Реферат: Блочные шифры

3-Way

Простой и быстрый криптоалгоритм. Автор — Joan Daemen.Длинна ключа 96 бит.

Длинна обрабатываемых блоков данных также 96 бит.DavidWagner, JohnKelsey, и

Bruce Schneier открыли так называемуя related key атаку,которая требует всего 1

связанного запроса и 222 chose plaintext. Алгоритмнезапатентован.

A5

Akellare

Bear

Blowfish

Создатель — автор наиболее популярной книги покриптографии

«AppliedCryptography», Bruse Schneier. Длиннаключа 32-448 бит. Длинна

обрабатываемых блоков — 64 бит. Число раундов — 16.Считается одним из

наиболеесильных криптоалгоритмов. Для выработки ключейиспользуется 521 цикл

шифрования, что значительно затрудняет атаку приямымперебором. Эта

жеособенность делает затруднительной и возможностьприменения алгоритма в

системах, где ключи меняются очень часто.

CAST

Авторы — Carlisle Adams и Stafford Taveres. Алгоритмочень похож на Blowfish.

Длиннаключа 40...64 бит. Количество проходов 8. Известнаrelated key атака на

64-битный CAST, открытая David Wagner, John Kelsey, иBruce Schneier. Другихатак

кроме прямого перебора нет. Вариант алгоритма CAST-256был выставлен на конкурс

AES, но до финала не дошел. Запатенотован, но (!) открытдля

свободногоиспользования.

CMEA

Алгоритм, который используется в сотовых телефонах дляшифрования служебных

каналов. Былвзломан by David Wagner, John Kelsey, andBruce Schneier of

Counterpane Systems.

CRYPTON

DES

Data Encryption Standart — Алгоритм, который с 1977 годаявляется

федеральнымстандартом для шифрования в США. Создан висследовательской

лаборатории корпорации IBM (1972-1975 годы) подруководствомд-ра У. Тачмена.

Длинна ключа56 бит (64, но 8 из них не используются).Размер блока 64 бит. Число

раундов — 16. Является симметричным алгоритмом. Сиспользованием

современныхвычислительных систем вскрывается за времяоколо 1-2 дней. Именно по

причине недостаточной криптостойкости (на сегодняшнийдень) был объявлен конкурс

нановый стандарт (AES) Существует крипточип (Deep Crack),который позволяет

перебирать ключи для DES со скоростью 88 милиардов ключейв секунду.Этот чип

взламывает DES за время не превышающее 3 дня. Современныераспределенные

вычислительные системы и суперкомпьютеры вскрываютзашифрованныепо алгоритму DES

сообщения за еще меньшее время. Не запатентован.

Интересная информация о спецпроцессорах для взлома DESнаходится на сайтеEFF.

DEAL

Интересный алгоритм, который был предложен на конкурсAES. Оперирует

128-битовыми блокамиданных и ключами длинной 128, 192 и256 бит. Использует DES

во внутренних итерациях. Для обеспечения сноснойкриптостойкости требуется не

менее 8итераций. Существуют атаки, которые успешновскрывают шифр, если

количество итераций меньше указанного значения.

DFC

E2

ECC

Несимметричный криптоалгоритм на основе эллиптическихкривых. Более быстр истоек

чем RSA, алгоритм Диффи-Хеллмана или DSA.

FEAL

Крайне ненадежный криптоалгоритм. Взломан! Разработан bythe Nippon Telephone &

Telegraph более быстрая, но менее надежная альтернативаDES. Известно множество

атак, каждая из которых требует минимума информации.Например related key attack

необходимо всего 17chosen plaintexts для нахожденияключа. После взлома были

опубликованы новые версии.

FROG

Goatboy's Encryption Algorithm

Неплохой алгоритм, но его название служит ему плохуюслужбу. (GoatBoy's —

козлиный)

GOST (ГОСТ 28147-89)

Американцы называют его «русский аналог DES».Но в отличие от DESалгоритм

ГОСТ-28147-89 он значительно более криптостоек и сложен.Разработан в одном из

институтов КГБ в конце 1970-х годов. В 1989 году принялстатусофициального

стандарта шифрования СССР, а после распада СССР — стандарта Росийской Федерации

на шифрование и имитозащиту данных. Авторы, самособой, неизвестны. Алгоритм

использует несколько различных этапов на каждой итерации.Количество раундов 32.

