1. ГОСТ 28147—89 — der sowjetische und russische Standard der symmetrischen Chiffrierung, der in 1990 eingeführt ist. Der volle Titel — «ГОСТ 28147—89 Systeme der Bearbeitung der Informationen. Der Schutz криптографическая. Der Algorithmus криптографического die Umgestaltungen». Block- шифроалгоритм. Unter Anwendung von der Methode der Chiffrierung mit гаммированием, kann die Funktionen fliess- шифроалгоритма erfüllen. Nach einigen Nachrichten, die Geschichte dieser Chiffre viel mehr einstig. Der Algorithmus, der nachher den Standard zugrunde gelegt ist, ist geboren worden, vermutlich, in den Inneren der Achten Hauptverwaltung des Komitees für Staatssicherheit der UdSSR, die heutzutage in FSB aller Wahrscheinlichkeit nach in einem unterstellten es der geschlossenen Forschungsinstitute umgewandelt ist, wahrscheinlich, noch in 1970 Jahren im Rahmen der Projekte der Bildung der Programm- und Hardwarerealisierungen der Chiffre für verschiedene Computerbahnsteige. Ab Datum der Veröffentlichung STAATSJENE darauf stand der einschränkende Namensstempel "Für die dienstliche Benutzung», und formell war die Chiffre "vollständig geöffnet" nur in Mai 1994 erklärt. Leider, die Geschichte der Bildung der Chiffre und die Kriterien der Hersteller bis jetzt sind nicht veröffentlicht. Die Vorzüge STAATSJENE Криптоанализ Es existieren die Angriffe und auf полнораундовый ГОСТ 28147-89 ohne irgendwelche Modifikationen. Eine der ersten offenen Arbeiten, in die die Analyse des Algorithmus, verwendend die Schwächen der Prozedur der Erweiterung des Schlüssels der Reihe der bekannten Algorithmen der Chiffrierung durchgeführt war. Insbesondere kann полнораундовый der Algorithmus ГОСТ 28147-89 mit Hilfe differential криптоанализа auf den verbundenen Schlüsseln, aber nur im Falle der Nutzung der schwachen Tabellen des Ersatzes geöffnet sein. 24-raundowyj die Variante des Algorithmus (in dem die ersten 8 Runden fehlen) auf die gleiche Weise bei beliebigen Tabellen des Ersatzes geöffnet wird, jedoch machen die starken Tabellen des Ersatzes solchen Angriff absolut unpraktisch. Einheimischer gelehrte A.G.Rostowzew und Je.B.Machowenko hat die grundsätzlich neue Methode криптоанализа (nach Meinung der Autoren, wesentlich mehr wirksam, als linear und differential криптоанализ) mittels der Bildung der zweckbestimmten Funktion vom bekannten offenen Text, der ihm шифртекста und die gesuchte Bedeutung des Schlüssels und ihren Verbleib экстремума entspricht, des der wahrhaften Bedeutung entsprechenden Schlüssels in 2001 angeboten. Sie haben die große Klasse der schwachen Schlüssel des Algorithmus ГОСТ 28147-89 gefunden, die zulassen den Algorithmus mit Hilfe nur 4 gewählter offenen Texte und entsprechend ihnen шифртекстов mit genug niedrigen Komplexität zu öffnen. Криптоанализ des Algorithmus ist in der Arbeit fortgesetzt. In 2004 hat die Gruppe der Fachkräfte aus Korea den Angriff angeboten, mit deren Hilfe, differential криптоанализ auf den verbundenen Schlüsseln verwendend, man kann mit der Wahrscheinlichkeit 91,7 % 12 Bit des geheimen Schlüssels bekommen. Für den Angriff werden 235 gewählte offenen Texte und 236 Operationen der Chiffrierung gefordert. Wie es sichtbar ist, ist der vorliegende Angriff, tatsächlich, für das reale Öffnen des Algorithmus vergeblich. Die Kritik STAATSJENE Die Hauptprobleme STAATSJENE sind mit der Unvollständigkeit des Standards im Teil der Erzeugung der Schlüssel und der S-Blöcke verbunden. Trivial wird bewiesen, dass dabei "die schwachen" Schlüssel und die S-Blöcke existieren, aber im Standard werden die Kriterien der Auswahl und des Ausscheidens "der Schwachen nicht" beschrieben. Auch spezifiziert der Standard den Algorithmus der Erzeugung der S-Blöcke (die Tabelle des Ersatzes) nicht. Einerseits sein, es hebt kann von den zusätzlichen geheimen Informationen (außer dem Schlüssel), und mit anderem, die Reihe der Probleme: 2. DES (англ. Data Encryption Standard) — der symmetrische Algorithmus der Chiffrierung, in dem ein Schlüssel wie für зашифрования, als auch für расшифрования der Mitteilungen verwendet wird. Ist wie der Algorithmus der Chiffrierung der Daten DEA (англ auch bekannt. Data Encryption Algorithm). Ist von der Firma IBM entwickelt und ist von der Regierung der USA in 1977 wie der offizielle Standard (FIPS-46-3) behauptet. DES hat die Blöcke auf 64 Bit und 16-ziklowuju die Struktur des Netzes Fejstelja, für die Chiffrierung verwendet den Schlüssel in 56 Bit. Der Algorithmus verwendet das Kombinieren nichtlinear (S-box) und linear (die Umstellung E, Р, IP, FP) der Umgestaltungen. Für DES werden etwas Regimes, zum Beispiel, Electronic Code Book (ECB) und Cipher Block Chaining (CBC) empfohlen. Die Geschichte In 1972, nach der Durchführung der Forschung der Bedürfnisse der Regierung der USA in der Computersicherheit jetzt umbenannt, amerikanisch НБС (ist hat das Nationale Büro der Standards) — НИСТ (den Nationale Institut der Standards und der Technologien) — die Notwendigkeit in общеправительственном den Standard der Chiffrierung der