Über die verwendeten Algorithmen der Chiffrierung

1. ГОСТ 28147—89 — der sowjetische und russische Standard der symmetrischen Chiffrierung, der in 1990 eingeführt ist. Der volle Titel — «ГОСТ 28147—89 Systeme der Bearbeitung der Informationen. Der Schutz криптографическая. Der Algorithmus криптографического die Umgestaltungen». Block- шифроалгоритм. Unter Anwendung von der Methode der Chiffrierung mit гаммированием, kann die Funktionen fliess- шифроалгоритма erfüllen.

Nach einigen Nachrichten, die Geschichte dieser Chiffre viel mehr einstig. Der Algorithmus, der nachher den Standard zugrunde gelegt ist, ist geboren worden, vermutlich, in den Inneren der Achten Hauptverwaltung des Komitees für Staatssicherheit der UdSSR, die heutzutage in FSB aller Wahrscheinlichkeit nach in einem unterstellten es der geschlossenen Forschungsinstitute umgewandelt ist, wahrscheinlich, noch in 1970 Jahren im Rahmen der Projekte der Bildung der Programm- und Hardwarerealisierungen der Chiffre für verschiedene Computerbahnsteige.

Ab Datum der Veröffentlichung STAATSJENE darauf stand der einschränkende Namensstempel "Für die dienstliche Benutzung», und formell war die Chiffre "vollständig geöffnet" nur in Mai 1994 erklärt. Leider, die Geschichte der Bildung der Chiffre und die Kriterien der Hersteller bis jetzt sind nicht veröffentlicht.

Die Vorzüge STAATSJENE
Die Perspektivlosigkeit des Kraftangriffes (die XSL-Angriffe in die Berücksichtigung übernehmen, da nicht ihre Effektivität zur Zeit vollständig nicht bewiesen ist);
Die Effektivität der Realisierung und entsprechend die hohe Schnelligkeit auf den modernen Computern.

Криптоанализ

Es existieren die Angriffe und auf полнораундовый ГОСТ 28147-89 ohne irgendwelche Modifikationen. Eine der ersten offenen Arbeiten, in die die Analyse des Algorithmus, verwendend die Schwächen der Prozedur der Erweiterung des Schlüssels der Reihe der bekannten Algorithmen der Chiffrierung durchgeführt war. Insbesondere kann полнораундовый der Algorithmus ГОСТ 28147-89 mit Hilfe differential криптоанализа auf den verbundenen Schlüsseln, aber nur im Falle der Nutzung der schwachen Tabellen des Ersatzes geöffnet sein. 24-raundowyj die Variante des Algorithmus (in dem die ersten 8 Runden fehlen) auf die gleiche Weise bei beliebigen Tabellen des Ersatzes geöffnet wird, jedoch machen die starken Tabellen des Ersatzes solchen Angriff absolut unpraktisch.

Einheimischer gelehrte A.G.Rostowzew und Je.B.Machowenko hat die grundsätzlich neue Methode криптоанализа (nach Meinung der Autoren, wesentlich mehr wirksam, als linear und differential криптоанализ) mittels der Bildung der zweckbestimmten Funktion vom bekannten offenen Text, der ihm шифртекста und die gesuchte Bedeutung des Schlüssels und ihren Verbleib экстремума entspricht, des der wahrhaften Bedeutung entsprechenden Schlüssels in 2001 angeboten. Sie haben die große Klasse der schwachen Schlüssel des Algorithmus ГОСТ 28147-89 gefunden, die zulassen den Algorithmus mit Hilfe nur 4 gewählter offenen Texte und entsprechend ihnen шифртекстов mit genug niedrigen Komplexität zu öffnen. Криптоанализ des Algorithmus ist in der Arbeit fortgesetzt.

In 2004 hat die Gruppe der Fachkräfte aus Korea den Angriff angeboten, mit deren Hilfe, differential криптоанализ auf den verbundenen Schlüsseln verwendend, man kann mit der Wahrscheinlichkeit 91,7 % 12 Bit des geheimen Schlüssels bekommen. Für den Angriff werden 235 gewählte offenen Texte und 236 Operationen der Chiffrierung gefordert. Wie es sichtbar ist, ist der vorliegende Angriff, tatsächlich, für das reale Öffnen des Algorithmus vergeblich.

