hex) для вывода в консоль. Вы получите ключ длиной 32 байта, что соответствует 256 битам.