nicht kritischen Informationen bestimmt. Am 15. Mai 1973 erklärt, nach der Konsultation mit АНБ (die Agentur der Staatssicherheit), НБС hat der Wettbewerb auf die Chiffre, die den strengen Kriterien des Projektes befriedigen wird, aber gewährleistete kein конкурсант die Ausführung aller Forderungen. Der zweite Wettbewerb war am 27. August 1974 begonnen. Diesmal, die Chiffre Lucifer, die IBM vorgestellt sind und entwickelt im Laufe von der Periode 1973—1974 haben für angemessen gehalten, er war auf dem früheren Algorithmus Chorsta Fejstelja gegründet. Am 17. März 1975 war предложеный der Algorithmus DES im Föderalen Register herausgegeben. Im folgenden Jahr waren 2 geöffnete Symposien nach der Erörterung dieses Standards durchgeführt, wo sich der harten Kritik der Veränderung beigetragen АНБ in den Algorithmus untergezogen haben: die Verkleinerung der ursprünglichen Länge des Schlüssels und die geheimnisvollen S-Blöcke. АНБ wurde wegen der bewussten Abschwächung des Algorithmus zum Ziel verdächtigt, damit АНБ зашифрованые die Mitteilungen leicht durchsehen konnte. Wonach vom amerikanischen Senat die Prüfung der Handlungen АНБ durchgeführt war, deren Ergebnis die Erklärung veröffentlicht in 1978 wurde, in dem darüber gesagt wurde, was im Laufe der Entwicklung DES АНБ IBM überzeugt hat, was die verringerte Länge des Schlüssels mehr als für alle kommerziellen Anlagen ist genug, die DES verwenden, half in der Entwicklung der S-Umstellungen indirekt, sowie, dass der endgültige Algorithmus DES Beste, nach ihrer Meinung war, war vom Algorithmus der Chiffrierung und der statistischen oder mathematischen Schwäche entzogen. Es war auch aufgedeckt, dass sich АНБ in die Entwicklung dieses Algorithmus niemals einmischte. Der Teil der Verdächtigungen in der verborgenen Schwäche der S-Umstellungen war in 1990 abgenommen, wenn die Ergebnisse der unabhängigen Forschungen Eli Bichama (Eli Biham) und Adi Schamira (Adi Shamir) nach differential криптоанализу — der Hauptmethode des Einbruches der Blockalgorithmen der Chiffrierung mit dem symmetrischen Schlüssel veröffentlicht waren. Die S-Blöcke des Algorithmus DES haben sich um vieles standfester zu den Angriffen, als erwiesen wenn sie zufällig gewählt hätten. Es bedeutet, dass solche Technik der Analyse АНБ noch in 70 Jahren des XX. Jahrhunderts bekannt war. 3. Advanced Encryption Standard (AES), auch bekannt, wie Rijndael — der symmetrische Algorithmus der Blockchiffrierung (der Umfang des Blocks die 128 Bits, den Schlüssel das 128/192/256 Bit), der Endkampfteilnehmer des Wettbewerbes AES und übernommen als amerikanischer Standard der Chiffrierung von der Regierung der USA. Die Auswahl war mit der Berechnung auf die allgemeine Nutzung und die aktive Analyse des Algorithmus gemacht, wie es mit seinem Vorgänger, DES war. Das staatliche Institut der Standards und der Technologien (англ. National Institute of Standards and Technology, NIST) die USA hat die vorläufige Spezifikation AES am 26. November 2001, nach der fünfjährigen Vorbereitung veröffentlicht. Am 26. Mai 2002 war AES den Standard der Chiffrierung erklärt. Nach dem Zustand auf 2006 ist AES einer der am meisten verbreiteten Algorithmen der symmetrischen Chiffrierung. Die Geschichte Die Notwendigkeit in der Annahme des neuen Standards war von der kleinen Länge des Schlüssels DES (56 Bit) herbeigerufen, was zuließ die Methode der rohen Gewalt (die volle Übergebühr der Schlüssel) gegen diesen Algorithmus zu verwenden. Außerdem war die Architektur DES auf die Hardwarerealisierung ausgerichtet, und die Programmrealisierung des Algorithmus auf den Bahnsteigen mit den begrenzten Ressourcen gab die ausreichende Schnelligkeit nicht. Die Modifikation 3-DES verfügte über die ausreichende Länge des Schlüssels, aber dabei war noch langsamer. Der Anfang des Wettbewerbes Am 2. Januar 1997 erklärt NIST die Absicht, den Nachfolger für DES, seiend amerikanische Standard ab 1977 zu wählen. Jedoch hat anstelle der Veröffentlichung des Algorithmus, NIST verschiedene Vorschläge von den Interessenten darüber übernommen, auf welche Weise es ist nötig den Algorithmus zu wählen. Die stürmische Antwort seitens geöffnet криптографического hat die Gesellschaften zur Erklärung des Wettbewerbes (am 12. September 1997) gebracht. Den Algorithmus konnte eine beliebige Organisation oder die Gruppe der Forscher anbieten. Die Forderungen zum neuen Standard waren die Folgenden: Die ähnlichen Chiffren waren während der Erklärung des Wettbewerbes ziemlich selten; möglich, Beste war Square. Zusätzlich ist es den Kandidaten empfohlen: Außerdem soll sich der Algorithmus, der beansprucht, um Standard zu werden, weltweit zu den nicht exklusiven Bedingungen und ohne Zahlung für die Benutzung des Patentes erstrecken. Am 20. August 1998 war bei der 1. Konferenz AES die Liste aus 15 Kandidaten erklärt: CAST-256, CRYPTON, DEAL, DFC, E2, FROG, HPC, LOKI97, MAGENTA, MARS, RC6, Rijndael, SAFER +, Serpent, Twofish. In den nachfolgenden Erörterungen zogen sich diese Algorithmen der allseitigen Analyse