Die Kritik STAATSJENE

Die Hauptprobleme STAATSJENE sind mit der Unvollständigkeit des Standards im Teil der Erzeugung der Schlüssel und der S-Blöcke verbunden. Trivial wird bewiesen, dass dabei "die schwachen" Schlüssel und die S-Blöcke existieren, aber im Standard werden die Kriterien der Auswahl und des Ausscheidens "der Schwachen nicht" beschrieben. Auch spezifiziert der Standard den Algorithmus der Erzeugung der S-Blöcke (die Tabelle des Ersatzes) nicht. Einerseits sein, es hebt kann von den zusätzlichen geheimen Informationen (außer dem Schlüssel), und mit anderem, die Reihe der Probleme:
Man darf nicht криптостойкость des Algorithmus bestimmen, im Voraus die Tabellen des Ersatzes nicht wissend;
Die Realisierungen des Algorithmus von verschiedenen Produzenten können verschiedene Tabellen des Ersatzes verwenden und können untereinander unvereinbar sein;
Die Möglichkeit der Überlassung der schwachen Tabellen des Ersatzes enthaltend "die Hintertreppe";
Die potentielle Möglichkeit (die Abwesenheit des Verbots im Standard) der Nutzung der Tabellen des Ersatzes, in die die S-Blöcke keine Umstellungen sind, was zur ausserordentlichen Senkung der Standhaftigkeit der Chiffre bringen kann.

2. DES (англ. Data Encryption Standard) — der symmetrische Algorithmus der Chiffrierung, in dem ein Schlüssel wie für зашифрования, als auch für расшифрования der Mitteilungen verwendet wird. Ist wie der Algorithmus der Chiffrierung der Daten DEA (англ auch bekannt. Data Encryption Algorithm). Ist von der Firma IBM entwickelt und ist von der Regierung der USA in 1977 wie der offizielle Standard (FIPS-46-3) behauptet. DES hat die Blöcke auf 64 Bit und 16-ziklowuju die Struktur des Netzes Fejstelja, für die Chiffrierung verwendet den Schlüssel in 56 Bit. Der Algorithmus verwendet das Kombinieren nichtlinear (S-box) und linear (die Umstellung E, Р, IP, FP) der Umgestaltungen. Für DES werden etwas Regimes, zum Beispiel, Electronic Code Book (ECB) und Cipher Block Chaining (CBC) empfohlen.

Die Geschichte

In 1972, nach der Durchführung der Forschung der Bedürfnisse der Regierung der USA in der Computersicherheit jetzt umbenannt, amerikanisch НБС (ist hat das Nationale Büro der Standards) — НИСТ (den Nationale Institut der Standards und der Technologien) — die Notwendigkeit in общеправительственном den Standard der Chiffrierung der nicht kritischen Informationen bestimmt. Am 15. Mai 1973 erklärt, nach der Konsultation mit АНБ (die Agentur der Staatssicherheit), НБС hat der Wettbewerb auf die Chiffre, die den strengen Kriterien des Projektes befriedigen wird, aber gewährleistete kein конкурсант die Ausführung aller Forderungen. Der zweite Wettbewerb war am 27. August 1974 begonnen. Diesmal, die Chiffre Lucifer, die IBM vorgestellt sind und entwickelt im Laufe von der Periode 1973—1974 haben für angemessen gehalten, er war auf dem früheren Algorithmus Chorsta Fejstelja gegründet.

Am 17. März 1975 war предложеный der Algorithmus DES im Föderalen Register herausgegeben. Im folgenden Jahr waren 2 geöffnete Symposien nach der Erörterung dieses Standards durchgeführt, wo sich der harten Kritik der Veränderung beigetragen АНБ in den Algorithmus untergezogen haben: die Verkleinerung der ursprünglichen Länge des Schlüssels und die geheimnisvollen S-Blöcke. АНБ wurde wegen der bewussten Abschwächung des Algorithmus zum Ziel verdächtigt, damit АНБ зашифрованые die Mitteilungen leicht durchsehen konnte. Wonach vom amerikanischen Senat die Prüfung der Handlungen АНБ durchgeführt war, deren Ergebnis die Erklärung veröffentlicht in 1978 wurde, in dem darüber gesagt wurde, was im Laufe der Entwicklung DES АНБ IBM überzeugt hat, was die verringerte Länge des Schlüssels mehr als für alle kommerziellen Anlagen ist genug, die DES verwenden, half in der Entwicklung der S-Umstellungen indirekt, sowie, dass der endgültige Algorithmus DES Beste, nach ihrer Meinung war, war vom Algorithmus der Chiffrierung und der statistischen oder mathematischen Schwäche entzogen. Es war auch aufgedeckt, dass sich АНБ in die Entwicklung dieses Algorithmus niemals einmischte.