Длинна ключа 256 бит. Оперирует блоками данных по 64бита.Имеет три режима рботы

(простая замена, гаммирование и гаммирование с обратнойсвязью) и один режим

выработки имитовставки. При разработкеэтогокриптоалгоритма были учтены

недостатки и недоработки DES. Так он оптимизирован напрограммную реализацию,

использует вдвое больше раундов шифрования с гораздоболеепростыми операциями и

в 5 раз более длинный ключ. Кроме того S-блоки в ГОСТ неявляются фиксированными

и представляют собой долговременный ключ. Внастоящеевремя генерацией и

проверкой S-блоков для реализаций алгоритма занимаетсяФАПСИ (?).

Для этого криптоалгоритма существует некоторое количество«слабых»ключей. John

Kelsey нашел для ГОСТ related key атаку.

Рекомендован к применению в системах защиты информации,разрабатываемых в СНГ.

Незапатентован.

HPC

IDEA

International Decryption-Encryption Algorithm — разработанный в Щвейцарии

(Цюрих) считаетсяочень стойким криптоалгоритмом, хотяполной проверки еще не

прошел. Авторы: Xuejia Lai, James Massey.Размер блокаданных 64 бит. Длинна

ключа 128 бит.Число раундов — 8. Оперирует 16-битовымиподюлоками. Оптимизирован

для 16-битных процессоров. Запатентован в США, Европе иЯпонии. Свободен

длянекоммерческого применения. В остальных случаяхнеобходима лицензия компании

Аском(владелец патента)

Khafre

Khufu

Lion

LOKI 89/91/97

Lucifer

NSEA

MacGuffin

MAGENTA

MARS

Новый симметричный блочный алгоритм от создателей DES.Один из 5тифиналистов

AES. Разработан исследователями фирмы IBM.Оперирует128-битовыми блоками. Длинна

ключа переменная. Скорость работы — 65 Мбит/с на PentiumPro 200 и 85 Мбит на

200MHz Power PC. Есть аппаратныереализации данногоалгоритма.

MISTY

MMB

MPJ

NewDES

Q128

RC2

Блочный шифр разработанный Роном Ривестом для RSA DataSecurity. Криптостойкость

считается очень высокой. Размер блока 64 бит. Длиннаключапеременная. Скорость

работы примерно вдвое быстрее чем DES. Являетсясобственностью RSA Data

Security.

RC5

Мощный и быстрый блочный симметричный криптоалгоритмразработанный Ривестом

дляRSA Data Security. Оперирует блоками данных длинной32, 64 или 128 бит.

Длинна ключа переменна. Количество проходов 0...255.Длинна ключа 0...2048

бит.Скорость алгоритма обусловлена применением толькотрех простых и быстрых

операций — сложения, XOR и чередования (rotation). Былобъявлен конкурс навзлом

этого алгоритма. За три года были взломаны только слабозашифрованные тексты (с

малыми длинной ключа и количеством проходов).Собственность RSA DataSecurity.

RC6

Алгоритм от RSA Data Security. Автор: RonRivest. RC6является прямым развитием

RC5. Запатентован. Скорость работы*:

      Microsoft Developer Studio97 со спец. инструкциямиMicrosoft Developer

      Studio 97 без спец. инструкций Borland GCC

      Encryption (Mbits/sec) 97.8 53.4 41.5 69.2

      Decryption (Mbits/sec) 82.3 57.0 45.2 65.3

Java-версия

      Java (JDK) Java (JIT)

      Encryption (Mbits/sec) 1.6 25.2

      Decryption (Mbits/sec) 1.6 26.8

Реализация:

      Pentium Assembly Code 8-bit platform (1 MHz)

      Encryption 100.8 Mbits/sec 9.2 Kbits/sec

      Decryption 100.8 Mbits/sec 9.2 Kbits/sec

*Материалы о скорости работы взяты с сайта компании RSA.

REDOC

Rijndael

Стандарт США (AES )созданный Joan Daemen (автор 3-Way)and Vincent Rijmen.

Алгоритм оперирует блоками данных 128, 192 или 256 битиключами длинной 128, 192

или 256 бит (9 возможных комбинаций).

Описание: Updated documentation and completespecification, A more theoretic

paper

RSA

Широко используемый несимметричный алгоритм. Основан насложности

факторизациибольших целых чисел. На данный момент (начало2000-го года)

факторизованы 500-битные числа. Ходили слухи офакторизации 800-битных чисел,

ноподтверждения не имеют.