unter, wobei nicht nur криптографические die Eigenschaften, solche wie die Standhaftigkeit zu den bekannten Angriffen, die Abwesenheit der schwachen Schlüssel, sondern auch die praktischen Aspekte der Realisierung untersucht wurden: die Optimierung der Geschwindigkeit der Ausführung des Kodes auf verschiedenen архитектурах (vom PC bis zu den Smart-Karten und den Hardwarerealisierungen), die Möglichkeit der Optimierung des Umfanges des Kodes, die Möglichkeit распаралелливания. In März 1999 ist die 2. Konferenz AES gegangen, und in August 1999 waren 5 Endkampfteilnehmer erklärt: MARS, RC6, Rijndael, Serpent und Twofish. Dieser Algorithmen waren maßgeblich криптографами mit dem weltweiten Namen entwickelt. Bei der 3. Konferenz AES in April 2000 sind die Autoren mit den Vorträgen von den Algorithmen aufgetreten. Die dritte Konferenz AES Die dritte Konferenz AES ist in New York 13 und am 14. April 2000, kurz vor der Vollendung der zweiten Etappe gegangen. Ihr waren 250 Teilnehmer, die aus die viel sind anwesend sind aus dem Ausland angekommen. Die Zweitageskonferenz war auf acht Tagungen, nach vier im Tag geteilt, das Plus dazu hat die informelle zusätzliche Tagung stattgefunden, die das Fazit des ersten Tages zog. Auf den Tagungen des ersten Tages wurden die Fragen besprochen, die mit den programmierten Matrizen (FPGA) verbunden sind, es wurde die Einschätzung der Realisierung der Algorithmen auf verschiedenen Bahnsteigen durchgeführt, einschließlich PA-RISC, IA-64, Alpha, высокоуровневых die Smart-Karten und die Signalprozessoren, wurde die Produktivität der Bewerber um den Standard verglichen, es wurde die Zahl der Runden in den Algorithmen-Kandidaten analysiert. Auf den Tagungen des zweiten Tages war Rijndael mit der verringerten Zahl der Runden analysiert und es ist seine Schwäche in diesem Fall gezeigt, es wurde die Frage über die Integration in den endgültigen Standard aller fünf Algorithmen-Bewerber besprochen, es wurden alle Algorithmen noch einmal geprüft. Ende der zweite Tag war die Präsentation durchgeführt, auf der die Bewerber über die Algorithmen, ihre Vorzüge und die Mängel erzählten. Über Rijndael hat Winsent Ridschmen, der die Zuverlässigkeit des Schutzes erklärte, der hohen allgemeinen Produktivität und der Einfachheit der Architektur des Kandidaten erzählt. 4. International Data Encryption Algorithm (IDEA) — der Blockalgorithmus der Chiffrierung der Daten, patentiert von der schweizerischen Firma Ascom. Von vornherein hieß IPES (Improved PES), da eine Entwicklung des Standards PES (Proposed Encryption Standard ist). Die Lizenz erlaubt frei, den Algorithmus in den nicht kommerziellen Anlagen zu verwenden. Der Algorithmus ist in 1991 Chjudschem Lejem (Xuejia Lai) und Dschejmsow Massejem (James Massey) aus ETH Zurich (kontraktmäßig mit Hasler Foundation beschrieben, die sich in Ascom-Tech AG später angeschlossen hat.) als Ersatz Data Encryption Standard. Verwendet den 128-Bit- Schlüssel und den 64-Bit- Umfang des Blocks. Der Algorithmus wird in PGP v2.0 und (ist optional) in OpenPGP verwendet. Der Algorithmus RC4 wird wie auch jeden потоковый die Chiffre auf der Grundlage параметризованного vom Schlüssel des Generators der pseudozufälligen Bits mit der gleichmäßigen Verteilung gebaut. Die Hauptvorteile der Chiffre — die hohe Geschwindigkeit der Arbeit und der variabele Umfang des Schlüssels. Die typische Realisierung erfüllt 19 Maschinenbefehle auf jedes Byte des Textes. In den USA wird die Länge des Schlüssels für die Nutzung innerhalb des Landes die gleichen 128 Bits empfohlen, aber das Abkommen, das zwischen Software Publishers Association (SPA) geschlossen ist und der Regierung der USA gibt RC4 den speziellen Status, der bedeutet, dass es erlaubt wird, die Chiffren lang des Schlüssels bis zu 40 Bit zu exportieren. Die 56-Bit- Schlüssel wird es erlaubt, den ausländischen Abteilungen der amerikanischen Gesellschaften zu verwenden. In 1995 war in der njus-Gruppe sci.crypt der Ausgangstext des Algorithmus RC4 anonym veröffentlicht. Offenbar, der vorliegende Text war infolge der Analyse des erfüllten Kodes bekommen. Die veröffentlichte Chiffre ist mit den vorhandenen Lebensmitteln vereinbar, die RC4 verwenden, und einige Teilnehmer der Telekonferenz, die ihren Worten nach den Zugang auf den Ausgangskode RC4 hatten, haben die Identität der Algorithmen bei den Unterschieden in den Bezeichnungen und der Struktur des Programms bestätigt. RC4 — Tatsächlich die Klasse der Algorithmen, die mit dem Umfang seines Blocks bestimmt werden. Dieser Parameter n ist ein Umfang des Wortes für den Algorithmus. Gewöhnlich, n = 8, aber zwecks der Analyse kann man es verringern. Jedoch muss man für die Erhöhung der Sicherheit diese Größe vergrössern. Der innere Zustand RC4 besteht aus dem Massiv vom Umfang 2n der Wörter und zwei Zähler, jeden vom Umfang in ein Wort. Das Massiv ist wie das S-Boxen bekannt, wird wie S weiter bezeichnet werden. Er enthält die Umstellung 2n der möglichen Bedeutungen des Wortes immer. Zwei Zähler sind durch i und j