Der Teil der Verdächtigungen in der verborgenen Schwäche der S-Umstellungen war in 1990 abgenommen, wenn die Ergebnisse der unabhängigen Forschungen Eli Bichama (Eli Biham) und Adi Schamira (Adi Shamir) nach differential криптоанализу — der Hauptmethode des Einbruches der Blockalgorithmen der Chiffrierung mit dem symmetrischen Schlüssel veröffentlicht waren. Die S-Blöcke des Algorithmus DES haben sich um vieles standfester zu den Angriffen, als erwiesen wenn sie zufällig gewählt hätten. Es bedeutet, dass solche Technik der Analyse АНБ noch in 70 Jahren des XX. Jahrhunderts bekannt war.

3. Advanced Encryption Standard (AES), auch bekannt, wie Rijndael — der symmetrische Algorithmus der Blockchiffrierung (der Umfang des Blocks die 128 Bits, den Schlüssel das 128/192/256 Bit), der Endkampfteilnehmer des Wettbewerbes AES und übernommen als amerikanischer Standard der Chiffrierung von der Regierung der USA. Die Auswahl war mit der Berechnung auf die allgemeine Nutzung und die aktive Analyse des Algorithmus gemacht, wie es mit seinem Vorgänger, DES war. Das staatliche Institut der Standards und der Technologien (англ. National Institute of Standards and Technology, NIST) die USA hat die vorläufige Spezifikation AES am 26. November 2001, nach der fünfjährigen Vorbereitung veröffentlicht. Am 26. Mai 2002 war AES den Standard der Chiffrierung erklärt. Nach dem Zustand auf 2006 ist AES einer der am meisten verbreiteten Algorithmen der symmetrischen Chiffrierung.

Die Geschichte

Die Notwendigkeit in der Annahme des neuen Standards war von der kleinen Länge des Schlüssels DES (56 Bit) herbeigerufen, was zuließ die Methode der rohen Gewalt (die volle Übergebühr der Schlüssel) gegen diesen Algorithmus zu verwenden. Außerdem war die Architektur DES auf die Hardwarerealisierung ausgerichtet, und die Programmrealisierung des Algorithmus auf den Bahnsteigen mit den begrenzten Ressourcen gab die ausreichende Schnelligkeit nicht. Die Modifikation 3-DES verfügte über die ausreichende Länge des Schlüssels, aber dabei war noch langsamer.

Der Anfang des Wettbewerbes

Am 2. Januar 1997 erklärt NIST die Absicht, den Nachfolger für DES, seiend amerikanische Standard ab 1977 zu wählen. Jedoch hat anstelle der Veröffentlichung des Algorithmus, NIST verschiedene Vorschläge von den Interessenten darüber übernommen, auf welche Weise es ist nötig den Algorithmus zu wählen. Die stürmische Antwort seitens geöffnet криптографического hat die Gesellschaften zur Erklärung des Wettbewerbes (am 12. September 1997) gebracht. Den Algorithmus konnte eine beliebige Organisation oder die Gruppe der Forscher anbieten. Die Forderungen zum neuen Standard waren die Folgenden:
Die Blockchiffre
Die Länge des Blocks, die den 128 Bits gleich ist
Die Schlüssel von der Länge 128, 192 und 256 Bit.

