![]() |
|
1. GOST 28147-89 - Sovjet- en Russische standaard voor symmetrische codering, geïntroduceerd in 1990. Volledige naam - \GOST 28147-89 Informatieverwerkingssystemen. Cryptografische bescherming. Algoritme voor cryptografische transformatie \. Blokcijferalgoritme. Bij gebruik van de gammaversleutelingsmethode kan het de functies van een stroomversleutelingsalgoritme uitvoeren. Volgens sommige informatie is de geschiedenis van dit cijfer veel ouder. Het algoritme dat later de basis voor de standaard werd, werd vermoedelijk geboren in de ingewanden van het Achtste Hoofddirectie van de KGB van de USSR, nu omgevormd tot de FSB, hoogstwaarschijnlijk een van de gesloten onderzoeksinstituten onder zijn jurisdictie, waarschijnlijk terug in de jaren zeventig in het kader van projecten om software- en hardware-implementaties van het cijfer voor verschillende computerplatforms te maken. Vanaf het moment dat de GOST werd gepubliceerd, had het een beperkende stempel \Voor officieel gebruik\, en formeel werd de code pas in mei 1994 \volledig open\ verklaard. Helaas zijn de geschiedenis van het maken van het cijfer en de criteria voor de ontwikkelaars nog niet gepubliceerd.
Voordelen van GOST Cryptanalyse Er zijn aanvallen op de volledige GOST 28147-89 zonder enige aanpassingen. Een van de eerste open werken waarin de analyse van het algoritme werd uitgevoerd, gebruikmakend van de zwakke punten van de sleuteluitbreidingsprocedure van een aantal bekende versleutelingsalgoritmen. In het bijzonder kan het volledige GOST 28147-89-algoritme worden verbroken met behulp van differentiële cryptanalyse op gekoppelde sleutels, maar alleen in het geval van zwakke substitutietabellen. De 24-rondenversie van het algoritme (die de eerste 8 rondes mist) wordt op dezelfde manier geopend voor alle vervangingstabellen, maar sterke vervangingstabellen maken zo'n aanval absoluut onpraktisch. Binnenlandse wetenschappers A.G. Rostovtsev en E.B. Makhovenko stelde in 2001 een fundamenteel nieuwe methode van cryptanalyse voor (volgens de auteurs significant effectiever dan lineaire en differentiële cryptanalyse) door een objectieve functie te vormen uit een bekende leesbare tekst, de corresponderende cijfertekst en de gewenste sleutelwaarde en het extremum te vinden dat overeenkomt met de ware waarde van de sleutel. Ze vonden ook een grote klasse van zwakke sleutels van het GOST 28147-89-algoritme, waardoor het algoritme kan worden verbroken met behulp van slechts 4 geselecteerde open teksten en de bijbehorende cijferteksten met een vrij lage complexiteit. De cryptanalyse van het algoritme wordt voortgezet in het werk. p> In 2004 stelde een groep specialisten uit Korea een aanval voor waarmee, met behulp van differentiële cryptanalyse op gekoppelde sleutels, een kans van 91,7% op 12 bits van de geheime sleutel kan worden verkregen. De aanval vereist 235 geselecteerde platte tekst- en 236 coderingsbewerkingen. Zoals u kunt zien, is deze aanval praktisch nutteloos voor een echte aanval op het algoritme. Kritiek op GOST
De belangrijkste problemen van GOST houden verband met de onvolledigheid van de standaard in termen van het genereren van sleutels en S-blokken. Het is triviaal om te bewijzen dat GOST `` zwakke '' sleutels en S-boxen heeft, maar de standaard beschrijft niet de criteria voor het selecteren en afwijzen van `` zwakke '' sleutels. Ook specificeert de standaard geen algoritme voor het genereren van S-boxen (substitutietabellen). Enerzijds kan dit aanvullende geheime informatie zijn (naast de sleutel), en anderzijds roept het een aantal problemen op: 2. DES (Data Encryption Standard) - een symmetrisch versleutelingsalgoritme, waarbij één sleutel wordt gebruikt voor zowel versleuteling als ontsleuteling van berichten. Ook bekend als DEA (Data Encryption Algorithm). Ontwikkeld door IBM en in 1977 goedgekeurd door de Amerikaanse overheid als officiële standaard (FIPS-46-3). DES heeft 64-bits blokken en een 16-cycli Feistel-netwerkstructuur, gebruikt een 56-bits sleutel voor codering. Het algoritme gebruikt een combinatie van niet-lineaire (S-box) en lineaire (permutaties E, P, IP, FP) transformaties. Verschillende modi worden aanbevolen voor DES, zoals Electronic Code Book (ECB) en CipherBlock Chaining (CBC). Geschiedenis In 1972, na het uitvoeren van een onderzoek naar de computerbeveiligingsbehoeften van de Amerikaanse overheid, ontdekte de Amerikaanse NBS (National