bezeichnet. Der Algorithmus des Initializationes RC4 ist untenangeführt. Dieser Algorithmus verwendet den Schlüssel, der in Key aufgespart ist, und habend die Länge l das Byte. Der Initialization fängt mit der Auffüllung des Massives S an, weiter wird dieses Massiv mittels der Umstellungen bestimmt mit dem Schlüssel vermischt. Da nur eine Handlung über S erfüllt wird, so soll die Behauptung erfüllt werden, dass S immer alle Bedeutungen des Kodewortes enthält. Der Algorithmus RC5 hat variabel die Länge des Blocks, die Zahl der Runden und die Länge des Schlüssels. Für die Spezifikation des Algorithmus mit den konkreten Parametern wird die Bezeichnung RC5-W/R/K, wo W der Hälfte der Länge des Blocks in den Bits gleich ist, R — die Zahl der Runden, K — die Länge des Schlüssels in den Bytes gefasst. Für die wirksame Realisierung die Größe W empfehlen, gleich dem mechanischen Wort zu nehmen. Zum Beispiel, für die 32-Bit- Bahnsteige optimal wird die Auswahl W=32, dass dem Umfang des Blocks die 64 Bits entsprechen. Für die Stimulierung des Studiums und der Anwendung der Chiffre RC5 RSA Security Inc. Am 28. Januar 1997 hat angeboten, eine Serie der Mitteilungen, die vom Algorithmus RC5 mit verschiedenen Parametern chiffriert sind aufzubrechen, für den Einbruch jeder Mitteilung den Preis in $10000 ernannt. Die Chiffre mit den schwächsten Parametern RC5-32/12/5 war im Laufe von einigen Stunden aufgebrochen. Nichtsdestoweniger, der letzte verwirklichte Einbruch der Chiffre RC5-32/12/8 hat 5 Jahre gefordert. Der Einbruch RC5-32/12/8 war im Rahmen des Projektes der verteilten Berechnungen RC5-64 (hier 64=K*8, die Länge des Schlüssels in den Bits) unter der Führung distributed.net verwirklicht. Nach wie vor bleiben unzugänglich bis RC5-32/12/K für K=9. 16. distributed.net startete das Projekt RC5-72 für den Einbruch RC5-32/12/9. RC6 Unterstützt die Blöcke von der Länge das 128 Bit und die Schlüssel von der Länge 128, 192, und 256 Bit, aber, im Unterschied zu RC5, kann сконфигурирован für die Unterstützung des breiteren Umfangs der Längen wie der Blöcke, als auch der Schlüssel sein. RC6 ist auf RC5 nach der Struktur sehr ähnlich. Ist ein Endkampfteilnehmer AES Die eigentümlichen Besonderheiten des Algorithmus ist die Nutzung der vorläufig ausgerechneten und vom Schlüssel abhängenden S-Blöcke und das komplizierte Schema разверстки подключей der Chiffrierung. Die Hälfte des n-Bit- Schlüssels der Chiffrierung wird wie eigentlich der Schlüssel der Chiffrierung, andere — für die Modifikation des Algorithmus (verwendet von ihr hängen die S-Blöcke ab). Twofish beerbt einige Prinzipien der Konstruktion aus anderen Chiffren, so verwendet er das selbe Netz Fejstelja, dass auch DES, die Umgestaltung, die der Umgestaltung Chadamarda ähnlich ist (Pseudo Hadamard transform), aus den Algorithmen der Familie Safer usw. Der Algorithmus Twofish ist nicht patentiert und kann von wem-sonst ohne irgendwelche Zahlung oder die Abführungen verwendet sein. Er wird in vielen Programmen der Chiffrierung verwendet, obwohl den kleineren Vertrieb, als Blowfish bekommen hat. Bei der Entwicklung Serpent wurde das konservativere Herangehen an die Sicherheit als bei anderen Endkampfteilnehmern AES verwendet, die Projektanten der Chiffre meinten, dass 16 Runden, um genug sind den bekannten Arten криптоанализа entgegenzustehen, aber haben die Zahl der Runden bis zu 32 vergrössert, damit der Algorithmus konnte ist besser, noch nicht den bekannten Methoden криптоанализа entgegenstehen. Die Chiffre Serpent ist nicht patentiert und ist ein öffentlicher Besitz. Ist von Bruce Schnajerom in 1993 entwickelt. Stellt das Netz Fejstelja dar. Die Funktion ist auf den einfachen und schnellen Operationen erfüllt: XOR, die Substitution, die Addition. Die Charakteristiken: Auf Ansuchen des Autors, die Kriterien der Projektierung Blowfish waren: In 3-DES war der einfache Weg der Vergrößerung der Länge des Schlüssels unnötigerweise gewählt, auf den neuen Algorithmus — darin über dem 64-Bit- Block der Daten mehrmals überzugehen es wird die Chiffrierung vom Algorithmus DES erzeugt (natürlich, mit verschiedenem Schlüssel), in der Elementarvariante sieht es wie aus: DES (k3; DES (k2; DES (k1; M))), wo M - der Block der Ausgangsdaten, k1, k2 und k3 — die Schlüssel DES. Diese Variante ist wie EEE bekannt — da drei Operationen DES Chiffrierung sind, es ist die Variante EDE (der Standard FIPS-46-3) mehr verbreitet, in der die Mittelchiffrierung DES mit dem Schlüssel k2 mit der Operation расшифрования mit dem selben Schlüssel (k2) ersetzt wird. Im Allgemeinen, die Länge des Schlüssels des Algorithmus 3-DES ist 168 Bits (3x der Schlüssel DES) gleich 13. Camellia — der Algorithmus der symmetrischen Blockchiffrierung (der Umfang des Blocks die 128 Bits, den Schlüssel das 128/192/256 Bit), einer der Endkampfteilnehmer des europäischen Wettbewerbes NESSIE (neben AES und Shacal-2), die Entwicklung der japanischen Gesellschaften Nippon Telegraph and Telephone Corporation und Mitsubishi Electric Corporation (ist am 