Die ähnlichen Chiffren waren während der Erklärung des Wettbewerbes ziemlich selten; möglich, Beste war Square. Zusätzlich ist es den Kandidaten empfohlen:
Die Operationen zu verwenden, es ist реализуемые wie аппаратно (in den Mikrochips), als auch программно (auf den Personalcomputern und den Servern) leicht
Auf die 32-Entladungsprozessoren zu orientieren
Unnötigerweise die Struktur der Chiffre nicht zu komplizieren damit aller заитересованные die Seiten selbständig in der Lage waren, unabhängigen криптоанализ des Algorithmus durchzuführen und, sich zu überzeugen, dass es darin irgendwelcher nicht dokumentierten Möglichkeiten nicht gelegt ist.

Außerdem soll sich der Algorithmus, der beansprucht, um Standard zu werden, weltweit zu den nicht exklusiven Bedingungen und ohne Zahlung für die Benutzung des Patentes erstrecken.

Die 1. und 2. Runden

Am 20. August 1998 war bei der 1. Konferenz AES die Liste aus 15 Kandidaten erklärt: CAST-256, CRYPTON, DEAL, DFC, E2, FROG, HPC, LOKI97, MAGENTA, MARS, RC6, Rijndael, SAFER +, Serpent, Twofish. In den nachfolgenden Erörterungen zogen sich diese Algorithmen der allseitigen Analyse unter, wobei nicht nur криптографические die Eigenschaften, solche wie die Standhaftigkeit zu den bekannten Angriffen, die Abwesenheit der schwachen Schlüssel, sondern auch die praktischen Aspekte der Realisierung untersucht wurden: die Optimierung der Geschwindigkeit der Ausführung des Kodes auf verschiedenen архитектурах (vom PC bis zu den Smart-Karten und den Hardwarerealisierungen), die Möglichkeit der Optimierung des Umfanges des Kodes, die Möglichkeit распаралелливания. In März 1999 ist die 2. Konferenz AES gegangen, und in August 1999 waren 5 Endkampfteilnehmer erklärt: MARS, RC6, Rijndael, Serpent und Twofish. Dieser Algorithmen waren maßgeblich криптографами mit dem weltweiten Namen entwickelt. Bei der 3. Konferenz AES in April 2000 sind die Autoren mit den Vorträgen von den Algorithmen aufgetreten.

Die dritte Konferenz AES

Die dritte Konferenz AES ist in New York 13 und am 14. April 2000, kurz vor der Vollendung der zweiten Etappe gegangen. Ihr waren 250 Teilnehmer, die aus die viel sind anwesend sind aus dem Ausland angekommen. Die Zweitageskonferenz war auf acht Tagungen, nach vier im Tag geteilt, das Plus dazu hat die informelle zusätzliche Tagung stattgefunden, die das Fazit des ersten Tages zog. Auf den Tagungen des ersten Tages wurden die Fragen besprochen, die mit den programmierten Matrizen (FPGA) verbunden sind, es wurde die Einschätzung der Realisierung der Algorithmen auf verschiedenen Bahnsteigen durchgeführt, einschließlich PA-RISC, IA-64, Alpha, высокоуровневых die Smart-Karten und die Signalprozessoren, wurde die Produktivität der Bewerber um den Standard verglichen, es wurde die Zahl der Runden in den Algorithmen-Kandidaten analysiert. Auf den Tagungen des zweiten Tages war Rijndael mit der verringerten Zahl der Runden analysiert und es ist seine Schwäche in diesem Fall gezeigt, es wurde die Frage über die Integration in den endgültigen Standard aller fünf Algorithmen-Bewerber besprochen, es wurden alle Algorithmen noch einmal geprüft. Ende der zweite Tag war die Präsentation durchgeführt, auf der die Bewerber über die Algorithmen, ihre Vorzüge und die Mängel erzählten. Über Rijndael hat Winsent Ridschmen, der die Zuverlässigkeit des Schutzes erklärte, der hohen allgemeinen Produktivität und der Einfachheit der Architektur des Kandidaten erzählt.

4. International Data Encryption Algorithm (IDEA) — der Blockalgorithmus der Chiffrierung der Daten, patentiert von der schweizerischen Firma Ascom. Von vornherein hieß IPES (Improved PES), da eine Entwicklung des Standards PES (Proposed Encryption Standard ist). Die Lizenz erlaubt frei, den Algorithmus in den nicht kommerziellen Anlagen zu verwenden.