Bureau of Standards) - nu omgedoopt tot NIST (National Institute of Standards and Technology) - de behoefte aan een overheidsbrede standaard voor het versleutelen van niet- Kritische informatie. Op 15 mei 1973 kondigde de NBS, na overleg met de NSA (National Security Agency), een wedstrijd aan voor een cijfer dat zou voldoen aan de strikte criteria van het project, maar geen enkele deelnemer voldeed aan alle vereisten. Een tweede wedstrijd werd gestart op 27 augustus 1974. Deze keer werd het Lucifer-cijfer, geïntroduceerd door IBM en ontwikkeld in de periode 1973-1974, aanvaardbaar geacht, gebaseerd op een eerder Horst Feistel-algoritme. Op 17 maart 1975 werd het voorgestelde DES-algoritme gepubliceerd in het Federal Register. Het jaar daarop werden 2 open symposia gehouden om deze standaard te bespreken, waarbij de door de NSA aangebrachte wijzigingen in het algoritme sterk werden bekritiseerd: verkleining van de oorspronkelijke sleutellengte en mysterieuze S-boxen. De NSA werd ervan verdacht het algoritme opzettelijk te verzwakken zodat de NSA gemakkelijk versleutelde berichten kon inzien. Daarna voerde de Amerikaanse Senaat een evaluatie uit van de acties van de NSA, wat resulteerde in een verklaring van 1978, waarin werd gezegd dat de NSA tijdens de ontwikkeling van DES IBM ervan overtuigde dat de verkorte sleutellengte meer dan voldoende was voor iedereen. commerciële toepassingen die DES gebruikten, hielpen indirect bij de ontwikkeling van S-permutaties, en ook dat de uiteindelijke DES naar hun mening het beste coderingsalgoritme was en vrij was van statistische of wiskundige zwakheden. Er werd ook ontdekt dat de NSA nooit tussenbeide kwam bij de ontwikkeling van dit algoritme. Sommige vermoedens van de latente zwakte van S-permutaties werden opgeheven in 1990 toen Eli Biham en AdiShamir hun onafhankelijk onderzoek publiceerden over differentiële cryptanalyse, de belangrijkste methode om symmetrische coderingsalgoritmen voor sleutelblokken te doorbreken. DES S-boxen bleken veel beter bestand tegen aanvallen dan wanneer ze willekeurig werden gekozen. Dit betekent dat deze analysetechniek al in de jaren 70 van de twintigste eeuw bekend was bij de NSA. 3. AdvancedEncryption Standard (AES) ook bekend als Rijndael - symmetrisch blokversleutelingsalgoritme (blokgrootte 128 bits, sleutel 128/192/256 bits), finalist van de AES-wedstrijd en door de Amerikaanse overheid aangenomen als de Amerikaanse versleutelingsstandaard. De selectie werd gemaakt met de verwachting van wijdverbreid gebruik en actieve analyse van het algoritme, zoals het geval was met zijn voorganger, DES. Het Amerikaanse National Institute of Standards and Technology (NIST) publiceerde de voorlopige AES-specificatie op 26 november 2001, nadat vijf jaar voorbereiding. Op 26 mei 2002 werd AES aangekondigd als een coderingsstandaard. Sinds 2006 is AES een van de meest gebruikte symmetrische versleutelingsalgoritmen. Geschiedenis De noodzaak om de nieuwe standaard te adopteren werd veroorzaakt door de korte DES-sleutellengte (56 bits), die het mogelijk maakte om brute kracht (brute kracht) uit te oefenen op dit algoritme. Bovendien was de DES-architectuur gericht op hardware-implementatie en de software-implementatie van het algoritme op platforms met beperkte middelen leverde niet voldoende prestaties op. De 3-DES-wijziging had voldoende sleutellengte, maar was zelfs nog langzamer. Start van de wedstrijd
Op 2 januari 1997 kondigt NIST het voornemen aan om een opvolger te selecteren voor DES, dat sinds 1977 de Amerikaanse standaard is. In plaats van het algoritme te publiceren, heeft NIST echter verschillende suggesties van belanghebbenden geaccepteerd over hoe het algoritme te kiezen. Een sterke reactie van de open cryptografische gemeenschap leidde tot de aankondiging van een wedstrijd (12 september 1997). Elke organisatie of groep onderzoekers kon hun algoritme voorstellen. De vereisten voor de nieuwe standaard waren als volgt:
Dergelijke codes waren vrij zeldzaam op het moment dat de wedstrijd werd aangekondigd; misschien wel de beste was Square. Bovendien werden kandidaten aanbevolen:
Bovendien moet een algoritme dat beweert een standaard te worden, wereldwijd worden gedistribueerd op niet-exclusieve basis en zonder gebruikskosten voor octrooien. Op 20 augustus 1998 werd op de eerste AES-conferentie een lijst van 15 kandidaten bekendgemaakt: CAST-256, CRYPTON, DEAL, DFC, E2, FROG, HPC, LOKI97, MAGENTA, MARS, RC6, Rijndael, SAFER +, Serpent , Twee vissen. In daaropvolgende besprekingen werden deze algoritmen aan een uitgebreide analyse onderworpen en werden niet alleen cryptografische eigenschappen onderzocht, zoals weerstand tegen bekende aanvallen, de afwezigheid van zwakke sleutels, maar ook praktische aspecten van implementatie: optimalisatie van de snelheid van code-uitvoering op verschillende architecturen (van pc's tot smartcards en hardware-implementaties), de mogelijkheid tot optimalisatie van de codegrootte, mogelijkheid tot parallellisatie. In maart 1999 vond de 2e AES-conferentie plaats en in augustus 1999 werden 5 finalisten aangekondigd: MARS, RC6, Rijndael, Serpent en Twofish. Al deze algoritmen zijn ontwikkeld door gerenommeerde wereldberoemde cryptografen. Op de 3e AES-conferentie in april 2000 gaven de auteurs presentaties over hun algoritmen. Derde AES-conferentie De derde AES-conferentie werd gehouden in New York op 13 en 14 april 2000, kort na de voltooiing van de tweede fase. Het werd bijgewoond door 250 deelnemers, van wie velen uit het buitenland kwamen. De tweedaagse conferentie was verdeeld in acht sessies, vier per dag, plus een informele aanvullende sessie met een samenvatting van de resultaten van de eerste dag. De sessies van de eerste dag bespraken kwesties met betrekking tot programmeerbare arrays (FPGA), evalueerden de implementatie van algoritmen op verschillende platforms, waaronder PA-RISC, IA-64, Alpha, high-level smartcards en signaalprocessors, vergeleken de prestaties van aanvragers voor de standaard, analyseerde het aantal ronden kandidaat-algoritmen. Tijdens de sessies van de tweede dag werd Rijndael geanalyseerd met een verminderd aantal rondes en werd de zwakte in dit geval aangetoond, werd de kwestie van het integreren van alle vijf kandidaat-algoritmen in de uiteindelijke standaard besproken, werden alle algoritmen opnieuw getest. Aan het einde van het tweede jaar werd een presentatie gehouden, waarin aanvragers vertelden over hun algoritmen, hun voor- en nadelen. Vincent Ridgeman sprak over Rijndael en claimde de betrouwbaarheid van de bescherming, de hoge algehele prestaties en de eenvoud van de architectuur van zijn kandidaat. 4. International Data Encryption Algorithm (IDEA) is een coderingsalgoritme voor blokgegevens dat is gepatenteerd door het Zwitserse bedrijf Ascom. Het heette oorspronkelijk IPES (Verbeterde PES), omdat het een evolutie is van de PES-standaard (Proposed EncryptionStandard). Met de licentie kunt u het algoritme vrij gebruiken in niet-commerciële toepassingen. Het algoritme werd in 1991 beschreven door Xuejia Lai en James Massey van ETHZurich (onder contract met de Hasler Foundation, die later fuseerde met Ascom-TechAG.) Als vervanging voor de Data Encryption Standard. Gebruikt een 128-bits sleutel en een 64-bits blokgrootte.
Het algoritme wordt gebruikt in PGP v2.0 en (optioneel) in OpenPGP. Het RC4-algoritme is gebouwd zoals elk stroomcijfer gebaseerd op een pseudo-willekeurige bitgenerator met sleutelparameters met een uniforme distributie. De belangrijkste voordelen van de codering zijn hoge snelheid en variabele sleutelgrootte. Een typische implementatie voert 19 machine-instructies uit voor elke byte tekst. In de VS wordt een sleutellengte voor huishoudelijk gebruik aanbevolen gelijk aan 128 bits, maar een overeenkomst tussen de Software Publishers Association (SPA) en de Amerikaanse overheid geeft RC4 een speciale status, wat betekent dat het toegestaan is om cijfers tot 40 te exporteren stukjes lang. 56-bits sleutels mogen buitenlandse filialen van Amerikaanse bedrijven gebruiken.
In 1995 werd de broncode van het RC4-algoritme anoniem gepubliceerd in de sci.crypt-groep. Toegang tot de broncode van RC4 bevestigde de identiteit van de algoritmen met verschillen in notatie en programmastructuur. RC4 is eigenlijk een klasse algoritmen die wordt bepaald door de grootte van het blok. Deze parameter n is de woordgrootte voor het algoritme. Meestal is n = 8, maar voor analysedoeleinden kan het worden verminderd. Verhoog deze waarde echter om de beveiliging te verbeteren De interne status van RC4 bestaat uit een array van 2n woorden en twee tellers, elk één woord groot. De array staat bekend als een S-box en wordt voortaan aangeduid als S. Het bevat altijd een permutatie van 2n mogelijke woordwaarden. De twee tellers zijn gelabeld met i en j.