10. März 2000 vorgestellt). Camellia ist eine weitere Entwicklung des Algorithmus der Chiffrierung E2, einen der Algorithmen, die auf dem Wettbewerb AES vorgestellt sind. 16. KolchCrypt III — der Prototyp neuer einheimischen symmetrischen 512 Entladungs- Algorithmen der Chiffrierung (криптоалгоритма). Der Umfang des Blocks - 64 Bytes (512 Bit), die Länge des Schlüssels - 512 Bits, die Zahl der Zyklen - 8, arbeitet im Regime CBC. Реализиован aufgrund der Erzeugung des Stroms псведослучайных der Zahlen und der mutierenden Tabelle des Ersatzes mit der Nutzung хэшалгоритмов SHA512 und HAVAL256, ist die Mutation des Schlüssels realisiert. Zur Zeit ist nicht mehr als der arbeitenden Idee oder wie manchmal эксперементальные die Algorithmen toy-cipher (die Chiffre-Spielzeug nennen). Die Ausgangstexte sind zugänglich sind, непатентован frei, die Nutzung und die Modifikation werden zwecks der Verbesserung begrüsst. 17. VigerePlus TEA II — noch ein Prototyp neuer einheimischen symmetrischen 512 Entladungs- Algorithmen der Chiffrierung. Der Umfang des Blocks - 64 Bytes (512 Bit), die Länge des Schlüssels - 512 Bit, arbeitet im Regime CBC. Реализиован aufgrund der Erzeugung des Stroms псведослучайных der Zahlen und der mutierenden Tabelle des Ersatzes mit der Nutzung хэшалгоритмов SHA512 und HAVAL256. Sind realisiert: die Mutation des Schlüssels, побайтовая die Umstellung (die Vermischung), die Rotation das Bit, die Tabelle der Substitution, die Elemente der Chiffre Wischenera, die Reihe der zusätzlichen Umgestaltungen und einige Elemente der Algorithmen RTEA, EnRUPT und XTEA. Zur Zeit ist ebenso nicht mehr als der arbeitenden Idee. Die Ausgangstexte sind zugänglich sind, непатентован frei, die Nutzung und die Modifikation werden zwecks der Verbesserung begrüsst. 18. Cartman — die Familie der Blockchiffren. Der Umfang des Blocks - 128 Bits, die Länge des Schlüssels - 256-2048 Bit. Die Ausgangstexte sind zugänglich sind, непатентован frei, die Nutzung und die Modifikation werden zwecks der Verbesserung begrüsst. Über die Zuverlässigkeit einiger verwendeter AlgorithmenLUCIFER Ende der sechziger Jahre hat IBM die Ausführung des Forschungsprogramms nach der Computerkryptographie, die genannten vom Luzifer (Lucifer) und zuerst von Chorstom Fejstelem geleitet wird (Horst Feistel), und dann Uolt Tatschmenom (Walt Tuchman) begonnen. Diesen Titel - Lucifer - hat der Blockalgorithmus bekommen, der infolge dieses Programms Anfang der siebziger Jahre erschien. Tatsächlich existieren mindestens zwei verschiedene Algorithmen mit solchem Namen. Das alles hat zur bemerkenswerten Verwirrung gebracht. Aufgrund Lucifer war DES später geschaffen. Zur Zeit existieren die wirksamen Methoden криптоанализа Lucifer, deshalb er ist es небезопасен offenbar und hat nur die historische Bedeutung. DES DES (англ. Data Encryption Standard) — der symmetrische Algorithmus der Chiffrierung. Ist wie der Algorithmus der Chiffrierung der Daten DEA (англ auch bekannt. Data Encryption Algorithm). Ist von der Firma IBM entwickelt und ist von der Regierung der USA in 1977 wie der offizielle Standard (FIPS-46-3) behauptet. DES hat die Blöcke auf 64 Bit und 16-ziklowuju die Struktur des Netzes Fejstelja, für die Chiffrierung verwendet den Schlüssel in 56 Bit. Für DES werden etwas Regimes, zum Beispiel, ECB und CBC empfohlen. Wegen des kurzen Schlüssels, zur Zeit wird von der Methode der vollen Übergebühr verhältnismäßig leicht aufgebrochen. NewDES NewDES (neu DES) war in 1985 von Robert Skottom (Robert Scott) wie der mögliche Ersatz DES entworfen. Der Algorithmus ist keine Modifikation DES, wie aus seinem Titel scheinen kann. Er operiert mit den 64-Bit- Blöcken шифротекста, aber verwendet den 120-Bit- Schlüssel. NewDES ist es, als DES einfacher, darin gibt es keine Anfangs- und abschliessenden Umstellungen. Alle Operationen werden über ganzen Bytes erfüllt. In Wirklichkeit ist NewDES der Weise keine neue Version DES, der Titel war gewählt es ist misslungen. Криптоанализ nebenan крипноаналитиков hat gezeigt, dass NewDES schwächer ist, als DES. AES Advanced Encryption Standard (AES), auch bekannt, wie Rijndael — der symmetrische Algorithmus der Blockchiffrierung (der Umfang des Blocks die 128 Bits, den Schlüssel das 128/192/256 Bit), der Endkampfteilnehmer des Wettbewerbes AES und übernommen zur Zeit als amerikanischer Standard der Chiffrierung von der Regierung der USA. Die Auswahl war mit der Berechnung auf die allgemeine Nutzung und die aktive Analyse des Algorithmus gemacht, wie es mit seinem Vorgänger, DES war. Das staatliche Institut der Standards und der Technologien (англ. National Institute of Standards and Technology, NIST) die USA hat die vorläufige Spezifikation AES am 26. November 2001, nach der fünfjährigen Vorbereitung veröffentlicht. Am 26. Mai 2002 war AES den Standard der Chiffrierung erklärt. Nach dem Zustand auf 2006 ist AES einer der am meisten verbreiteten Algorithmen der symmetrischen Chiffrierung. FEAL FEAL war Akichiro Schimusu (Akihiro Shimizu) Schodschi Mijagutschi (Shoji