Der Algorithmus ist in 1991 Chjudschem Lejem (Xuejia Lai) und Dschejmsow Massejem (James Massey) aus ETH Zurich (kontraktmäßig mit Hasler Foundation beschrieben, die sich in Ascom-Tech AG später angeschlossen hat.) als Ersatz Data Encryption Standard.

Verwendet den 128-Bit- Schlüssel und den 64-Bit- Umfang des Blocks.

Der Algorithmus wird in PGP v2.0 und (ist optional) in OpenPGP verwendet.

5. RC4 ist потоковый die Chiffre, die in verschiedenen Systemen des Schutzes der Informationen in den Computernetzen breit verwendet wird (zum Beispiel, im Protokoll SSL und für die Chiffrierung der Parolen in Windows NT). Die Chiffre ist von der Gesellschaft RSA Security Inc entwickelt. Und für seine Nutzung wird die Lizenz gefordert. Ein Autor RC4 ist Ronald Riwest (Ronald Rivest). RC wird wie Ron’s Code oder Rivest’s Cipher entziffert. Bis zum 1995 wurde der Programmkode RC4 nirgends veröffentlicht.

Der Algorithmus RC4 wird wie auch jeden потоковый die Chiffre auf der Grundlage параметризованного vom Schlüssel des Generators der pseudozufälligen Bits mit der gleichmäßigen Verteilung gebaut. Die Hauptvorteile der Chiffre — die hohe Geschwindigkeit der Arbeit und der variabele Umfang des Schlüssels. Die typische Realisierung erfüllt 19 Maschinenbefehle auf jedes Byte des Textes.

In den USA wird die Länge des Schlüssels für die Nutzung innerhalb des Landes die gleichen 128 Bits empfohlen, aber das Abkommen, das zwischen Software Publishers Association (SPA) geschlossen ist und der Regierung der USA gibt RC4 den speziellen Status, der bedeutet, dass es erlaubt wird, die Chiffren lang des Schlüssels bis zu 40 Bit zu exportieren. Die 56-Bit- Schlüssel wird es erlaubt, den ausländischen Abteilungen der amerikanischen Gesellschaften zu verwenden.

In 1995 war in der njus-Gruppe sci.crypt der Ausgangstext des Algorithmus RC4 anonym veröffentlicht. Offenbar, der vorliegende Text war infolge der Analyse des erfüllten Kodes bekommen. Die veröffentlichte Chiffre ist mit den vorhandenen Lebensmitteln vereinbar, die RC4 verwenden, und einige Teilnehmer der Telekonferenz, die ihren Worten nach den Zugang auf den Ausgangskode RC4 hatten, haben die Identität der Algorithmen bei den Unterschieden in den Bezeichnungen und der Struktur des Programms bestätigt.

Der Kern des Algorithmus besteht aus der Funktion der Erzeugung des Schlüsselstroms. Diese Funktion generiert die Reihenfolge der Bits, die dann mit im Klartext mittels der Summierung nach dem Modul zwei vereinigt wird. Die Dekodierung besteht aus der Regeneration dieses Schlüsselstroms und seiner Summierung mit шифрограммой nach dem Modul zwei, den Ausgangstext wieder herstellend. Anderer Hauptteil des Algorithmus — die Funktion des Initializationes, die den Schlüssel der variabelen Länge für die Bildung des Anfangszustandes des Generators des Schlüsselstroms verwendet.

RC4 — Tatsächlich die Klasse der Algorithmen, die mit dem Umfang seines Blocks bestimmt werden. Dieser Parameter n ist ein Umfang des Wortes für den Algorithmus. Gewöhnlich, n = 8, aber zwecks der Analyse kann man es verringern. Jedoch muss man für die Erhöhung der Sicherheit diese Größe vergrössern. Der innere Zustand RC4 besteht aus dem Massiv vom Umfang 2n der Wörter und zwei Zähler, jeden vom Umfang in ein Wort. Das Massiv ist wie das S-Boxen bekannt, wird wie S weiter bezeichnet werden. Er enthält die Umstellung 2n der möglichen Bedeutungen des Wortes immer. Zwei Zähler sind durch i und j bezeichnet.