Het RC4-initialisatie-algoritme wordt hieronder weergegeven. Dit algoritme gebruikt de sleutel die is opgeslagen in Sleutel, die l bytes lang is. De initialisatie begint met het vullen van de array S, waarna deze array wordt geschud door permutaties die zijn gedefinieerd door de sleutel. Aangezien er slechts één actie op S wordt uitgevoerd, moet aan de stelling worden voldaan dat S altijd alle waarden van het codewoord bevat. Het RC5-algoritme heeft een variabele bloklengte, aantal rondes en sleutellengte. Om een algoritme met specifieke parameters te specificeren, wordt de aanduiding RC5-W /R /K aangenomen, waarbij W gelijk is aan de helft van de bloklengte in bits, R het aantal rondes is, K is de sleutellengte in bytes. Voor een effectieve implementatie wordt aanbevolen de waarde van W gelijk te stellen aan het machinewoord. Voor 32-bits platforms is de optimale keuze bijvoorbeeld W = 32, wat overeenkomt met een 64-bits grootte.
Om de studie en toepassing van het RC5-cijfer te stimuleren, heeft RSA Security Inc. Op 28 januari 1997 stelde hij voor om een reeks berichten die waren gecodeerd met het RC5-algoritme met verschillende parameters te verbreken en een prijs van $ 10.000 toe te kennen voor het verbreken van elk bericht. Het cijfer met de zwakste parameters, RC5-32 /12/5, was binnen een paar uur gekraakt. De laatste RC5-32 /12/8-codering die werd uitgevoerd, duurde echter 5 jaar. RC5-32 /12/8 is gehackt als onderdeel van het RC5-64 distributed computing-project (hier 64 = K * 8, sleutellengte in bits) onder leiding van distributed.net. RC5-32 /12 /K zijn nog steeds niet toegankelijk for K = 9..16.distributed.net lanceerde het RC5-72-project om RC5-32 /12/9 te hacken.
RC6 ondersteunt 128 bit blokken en 128, 192 en 256 bit sleutels, maar in tegenstelling tot RC5 kan het geconfigureerd worden om een breder scala aan blok- en sleutellengtes te ondersteunen. RC6 lijkt qua structuur sterk op RC5. Finalist van AES Opvallende kenmerken van het algoritme zijn het gebruik van vooraf berekende en sleutelafhankelijke S-boxen en een complex patroon van coderingssubsleutels. De helft van de n-bit-coderingssleutel wordt gebruikt als de feitelijke coderingssleutel, de andere wordt gebruikt om de algoritme (de S-boxen zijn ervan afhankelijk). Twofish erft enkele constructieprincipes van andere cijfers, dus het gebruikt hetzelfde Feistel-netwerk als DES, een transformatie vergelijkbaar met de Pseudo Hadamard-transformatie van de Safer-familie van algoritmen, enz. p>
Het algoritme van Twofish is niet gepatenteerd en kan door iedereen worden gebruikt zonder enige vergoeding of royalty. Het wordt in veel versleutelingsprogramma's gebruikt, hoewel het minder wijdverspreid is dan Blowfish. Serpent is ontworpen met een meer conservatieve benadering van beveiliging dan andere AES-finalisten, de coderingsontwerpers geloofden dat 16 ronden voldoende waren om bekende soorten cryptanalyse tegen te gaan, maar verhoogden het aantal ronden tot 32, zodat het algoritme nog onbekende cryptanalysemethoden beter kon weerstaan .
Het Serpent-cijfer is niet gepatenteerd en is in het publieke domein. Ontworpen door Bruce Schneier in 1993. Het is een Feistel-netwerk. De functie wordt uitgevoerd op eenvoudige en snelle bewerkingen: XOR, vervanging, optellen.
Kenmerken:
Volgens de auteur waren de ontwerpcriteria van Blowfish: In 3-DES werd een eenvoudige manier gekozen om de sleutellengte te vergroten zonder over te schakelen naar een nieuw algoritme - daarin wordt, via een 64-bits datablok, het DES-algoritme meerdere keren versleuteld (uiteraard met een andere sleutel ), in de eenvoudigste versie ziet het eruit als: DES (k3; DES (k2; DES (k1; M))), waarbij M het blok met initiële gegevens is, k1, k2 en k3 zijn DES-sleutels. Deze optie staat bekend als EEE - aangezien de drie DES-bewerkingen codering zijn, is de meest voorkomende variant EDE (FIPS-46-3-standaard), waarbij de middelste DES-codering met de sleutel k2 wordt vervangen door de coderingsbewerking met dezelfde sleutel (k2). Over het algemeen is de sleutellengte van het 3-DES-algoritme 168 bits (3x de DES-sleutel)
13.