Miyaguchi) aus NTT Japan angeboten. In ihm werden der 64-Bit- Block und der 64-Bit- Schlüssel verwendet. Seine Idee besteht darin, den Algorithmus, der DES ähnlich ist, aber mit der stärkeren Funktion der Etappe zu schaffen. Weniger Etappen verwendend, könnte dieser Algorithmus schneller arbeiten. Unglücklicherweise hat sich die Wirklichkeit erwiesen ist von den Zielen des Projektes fern. Криптоанализ des Algorithmus hat gezeigt dass man es leicht aufbrechen kann, was die Hersteller FEAL förderte, seine Modifikationen zu schaffen: FEAL-8, dann haben sie sich FEAL-N (der Algorithmus mit der variabelen Zahl der Etappen mehr, ist es 8), aber unbeständig auch erwiesen. Deshalb haben die Hersteller FEAL auch die Modifikation FEAL - FEAL-NX bestimmt, in der der 128-Bit- Schlüssel verwendet wird. Jedoch haben криптоаналитики Bicham und Schamir gezeigt, dass es für eine beliebige Bedeutung N FEAL-NX mit dem 128-Bit- Schlüssel, aufzubrechen nicht komplizierter ist, als FEAL-N mit dem 64-Bit- Schlüssel. Von allem ist es gesagt höher es bietet sich nur eine Schlussfolgerung - die äusserste Unzuverlässigkeit dieses Algorithmus an. REDOC REDOC II stellt den Blockalgorithmus, der von Michael Wudom entwickelt ist (Michael Wood) für Cryptech, Inc dar. In ihm werden der 20-Byte- (160-Bit-) Schlüssel und der 80-Bit- Block verwendet. Unter der Bedingung, dass das wirksamste Mittel des Öffnens dieses Algorithmus die rohe Gewalt ist, ist REDOC II sehr sicher, werden für das Öffnen des Schlüssels 2^160 Operationen gefordert. REDOC III stellt vereinfachte Version REDOC II, die auch von Michael Wudom entwickelt ist dar. Er arbeitet mit dem 80-Bit- Block. Die Länge des Schlüssels kann sich und erreichen 2560 Bytes (20480 Bits) ändern. Der Algorithmus besteht nur aus den Operationen XOR für die Bytes des Schlüssels und des offenen Textes, die Umstellung oder die Substitution wird nicht verwendet. Dieser Algorithmus ist unkompliziert und schnell und... Ist nicht sicher. Er ist zu differential криптоанализу empfindlich. Für den Einbruch ist allen ungefähr 223 gewählte offenen Texte notwendig. RC5 Es ist die Blockchiffre, die von Ronom Riwestom aus der Gesellschaft RSA Security Inc entwickelt ist. Der Algorithmus RC5 hat variabel die Länge des Blocks, die Zahl der Runden und die Länge des Schlüssels. Für die Spezifikation des Algorithmus mit den konkreten Parametern wird die Bezeichnung RC5-W/R/K, wo W der Hälfte der Länge des Blocks in den Bits gleich ist, R — die Zahl der Runden, K — die Länge des Schlüssels in den Bytes gefasst. Für die wirksame Realisierung die Größe W empfehlen, gleich dem mechanischen Wort zu nehmen. Zum Beispiel, für die 32-Bit- Bahnsteige optimal wird die Auswahl W=32, dass dem Umfang des Blocks die 64 Bits entsprechen. Für die Stimulierung des Studiums und der Anwendung der Chiffre RC5 RSA Security Inc. Am 28. Januar 1997 hat angeboten, eine Serie der Mitteilungen, die vom Algorithmus RC5 mit verschiedenen Parametern chiffriert sind aufzubrechen, für den Einbruch jeder Mitteilung den Preis in $10000 ernannt. Die Chiffre mit den schwächsten Parametern RC5-32/12/5 war im Laufe von einigen Stunden aufgebrochen. Nichtsdestoweniger, der letzte verwirklichte Einbruch der Chiffre RC5-32/12/8 hat 5 Jahre gefordert. Der Einbruch RC5-32/12/8 war im Rahmen des Projektes der verteilten Berechnungen RC5-64 (hier 64=K*8, die Länge des Schlüssels in den Bits) unter der Führung distributed.net verwirklicht. Nach wie vor bleiben unzugänglich bis RC5-32/12/K für K=9. 16. distributed.net startete das Projekt RC5-72 für den Einbruch RC5-32/12/9. IDEA Die erste Variante der Chiffre IDEA, die von Ksujedscha das Bellen angeboten sind (Xuejia Lai) und James Massi (James Massey), ist in 1990 erschienen. Er hieß PES (Proposed Encryption Standard, den angebotenen Standard der Chiffrierung). Im folgenden Jahr, nach der Demonstration von Bichamom und Schamirom der Möglichkeiten differential криптоанализа, haben die Autoren die Chiffre gegen solches Öffnen verstärkt und haben den neuen Algorithmus IPES (Improved Proposed Encryption Standard, den verbesserten angebotenen Standard der Chiffrierung) genannt. In 1992 war der Titel IPES auf IDEA (International Data Encryption Algorithm, den internationalen Algorithmus der Chiffrierung der Daten) geändert. Ist von der schweizerischen Firma Ascom patentiert, aber die Lizenz erlaubt frei, den Algorithmus in den nicht kommerziellen Anlagen zu verwenden. IDEA wird auf einigen beeindruckenden theoretischen Lagen und gegründet, obwohl криптоанализ nach einigen Erfolgen in Bezug auf die Varianten mit der verringerten Zahl der Etappen gestrebt hat, der Algorithmus scheint stark immer noch. Es ist einer der besten und sicheresten Blockalgorithmen, die zur Zeit veröffentlicht sind. Dank der Länge des Schlüssels in IDEA den gleichen 128 Bits wird das Öffnen von der rohen Gewalt, 2^128 Operationen fordern. Selbst wenn Milliarde Schlüssel in die Sekunde für das Öffnen zu prüfen ist es der Zeit grösser, als das Alter des Universums