Der Algorithmus des Initializationes RC4 ist untenangeführt. Dieser Algorithmus verwendet den Schlüssel, der in Key aufgespart ist, und habend die Länge l das Byte. Der Initialization fängt mit der Auffüllung des Massives S an, weiter wird dieses Massiv mittels der Umstellungen bestimmt mit dem Schlüssel vermischt. Da nur eine Handlung über S erfüllt wird, so soll die Behauptung erfüllt werden, dass S immer alle Bedeutungen des Kodewortes enthält.

6. RC5 (Ron’s Code 5 oder Rivest’s Cipher 5) ist eine Blockchiffre, die von Ronom Riwestom aus der Gesellschaft RSA Security Inc entwickelt ist.

Der Algorithmus RC5 hat variabel die Länge des Blocks, die Zahl der Runden und die Länge des Schlüssels. Für die Spezifikation des Algorithmus mit den konkreten Parametern wird die Bezeichnung RC5-W/R/K, wo W der Hälfte der Länge des Blocks in den Bits gleich ist, R — die Zahl der Runden, K — die Länge des Schlüssels in den Bytes gefasst.

Für die wirksame Realisierung die Größe W empfehlen, gleich dem mechanischen Wort zu nehmen. Zum Beispiel, für die 32-Bit- Bahnsteige optimal wird die Auswahl W=32, dass dem Umfang des Blocks die 64 Bits entsprechen.

Für die Stimulierung des Studiums und der Anwendung der Chiffre RC5 RSA Security Inc. Am 28. Januar 1997 hat angeboten, eine Serie der Mitteilungen, die vom Algorithmus RC5 mit verschiedenen Parametern chiffriert sind aufzubrechen, für den Einbruch jeder Mitteilung den Preis in $10000 ernannt. Die Chiffre mit den schwächsten Parametern RC5-32/12/5 war im Laufe von einigen Stunden aufgebrochen. Nichtsdestoweniger, der letzte verwirklichte Einbruch der Chiffre RC5-32/12/8 hat 5 Jahre gefordert. Der Einbruch RC5-32/12/8 war im Rahmen des Projektes der verteilten Berechnungen RC5-64 (hier 64=K*8, die Länge des Schlüssels in den Bits) unter der Führung distributed.net verwirklicht. Nach wie vor bleiben unzugänglich bis RC5-32/12/K für K=9. 16. distributed.net startete das Projekt RC5-72 für den Einbruch RC5-32/12/9.

7. RC6 — symmetrisch block- криптографический der Algorithmus, der seit dem Algorithmus RC5 abgeleitet ist. War von Ronom Riwestom, Mettom Robschau und Rejem von Sydney für die Befriedigung der Forderungen des Wettbewerbes Advanced Encryption Standard geschaffen. Der Algorithmus war einer fünf Endkampfteilnehmer des Wettbewerbes, war NESSIE und CRYPTREC auch vorgestellt. Ist собственническим (проприетарным) Algorithmus und ist RSA Security patentiert.

RC6 Unterstützt die Blöcke von der Länge das 128 Bit und die Schlüssel von der Länge 128, 192, und 256 Bit, aber, im Unterschied zu RC5, kann сконфигурирован für die Unterstützung des breiteren Umfangs der Längen wie der Blöcke, als auch der Schlüssel sein. RC6 ist auf RC5 nach der Struktur sehr ähnlich. Ist ein Endkampfteilnehmer AES

8. Tiny Encryption Algorithm (TEA) — der Blockalgorithmus der Chiffrierung als «das Netz Fejstelja», vorgestellt in 1994 von David Uilerom (David Wheeler) und Rodscherom Nidchemom (Roger Needham).
XTEA und XXTEA sind die ausgearbeiteten Varianten des Algorithmus TEA, gerufen, seiner Verwundbarkeit zu korrigieren und den Algorithmus zu verstärken. Dabei, XXTEA ist komplizierteste der Varianten. Es existiert ebenso der Algorithmus RTEA, die auf der Konzeption XTEA gegründet sind, wesentlich verstärkt und dabei der Vereinfachte. Die Algorithmen XTEA-tw und XXTEA-tw stellen vereinfacht реализиции XTEA und XXTEA, optimisiert unter den 64-Bit- Block, mit der vergrösserten Zahl der Runden, der optimalen Bedeutung der Verschiebungen shl/shr (6 und 9 anstelle 4 und 5) dar