Camelia
- symmetrisch blokcijferalgoritme (blokgrootte 128 bit, sleutel 128/192/256 bit), een van de finalisten van de Europese competitie NESSIE (samen met AES en Shacal-2), ontwikkeld door de Japanse bedrijven Nippon Telegraph and Telephone Corporation en Mitsubishi Electric Corporation (ingediend op 10 maart 2000 Camellia is een verdere ontwikkeling van het E2-coderingsalgoritme, een van de algoritmen die wordt gepresenteerd in de AES-wedstrijd. 16. KolchCrypt III - een prototype van een nieuw binnenlands symmetrisch 512-bits coderingsalgoritme (cryptoalgoritme). Blokgrootte - 64 bytes (512 bits), sleutellengte - 512 bits, aantal cycli - 8, werkt in CBC-modus. Het wordt geïmplementeerd op basis van het genereren van een stroom willekeurige getallen en een mutatietabel met substituties met behulp van hash-algoritmen SHA512 en HAVAL256, een sleutelmutatie wordt geïmplementeerd. Op dit moment is het niet meer dan een werkend idee, of zoals experimentele algoritmen soms speelgoedcijfer (cipher-speelgoed) worden genoemd. De broncode is gratis beschikbaar, niet-eigendomsrechtelijk beschermd, gebruik en wijziging voor verbetering worden aangemoedigd. 17. VigerePlus TEA II - een ander prototype van een nieuw binnenlands symmetrisch 512-bits coderingsalgoritme. Blokgrootte - 64 bytes (512 bits), sleutellengte - 512 bits, werkt in CBC-modus Het wordt geïmplementeerd op basis van het genereren van een stroom PSEDR-nummers en een mutatietabel van substituties met behulp van hash-algoritmen SHA512 en HAVAL256. Geïmplementeerd: sleutelmutatie, bytepermutatie (shuffling), bitrotatie, substitutietabel, Vigenere-coderingselementen, een aantal aanvullende transformaties en enkele elementen van de RTEA-, EnRUPT- en XTEA-algoritmen. Op dit moment is het ook niets meer dan een werkidee. De broncode is gratis beschikbaar, niet-eigendomsrechtelijk beschermd, gebruik en wijziging voor verbetering worden aangemoedigd. 18. Cartman - een familie van blokcijfers Blokgrootte - 128 bits, sleutellengte - 256-2048 bits. De originele teksten zijn gratis beschikbaar, niet-eigendomsrechtelijk beschermd, gebruik en wijziging voor verbetering worden aangemoedigd. Over de betrouwbaarheid van sommige gebruikte algoritmenLUCIFER Eind jaren zestig begon IBM met een onderzoeksprogramma voor computercryptografie, Lucifer genaamd, dat eerst werd geleid door Horst Feistel en vervolgens door Walt Tuchman. Dezelfde naam - Lucifer - kreeg het blokalgoritme dat begin jaren 70 als resultaat van dit programma verscheen. In werkelijkheid zijn er minstens twee verschillende algoritmen op naam gestapeld. Dit alles leidde tot merkbare verwarring. DES is later gemaakt op basis van Lucifer. Er zijn momenteel effectieve cryptanalysemethoden voor Lucifer, dus het is duidelijk onveilig en heeft alleen historische betekenis. DES DES (Data Encryption Standard) is een symmetrisch versleutelingsalgoritme. Ook bekend als DEA (Data Encryption Algorithm), ontwikkeld door IBM en in 1977 goedgekeurd door de Amerikaanse regering als officiële standaard (FIPS-46-3). DES heeft 64-bits blokken en een 16-cycli Feistel-netwerkstructuur, gebruikt een 56-bits sleutel voor codering. Voor DES worden verschillende modi aanbevolen, zoals ECB en CBC. Vanwege de korte sleutel is het momenteel relatief eenvoudig om met brute kracht te kraken. NewDES NewDES (nieuwe DES) is in 1985 ontworpen door Robert Scott als mogelijke vervanging voor DES. Het algoritme is geen wijziging van DES, zoals de naam doet vermoeden. Het werkt op 64-bits blokken cijfertekst, maar gebruikt een 120-bits sleutel. NewDES is eenvoudiger dan DES, het heeft geen begin- en eindpermutaties. Alle bewerkingen worden uitgevoerd op hele bytes. In feite is NewDES op geen enkele manier een nieuwe versie van DES, de naam was ongelukkig. Cryptanalyse door een aantal cryptanalytici heeft aangetoond dat NewDES zwakker is dan DES. AES De Advanced Encryption Standard (AES), ook bekend als Rijndael, is een symmetrisch blokversleutelingsalgoritme (128-bits blokgrootte, 128/192/256-bits sleutel), een finalist in de AES-wedstrijd en momenteel geaccepteerd als de Amerikaanse versleutelingsstandaard door de Amerikaanse regering. De keuze is gemaakt op basis van het wijdverbreide gebruik en de actieve analyse van het algoritme, zoals het geval was bij zijn voorganger DES. Het Amerikaanse National Institute of Standards and Technology (NIST) publiceerde de voorlopige AES-specificatie op 26 november 2001, na vijf jaar voorbereiding. Op 26 