erforderlich. Die Hersteller haben alles Mögliche gemacht, um den Algorithmus standfest zu differential криптоанализу zu machen. Obwohl der Versuche криптоанализ IDEA zu erfüllen es war viel, ist es über eine Erfolgreiche nicht bekannt. Seine heutige Berühmtheit auch klärt sich damit, dass er in PGP verwendet wird und (ist optional) in OpenPGP teilweise. MMB Die Unzufriedenheit von der Nutzung in IDEA des 64-Bit- Blocks der Chiffrierung hat zur Bildung von John Dejmonom des Algorithmus unter dem Titel MMB (Modular Multiplication-based Block cipher, die modulare Blockchiffre, verwendend der Multiplikation) gebracht. Zugrunde MMB liegt die Theorie, die und in IDEA verwendet wird: die vermischenden Operationen aus verschiedenen Gruppen. MMB ist итеративный der Algorithmus, der hauptsächlich aus den linearen Handlungen besteht (XOR und die Nutzung des Schlüssels) und die parallele Nutzung vier großer nichtlinearen die gewöhnliche Ordnung ändernden Substitution. Diese Substitution klärt sich mit Hilfe der Multiplikation nach dem Modul 232-1 mit den ständigen Faktoren. Ein Ergebnis der Anwendung dieser Handlungen ist der Algorithmus, der sowohl den 128-Bit- Schlüssel als auch den 128-Bit- Block verwendet. Leider ist MMB ein gestorbener Algorithmus. Diese Behauptung ist aus vielen Gründen gerecht, er wurde ohne Rucksicht auf die Forderungen der Immunität zu linear криптоанализу entworfen. In zweiten, Eli Bicham hat das wirksame Öffnen mit dem gewählten Schlüssel, verwendend die Tatsache realisiert, dass alle Etappen identisch sind, und der Schlüssel wird bei der Nutzung einfach zyklisch auf 32 Bits geschoben. ГОСТ ГОСТ 28147—89 — zunächst sowjetisch und zur Zeit der russische Standard der symmetrischen Chiffrierung. Der volle Titel — «ГОСТ 28147—89 Systeme der Bearbeitung der Informationen. Der Schutz криптографическая. Der Algorithmus криптографического die Umgestaltungen». Ist block- шифроалгоритмом. Nach einigen Nachrichten, die Geschichte dieser Chiffre viel mehr einstig. Der Algorithmus, der nachher den Standard zugrunde gelegt ist, ist geboren worden, vermutlich, in den Inneren der Achten Hauptverwaltung des Komitees für Staatssicherheit der UdSSR, die heutzutage in FSB aller Wahrscheinlichkeit nach in einem unterstellten es der geschlossenen Forschungsinstitute umgewandelt ist, wahrscheinlich, noch in 1970 Jahren im Rahmen der Projekte der Bildung der Programm- und Hardwarerealisierungen der Chiffre für verschiedene Computerbahnsteige. Ab Datum der Veröffentlichung STAATSJENE darauf stand der einschränkende Namensstempel "Für die dienstliche Benutzung», und formell war die Chiffre "vollständig geöffnet" nur in Mai 1994 erklärt. Leider, die Geschichte der Bildung der Chiffre und die Kriterien der Hersteller bis jetzt sind nicht veröffentlicht. Wenn die beste Weise des Öffnens ГОСТ die rohe Gewalt ist, so ist es der sehr sichere Algorithmus. ГОСТ verwendet den 256-Bit- Schlüssel, und, wenn die geheimen S-Blöcke zu berücksichtigen, so wächst die Länge des Schlüssels. Die Wahrheit den Standard ГОСТ bestimmt die Weise der Erzeugung der S-Blöcke nicht, wird nur gesagt, dass die Blöcke in irgendwelcher Weise gewährt sein sollen. Es hat die Vermutungen darüber bewirkt, dass sowjetisch, und jetzt der russische Produzent die guten S-Blöcke "den guten" Organisationen und die schlechten S-Blöcke jenen Organisationen liefern kann, die der Produzent im Begriff ist aufzublähen. Es kann so vollkommen sein. Von einem Wort der genug undurchsichtige Algorithmus der Chiffrierung. Zu томуже existieren die Angriffe auf ГОСТ 28147-89. CAST CAST war in Kanada von Karlajslom Adamsom (Carlisle Adams) und Stafford von Tawaressom (Stafford Tavares) entwickelt. Sie behaupten, dass der Titel vom Lauf der Entwicklung bedingt ist und soll an den wahrscheinlichen Charakter des Prozesses, und nicht über die Initialen der Autoren erinnern. Der beschriebene Algorithmus CAST verwendet den 64-Bit- Block und den 64-Bit- Schlüssel. CAST ist zu differential und linear криптоанализу standfest. Es ist anderen, als die rohe Gewalt, der Weise nicht bekannt, CAST zu öffnen. Jedoch ist die Situation ihm als jenes um dem gost-Ohm ähnlich. Die Kraft des Algorithmus CAST ist in seinen S-Blöcken geschlossen. Bei CAST gibt es keine fixierte S-Blöcke und für jede Anlage werden sie von neuem konstruiert. Geschaffen für die konkrete Realisierung CAST S-blokoi noch grösser ändert sich niemals. Mit anderen Worten hängen die S-Blöcke von der Realisierung, und nicht vom Schlüssel ab. Northern Telecom verwendet CAST im Paket der Programme Entrust für die Computer Macintosh, PC und der Workstations UNIX. Die mit ihnen gewählten S-Blöcke sind nicht veröffentlicht, dass im übrigen nicht verwunderlich. BLOWFISH Blowfish ist ein Algorithmus, der von B.Schnajerom für die Realisierung auf den großen Mikroprozessoren entwickelt ist. Der Algorithmus незапатентован. Bei der Projektierung Blowfish wurden die folgenden Kriterien verwendet: die Geschwindigkeit, die Anspruchslosigkeit zum Gedächtnis (Blowfish