9. Twofish — der symmetrische Algorithmus der Blockchiffrierung mit dem Umfang des Blocks das 128 Bit und der Länge des Schlüssels bis zu 256 Bit. Die Zahl der Runden 16. Ist von der Gruppe der Fachkräfte geführt von Bruce Schnajerom entwickelt. War einer 5 Endkampfteilnehmer der zweiten Etappe des Wettbewerbes AES (aber war mit diesem, vorzugsweise wegen genügend langsame Ausführung im Vergleich zu AES auf der Mehrheit der Bahnsteige nicht gewählt). Der Algorithmus ist aufgrund der Algorithmen Blowfish, Safer und Square entwickelt.

Die eigentümlichen Besonderheiten des Algorithmus ist die Nutzung der vorläufig ausgerechneten und vom Schlüssel abhängenden S-Blöcke und das komplizierte Schema разверстки подключей der Chiffrierung. Die Hälfte des n-Bit- Schlüssels der Chiffrierung wird wie eigentlich der Schlüssel der Chiffrierung, andere — für die Modifikation des Algorithmus (verwendet von ihr hängen die S-Blöcke ab). Twofish beerbt einige Prinzipien der Konstruktion aus anderen Chiffren, so verwendet er das selbe Netz Fejstelja, dass auch DES, die Umgestaltung, die der Umgestaltung Chadamarda ähnlich ist (Pseudo Hadamard transform), aus den Algorithmen der Familie Safer usw.

Der Algorithmus Twofish ist nicht patentiert und kann von wem-sonst ohne irgendwelche Zahlung oder die Abführungen verwendet sein. Er wird in vielen Programmen der Chiffrierung verwendet, obwohl den kleineren Vertrieb, als Blowfish bekommen hat.

10. Serpent "die Schlange", trugen einige vorhergehende Entwicklungen der Autoren die Titel zu Ehren der Tiere, zum Beispiel, Tiger, Bear) — der symmetrische Blockalgorithmus der Chiffrierung, der von Rossom Andersonom entwickelt ist, Eli Bichamom und Larsom Knudsenom auch. Der Algorithmus war einer der Endkampfteilnehmer der 2. Etappe des Wettbewerbes AES. Wie auch andere Algorithmen teilnehmend am Wettbewerb AES, Serpent hat der Umfang des Blocks das 128 Bit und die möglichen Längen des Schlüssels 128, 192 oder 256 Bit. Der Algorithmus stellt 32 раундовую das Netz Fajstelja, das mit dem Block aus 4 32-uch битных die Wörter arbeitet dar. Serpent war entwickelt so dass alle Operationen sein können sind parallel erfüllt, 32 1-Bit- "Ströme" verwendend.

Bei der Entwicklung Serpent wurde das konservativere Herangehen an die Sicherheit als bei anderen Endkampfteilnehmern AES verwendet, die Projektanten der Chiffre meinten, dass 16 Runden, um genug sind den bekannten Arten криптоанализа entgegenzustehen, aber haben die Zahl der Runden bis zu 32 vergrössert, damit der Algorithmus konnte ist besser, noch nicht den bekannten Methoden криптоанализа entgegenstehen.

Die Chiffre Serpent ist nicht patentiert und ist ein öffentlicher Besitz.

11. Blowfish (wird [blou-fisch] gesagt) — криптографический der Algorithmus, der die symmetrische Chiffrierung realisiert.

Ist von Bruce Schnajerom in 1993 entwickelt. Stellt das Netz Fejstelja dar. Die Funktion ist auf den einfachen und schnellen Operationen erfüllt: XOR, die Substitution, die Addition.

Die Charakteristiken:
Der Umfang des Blocks: 64 Bit.
Die Länge des Schlüssels: variabel, bis zu 448 Bit.
Die Zahl der Runden: 16.

Auf Ansuchen des Autors, die Kriterien der Projektierung Blowfish waren:
Die Geschwindigkeit;
Die Einfachheit;
Die Kompaktheit;
Die gestimmte Standhaftigkeit.