mei 2002 werd AES uitgeroepen tot coderingsstandaard. Sinds 2006 is AES een van de meest gebruikte symmetrische coderingsalgoritmen. FEAL FEAL werd voorgesteld door Akihiro Shimizu en Shoji Miyaguchi van NTT Japan. Het gebruikt een 64-bits blok en een 64-bits sleutel, en het idee is om een algoritme te maken dat lijkt op DES, maar met een sterkere stapfunctie. Met minder stappen zou dit algoritme sneller kunnen werken. Helaas bleek de realiteit ver verwijderd van de doelstellingen van het project. Cryptanalyse van het algoritme toonde aan dat het gemakkelijk kan worden gehackt, wat de ontwikkelaars van FEAL ertoe aanzette het aan te passen: FEAL-8, dan FEAL-N (een algoritme met een variabel aantal fasen, meer dan 8), maar ook bleek onstabiel te zijn. Daarom hebben de ontwikkelaars van FEAL ook een wijziging van FEAL gedefinieerd - FEAL-NX, die een 128-bits sleutel gebruikt. Crypto-analisten Biham en Shamir hebben echter aangetoond dat FEAL-NX met een 128-bits sleutel voor elke waarde van N niet moeilijker te kraken is dan FEAL-N met een 64-bits sleutel. Uit al het bovenstaande komt slechts één conclusie naar voren: de extreme onbetrouwbaarheid van dit algoritme. REDOC REDOC II is een blockchain-algoritme ontwikkeld door Michael Wood voor Cryptech, Inc. Het gebruikt een 20-byte (160-bits) sleutel en een 80-bits blok. Mits brute kracht de meest effectieve aanval op dit algoritme is, is REDOC II zeer betrouwbaar en zijn er 2 ^ 160 bewerkingen nodig om een sleutel te breken. REDOC III is een vereenvoudigde versie van REDOC II, ook ontworpen door Michael Wood. Het werkt met een 80 bit blok. De sleutellengte kan variëren en bedraagt maximaal 2560 bytes (20480 bits). Het algoritme bestaat alleen uit XOR-bewerkingen voor sleutelbytes en platte tekst, er wordt geen permutatie of vervanging gebruikt. Dit algoritme is ongecompliceerd en snel en ... niet veilig. Het is gevoelig voor differentiële cryptanalyse. Er zijn slechts ongeveer 223 geselecteerde platte teksten nodig om te kraken. RC5 Dit is een blokcijfer ontwikkeld door Ron Rivest van RSA Security Inc. Het RC5-algoritme heeft variabele bloklengtes, rondes en sleutellengten. Voor de specificatie van het algoritme met specifieke parameters wordt de notatie RC5-W /R /K gebruikt, waarbij W is de helft van de bloklengte in bits, R - aantal rondes, K - sleutellengte in bytes. Voor een effectieve implementatie wordt de waarde van W aanbevolen voor een gelijk machinewoord. Voor 32-bits platforms is de optimale keuze bijvoorbeeld W = 32, wat overeenkomt met een blokgrootte van 64 bits. Om het leren en toepassen van het RC5-cijfer te stimuleren, heeft RSA Security Inc. Op 28 januari 1997 stelde ze voor om een reeks berichten te verbreken die waren versleuteld met het RC5-algoritme met verschillende parameters, waarbij ze een prijs van $ 10.000 toekende voor het verbreken van elk bericht. Het zwakste cijfer, RC5-32 /12/5, was binnen een paar uur gekraakt. De laatste coderingsbreuk van RC5-32 /12/8 duurde echter 5 jaar. Hacking RC5-32 /12/8 werd uitgevoerd in het kader van het RC5-64 distributed computing-project (hier 64 = K * 8, sleutellengte in bits) onder leiding van distributed.net. Net als voorheen blijven RC5-32 /12 /K ongenaakbaar voor K = 9..16. distributed.net heeft een project RC5-72 gelanceerd om RC5-32 /12/9 te hacken. IDEE De eerste versie van het IDEA-cijfer, voorgesteld door Xuejia Lai en James Massey, verscheen in 1990. Het heette PES (ProposedEncryption Standard, Proposed Encryption Standard). Het jaar daarop, na een demonstratie door Biham en Shamir van de mogelijkheden van differentiële cryptanalyse, versterkten de auteurs hun codering tegen dergelijke aanvallen en noemden ze het nieuwe algoritme IPES (Improved Proposed Encryption Standard). In 1992 werd de naam IPES veranderd in IDEA ( Internationaal gegevenscoderingsalgoritme, internationaal gegevenscoderingsalgoritme). gepatenteerd door het Zwitserse bedrijf Ascom, maar met de licentie kunt u het algoritme vrij gebruiken voor niet-commerciële toepassingen. IDEA bouwt voort op een aantal indrukwekkende theorieën, en hoewel cryptanalyse enig succes heeft gehad met verminderde rondes, lijkt het algoritme nog steeds sterk te zijn. Het is een van de beste en veiligste blokalgoritmen die momenteel zijn gepubliceerd. Vanwege de IDEA-sleutellengte van 128 bits, zou een brute force-aanval 2 ^ 128 bewerkingen vereisen. Zelfs als je een miljard sleutels per seconde controleert, zou het langer duren dan de leeftijd