S1

Safer

Safer+

Serpent

128 битный алгоритм designed by Ross Anderson, Eli Bihamand Lars Knudsen.

Скорость в 5 раз быстрее DES.

На сайте создателей есть описание алгоритма

Solitare

SQUARE

Skipjack

Разработка АНБ США. До недавнего времени был секретным.Достаточно стоек.Размер

блока 64 бит. Длинна ключа 80 бит. 32 нелинейныхкомплексных раунда. Создан

чип, который шифроует данные по этому алгоритму.

Обзор на английском: www.austinlinks.com/Crypto/skipjack-review.html

Tiny Encryption Algorithm (TEA)

Twofish

Великолепный алгоритм, пришедший на смену Blowfish. Автор- все тот же

БрюсШайнер. Скорость работы может меняться в зависимостиот глубины проведенной

прекомпиляции ключа. Цитата с сайта Counterpane InternetSecurity Inc:

Twofish can:

  Encrypt data at 16.1 clock cycles per byte on a PentiumPro, after a 12700

  clock-cycle key setup.

  Encrypt data at 54 clock cycles per byte on a PentiumPro, after a 1250

  clock-cycle key setup.

  Encrypt data at 1656 clock cycles per byte on a 6805microprocessor, after a

  1750 clock-cycle key setup.

Известна атака на 5-проходный алгоритм. Нополнофункциональный 16-проходный на

данныймомент считается неуязвимым

Tripple DES

Это ответ на вопрос «что будет если несколько раззашифровать/расшифроватьданные

с разными кллючами?» Этот алгоритм позволяетиспользуя DES увеличить его

криптостойкость путем дифрования/дешифрования/шифрованияпоалгоритму DES с

разными ключами. Объединение этих ключей в один даетдлинну 3*56=168 бит. Но DES

он и в Африке DES…

ГОСТ 28147-89

см. GOST

Кобра

Эль-Гамаль

Несимметричный криптоалгоритм. Вариант алгоритмаДиффи-Хеллмана, который

можетбыть использован как для шифрования так и дляцифровой подписи.

Потоковыешифры:

ORYX

RC4

Байт-ориентированный потоковый шифр. Ключ переменногоразмера. Примерно в 10раз

быстрее DES. Является конфиденциальным алгоритмом,которым владеет RSA Data

Security.

SEAL

Sapphire

Хэш-функциии алгоритмы генерации ПСЧ:

MD2

Самая медленная хэш-функция. Оптимизирована для 8-битныхмашин.

MD4

Самая быстрая хэш-функция. Оптимизирована для 32-битныхмашин.

MD5

Наиболее распространенная из семейства MD хэш-функция.Считается очень стойкойи

безопасной. Похожа на MD4, но имеет несколькодополнительных средств для

повышения безопасности, что замедляет ее примрно на третьпо сравнению с MD4.

RIPEMD

SHA1

Secure Hash Algorithm. Создает 160-битовое значениехэш-функции из

исходныхданных переменного размера. Предложена NIST ипринята правительством США

как стандарт. Используется в стандарте DSS.

Snefru

Tiger

Yarrow

ГОСТ Р34.11-94

Электронныеподписи

Предназначение — проверка целосности данных. Не дляшифрования. Может

добавляться к сообщению ишифроваться вместе с ним.

DSA

Digital Signature Authorization. Алгоритм, использующийоткрытые ключи для

создания электронной подписи. Секретное созданиехэш-значения и публичная

проверкаее — только один человек может создатьхэш-значение сообщения, но любой

может проверить ее корректность. Основан навычислительной сложности

взятиялогарифмов в конечных полях.

RSA

Отправитель создает хэш-функцию сообщения, а затемшифрует ее с

использованиемсвоего секретного ключа. Получательиспользует открытый ключ

отправителя для расшифровки хэша, сам рассчитывает хэшдля сообщения, и

сравнивает эти двахэша. Запатентовано RSA Data Security.

MAC (Код аутентификации сообшения)

Электронная подпись, использующая схемы хэширования,аналогичные MD или SHA,

нохэш-значение вычисляется с использованием как данныхсообщения, так и

секретного ключа.

DTS (служба электронных временных меток)

Выдает пользователям временные метки, связанные с даннымидокумента,

криптографически стойким образом.

еще рефераты
Еще работы по информатике, программированию