kann weniger arbeiten, als in 5 Kbajtpamjati), die Einfachheit (Blowfish verwendet nur die einfachen Operationen: die Addition, XOR und der Abruf aus der Tabelle nach dem 32-Bit- Operanden), die gestimmte Sicherheit, die Länge des Schlüssels переменна kann 448 Bits eben erreichen. Blowfish ist für jene Anlagen optimisiert, in die es keinen häufigen Wechsel der Schlüssel, solcher wie die Verbindungsleitungen oder das Programm der automatischen Chiffrierung der Dateien gibt. Blowfish stellt die 64-Bit- Blockchiffre mit dem Schlüssel der variabelen Länge dar. Es ist über erfolgreich криптоанализе Blowfish zur Zeit nicht bekannt. SAFER SAFER K-64 bedeutet Secure And Fast Encryption Routine with a Key of 64 bits - die Sichere und schnelle Prozedur der Chiffrierung mit dem 64-Bit- Schlüssel. Dieser nicht der das Privateigentum seiende Algorithmus, der von James Massejem entwickelt ist (James Massey) für Cylink Corp., wird in einigen den Lebensmitteln dieser Gesellschaft verwendet. Die Regierung Singapurs ist im Begriff, diesen Algorithmus - mit dem 128-Bit- Schlüssel für das breite Spektrum der Anlagen zu verwenden. Seine Nutzung ist vom Patent, den Urheberrechten oder anderen Beschränkungen nicht beschränkt. Der Algorithmus arbeitet mit dem 64-Bit- Block und dem 64-Bit- Schlüssel. Im Unterschied zu DES ist er nicht ein Netz Fejstela, und итеративным von der Blockchiffre. Der Algorithmus operiert nur mit den Bytes. SAFER K-128 Es ist die Modifikation des Algorithmus SAFER mit der alternativen Weise der Nutzung des Schlüssels разработаная vom Ministerium für Innere Angelegenheiten Singapurs, und dann es war Massejem in SAFER eingebaut. Die Sicherheit SAFER K-64 bleibt unter der Frage. Sicher braucht man, etwas Jahre zu erwarten (die Ergebnisse криптоанализа von der Gesellschaft криптоаналитиков erwartend), bevor SAFER irgendwie zu verwenden. Obwohl es er vollkommen möglich ist und ist vollkommen sicher. 3-WAY 3-Way ist eine Blockchiffre, die von John Dejmenom entwickelt ist (Joan Daemen). Er verwendet den Block und den Schlüssel von der Länge das 96 Bit, und sein Schema vermutet die sehr wirksame Hardwarerealisierung. 3-Way ist nicht ein Netz Fejstela, und итеративным von der Blockchiffre. Bei 3-Way kann n der Etappen sein, Dejmen empfiehlt 11. Bis es über erfolgreich криптоанализе 3-Way nicht bekannt ist. Der Algorithmus незапатентован. LOKI97 LOKI97 Ist 128-Bit- 16 - цикловой die symmetrische Blockchiffre mit 128-256 - битным vom Anwenderschlüssel. Ist Lawrie Brown zusammen mit J.Pieprzyk und J.Seberry entwickelt. Zur Zeit findet den breiten Vertrieb nicht, da die verhältnismäßig niedrige Geschwindigkeit der Chiffrierung, höhere als andere Teilnehmer AES der Forderung den Ressourcen, einige potentiell der Verwundbarkeit hat. Die Chiffre LOKI97 ist für die Nutzung nicht patentiert, frei. Als Ergebnis war es enthalten seiend in der Arbeit "Weaknesses in LOKI97» (Rijmen und Knudsen, 1999) - enthüllt, dass differential криптоанализ gegen ihn genug wirksam sein kann. Dazu seine Vorgänger LOKI89 und LOKI91 schon дескредитировали sich. SEAL SEAL ist программно wirksam потоковый die Chiffre, die in IBM von Filom Rogewejem entwickelt ist (Phil Roga-way) und dem Don von Koppersmitom (Don Coppersmith). Der Algorithmus ist für die 32-Bit- Prozessoren optimisiert. Um den Einfluss der Nutzung der langsamen Operationen SEAL zu vermeiden erfüllt die Reihe der vorläufigen Handlungen mit dem Schlüssel, die Ergebnisse in einigen Tabellen aufsparend. Diese Tabellen werden für die Beschleunigung der Chiffrierung und дешифрирования verwendet. SEAL steht der genug neue Algorithmus, ihm noch bevor, durch die Feuergrube geöffnet криптоанализа zu gehen. Es ruft eine bestimmte Aufmerksamkeit herbei. Jedoch scheint es SEAL vom gut durchdachten Algorithmus. Seine Besonderheiten sind mit dem Sinn schließlich ausgefüllt. Dazu wird der Don Koppersmit den Besten криптоаналитиком in der Welt angenommen. SKIPJACK · Im selben Jahr haben die Autoren der vorhergehenden Arbeit die neue Art differential криптоанализа, des auf der Suche gegründeten Schlüssels "von ekelhaft" vorgestellt: wenn der Versuch расшифрования zwei шифртекстов auf irgendwelchem Schlüssel zu solchem Verhältnis zwischen ihren Ergebnissen расшифрования bringt, das im Prinzip unmöglich ist, so ist der vorliegende Schlüssel falsch. Die vorliegende Technologie криптоанализа kann nützlich sein, insbesondere für die wesentliche Verengung des Gebietes der vollen Übergebühr der Schlüssel. Jedoch haben sich dem Angriff erwiesen es sind nur die abgestumpften Versionen des Algorithmus unterworfen. Es waren auch die späteren Versuche криптоанализа des Algorithmus Skipjack, jedoch haben aller diese sich unfähig erwiesen, vollwertig und полнораундовую die Version des Algorithmus aufzubrechen. Dabei sprachen viele криптоаналитики die Meinung aus, dass das Gelingen der Angriffe auf die abgestumpften Versionen des Algorithmus über seine potentielle Schwäche sagt, dass es im übrigen nicht bewiesen ist. SQUARE
ENRUPT
KHUFU
|
|