van het universum om open te breken.De ontwikkelaars hebben er alles aan gedaan om het algoritme bestand te maken tegen differentiële cryptoanalyse. Hoewel er veel pogingen zijn gedaan om IDEA te versleutelen, is er geen enkele succesvol gebleken. De huidige bekendheid is ook gedeeltelijk te danken aan het gebruik ervan in PGP en (optioneel) OpenPGP. MMB Ontevredenheid over IDEA's gebruik van een 64-bits codering leidde tot de creatie van een algoritme door John Damon genaamd MMB (Modular Multiplication-based Block cipher). MMB is gebaseerd op de theorie die in IDEA wordt gebruikt: mengbewerkingen van verschillende groepen. MMB is een iteratief algoritme dat voornamelijk bestaat uit lineaire acties (XOR en keying) en het parallel gebruik van vier grote niet-lineaire herschikkingssubstituties. Deze vervangingen worden bepaald door modulo 232-1 te vermenigvuldigen met constante factoren. Het resultaat van het toepassen van deze acties is een algoritme dat zowel een 128-bits sleutel als een 128-bits blok gebruikt. MMB is helaas een dood algoritme. Deze bewering is om vele redenen waar: het is ontworpen zonder rekening te houden met de vereisten van robuustheid voor lineaire cryptanalyse. Ten tweede implementeerde Eli Biham een efficiënte selectietoetsaanval, waarbij hij gebruik maakte van het feit dat alle stappen identiek zijn en dat de sleutel bij gebruik eenvoudig 32 bits wordt gedraaid. GOST GOST 28147-89 - eerst de Sovjet en nu de Russische standaard voor symmetrische codering. De volledige naam is GOST 28147-89 Informatieverwerkingssystemen. Cryptografische bescherming. Algoritme van cryptografische transformatie \. Het is een blokcijferalgoritme. Volgens sommige rapporten is de geschiedenis van dit cijfer veel ouder. Het algoritme, dat vervolgens werd vastgelegd als basis voor de standaard, werd vermoedelijk geboren in de diepten van het Achtste Hoofddirectie van de KGB van de USSR, nu omgevormd tot de FSB, hoogstwaarschijnlijk in een van de gesloten onderzoeksinstituten onder zijn jurisdictie, waarschijnlijk in de jaren zeventig als onderdeel van projecten om software- en hardware-implementaties van het cijfer voor verschillende computerplatforms te maken. Sinds de publicatie van de GOST werd het gemarkeerd als \Voor officieel gebruik\, en formeel werd de code verklaard \ volledig open \pas in mei 1994. Helaas zijn de geschiedenis van het maken van het cijfer en de criteria voor de ontwikkelaars nog niet gepubliceerd. Als brute kracht de beste manier is om GOST te doorbreken, dan is dit een zeer veilig algoritme. GOST gebruikt een 256-bits sleutel en als je rekening houdt met geheime S-boxen, wordt de sleutellengte langer. Toegegeven, de GOST-standaard definieert geen methode voor het genereren van S-boxen, het zegt alleen dat de blokken op de een of andere manier moeten worden geleverd. Dit leidde tot speculatie dat de Sovjet, en nu de Russische fabrikant, goede S-blokken met `` goede '' organisaties en slechte S-blokken voor organisaties die de fabrikant gaat bedriegen. Dit is wellicht het geval. Kortom, een nogal ondoorzichtig versleutelingsalgoritme. Er zijn ook aanvallen op GOST 28147-89. CAST CAST is in Canada ontwikkeld door Carlisle Adams en Stafford Tavares. Ze beweren dat de naam het gevolg is van het ontwikkelingsproces en moet herinneren aan de probabilistische aard van het proces, en niet aan de initialen van de auteurs. Het beschreven CAST-algoritme gebruikt een 64-bits blok en een 64-bits sleutel. CAST is bestand tegen differentiële en lineaire cryptanalyse.Er is geen andere bekende manier dan brute kracht om CAST te doorbreken. De situatie bij hem is echter vergelijkbaar met die van GOST. De kracht van het CAST-algoritme ligt in de S-boxen. CAST heeft geen vaste S-boxen en wordt voor elke toepassing opnieuw ontworpen De S-boxen die voor een specifieke CAST-implementatie zijn gemaakt, worden nooit meer gewijzigd. Met andere woorden, S-boxen zijn afhankelijk van de implementatie, niet de sleutel. Northern Telecom gebruikt CAST in zijn Entrust-softwarepakket voor Macintosh-computers, pc's en UNIX-werkstations. De door hen gekozen S-boxen zijn niet gepubliceerd, wat echter niet verwonderlijk is. BLOWFISH Blowfish is een algoritme ontwikkeld door B. Schneier voor implementatie op grote microprocessors. Het algoritme is niet gepatenteerd. Bij het ontwerpen van Blowfish werden de volgende criteria gehanteerd: snelheid, lage geheugenvereisten (Blowfish kan werken in minder dan 5 KB geheugen), eenvoud (Blowfish gebruikt alleen eenvoudige bewerkingen: optellen, XOR en ophalen uit een tabel met een 32-bits operand ), configureerbare beveiliging, de sleutellengte is variabel en kan 448 bits bereiken. Blowfish is geoptimaliseerd voor applicaties die niet vaak worden gewijzigd in de sleutel, zoals communicatielijnen of automatische bestandscoderingssoftware. Blowfish is een 64-bits blokcodering met variabele sleutel Er is momenteel geen succesvolle cryptanalyse van Blowfish bekend. VEILIGER SAFER K-64 staat voor Secure And Fast Encryption Routine with a Key of 64 bits - Secure and Fast Encryption Routine met een 64-bits sleutel. Dit niet-gepatenteerde algoritme, ontwikkeld door James Massey voor Cylink Corp., wordt gebruikt in enkele van de producten van het bedrijf. De regering van Singapore gaat dit 128-bits sleutelalgoritme gebruiken voor een breed scala aan toepassingen. Het gebruik ervan wordt niet beperkt door patenten, auteursrechten of andere beperkingen. Het algoritme werkt met een 64-bits blok en een 64-bits sleutel. In tegenstelling tot DES is het geen Feistel-net, maar een iteratief blokcijfer. Het algoritme werkt alleen met bytes. VEILIGERE K-128 Dit is een wijziging van het SAFER-algoritme met een alternatieve manier om de sleutel te gebruiken, ontwikkeld door het Ministerie van Binnenlandse Zaken van Singapore en vervolgens gebouwd door Mass in SAFER. De veiligheid van de SAFER K-64 blijft twijfelachtig. Het is waarschijnlijk de moeite waard om een paar jaar te wachten (wachten op de cryptanalyseresultaten van de cryptanalyst-gemeenschap) voordat u SAFER op enigerlei wijze gebruikt. Hoewel het misschien helemaal veilig is. 3-WEG 3-Way is een blokcijfer ontwikkeld door Joan Daemen. Het gebruikt een 96-bits blok en sleutel, en het ontwerp gaat uit van een zeer efficiënte hardware-implementatie. 3-Way is geen Feistel-netwerk, maar een iteratief blokcijfer. Een 3-Weg kan n stadia hebben, adviseert Dayman 11. Over een geslaagde cryptanalyse van 3-Weg is nog niet bekend. Het algoritme is niet gepatenteerd. LOKI97 LOKI97 is een 128-bits 16-cycli symmetrische blokcijferaar met een 128-256-bits gebruikerssleutel. Ontwikkeld door Lawrie Brown in samenwerking met J. Pieprzyk en J. Seberry. Op dit moment wordt het niet veel gebruikt, omdat het een relatief lage versleutelingssnelheid heeft, hogere resourcevereisten dan andere AES-deelnemers en enkele potentiële kwetsbaarheden. LOKI97-code is niet gepatenteerd, gratis voor gebruik. Volgens de resultaten in het werk \Weaknesses in LOKI97\ (Rijmen \u0026 amp; Knudsen, 1999) - werd onthuld dat differentiële cryptanalyse er behoorlijk effectief tegen kan zijn. Bovendien hebben zijn voorgangers LOKI89 en LOKI91 zichzelf al in diskrediet gebracht. SEAL SEAL is een software-efficiënt stroomcijfer dat bij IBM is ontwikkeld door Phil Roga-way en Don Coppersmith. Het algoritme is geoptimaliseerd voor 32-bits processors. Om de impact van het gebruik van langzame bewerkingen te voorkomen, voert SEAL een reeks voorlopige sleutelbewerkingen uit, waarbij de resultaten in meerdere tabellen worden opgeslagen. Deze tabellen worden gebruikt om codering en decodering te versnellen. SEAL is een vrij nieuw algoritme, het moet nog door de smeltkroes van open cryptanalyse gaan. Dit veroorzaakt een zekere mate van voorzichtigheid. SEAL lijkt echter een goed doordacht algoritme. De kenmerken zijn uiteindelijk zinvol. Bovendien wordt DonCoppersmith beschouwd als de beste cryptanalyticus ter wereld.
SKIPJACK
In hetzelfde jaar presenteerden de auteurs van het vorige werk een nieuw soort differentiële cryptanalyse gebaseerd op het vinden van de sleutel `` door tegenspraak '': als een poging om twee cijferteksten in een willekeurige sleutel te ontcijferen, leidt tot een dergelijke verhouding tussen de resultaten van hun decodering, wat in principe onmogelijk is, dan is deze sleutel onjuist. Deze cryptanalysetechnologie kan met name nuttig zijn om het gebied van volledige brute-force-zoekopdrachten aanzienlijk te verkleinen. Er werden echter alleen ingekorte versies van het algoritme aan de aanval blootgesteld. Er zijn recentere pogingen gedaan om het Skipjack-algoritme te crypten, maar ze slaagden er allemaal niet in om de volwaardige en volledige versie van het algoritme te kraken. Tegelijkertijd waren veel cryptanalisten van mening dat het succes van aanvallen op ingekorte versies van het algoritme wijst op de mogelijke zwakte, die echter niet is bewezen.
VIERKANT
ENRUPT
KHUFU
|