12. 3-DES — symmetrisch block- криптографический der Algorithmus, der aufgrund des Algorithmus DES zwecks der Beseitigung des Hauptmangels des Letzten geschaffen ist — der kleinen Länge des Schlüssels (56 Bits), der von der Methode der Übergebühr des Schlüssels aufgebrochen sein kann.

In 3-DES war der einfache Weg der Vergrößerung der Länge des Schlüssels unnötigerweise gewählt, auf den neuen Algorithmus — darin über dem 64-Bit- Block der Daten mehrmals überzugehen es wird die Chiffrierung vom Algorithmus DES erzeugt (natürlich, mit verschiedenem Schlüssel), in der Elementarvariante sieht es wie aus: DES (k3; DES (k2; DES (k1; M))), wo M - der Block der Ausgangsdaten, k1, k2 und k3 — die Schlüssel DES. Diese Variante ist wie EEE bekannt — da drei Operationen DES Chiffrierung sind, es ist die Variante EDE (der Standard FIPS-46-3) mehr verbreitet, in der die Mittelchiffrierung DES mit dem Schlüssel k2 mit der Operation расшифрования mit dem selben Schlüssel (k2) ersetzt wird. Im Allgemeinen, die Länge des Schlüssels des Algorithmus 3-DES ist 168 Bits (3x der Schlüssel DES) gleich

13. Camellia — der Algorithmus der symmetrischen Blockchiffrierung (der Umfang des Blocks die 128 Bits, den Schlüssel das 128/192/256 Bit), einer der Endkampfteilnehmer des europäischen Wettbewerbes NESSIE (neben AES und Shacal-2), die Entwicklung der japanischen Gesellschaften Nippon Telegraph and Telephone Corporation und Mitsubishi Electric Corporation (ist am 10. März 2000 vorgestellt). Camellia ist eine weitere Entwicklung des Algorithmus der Chiffrierung E2, einen der Algorithmen, die auf dem Wettbewerb AES vorgestellt sind.
Die Struktur des Algorithmus ist auf der klassischen Kette Fejstelja mit vorläufig und schluss- забеливанием gegründet. Die ziklowaja Funktion verwendet die nichtlineare Umgestaltung (S-Blöcke), den Block der linearen Streuung (побайтовая die Operation XOR) und die Byteumstellung.

14. LOKI97 ist 128-Bit- 16 - цикловой die symmetrische Blockchiffre mit 128-256 - битным vom Anwenderschlüssel, der wie für зашифрования verwendet wird, als auch für расшифрования der Mitteilungen. Ist Lawrie Brown zusammen mit J.Pieprzyk und J.Seberry entwickelt. Hat die Struktur ausgeglichen die Schlingen des Netzes Fejstelja mit der Nutzung 16 Zyklen und der komplizierten Funktion f, die zwei S-P der Schicht vereinigt.
Zur Zeit findet den breiten Vertrieb nicht, da die verhältnismäßig niedrige Geschwindigkeit der Chiffrierung, höhere als andere Teilnehmer AES der Forderung den Ressourcen, einige potentiell der Verwundbarkeit hat.
Bei der Entwicklung LOKI97 waren die Besonderheiten der symmetrischen in diesen Moment existierenden Algorithmen berücksichtigt, sind ihrer Verwundbarkeit und der Würde berücksichtigt. Insbesondere untersucht im Artikel "die Vorläufigen Skizzen nach der Nacharbeit LOKI", am 15. Dezember 1997 der Autor des Algorithmus L.Brown Blowfish, CAST, IDEA, TEA, ICE, SAFER und die Reihe anderer Algorithmen. In diesem Artikel waren der Verwundbarkeit des Ausgangsalgorithmus - LOKI91, des Vorgängers LOKI97, имееющего недостатоток im Mechanismus der Leistung der Schlüssel betrachtet, der, теоритически zuließ, den Mechanismus "der rohen Gewalt" für den Angriff zu verwenden.
Die Chiffre LOKI97 ist für die Nutzung nicht patentiert, frei, wird vom Autor wie der Ersatz DES und anderen Blockalgorithmen positioniert. LOKI97 war der erste veröffentlichte Kandidat für den Wettbewerb Advanced Encryption Standard, zu den genug kurzen Fristen war analysiert und angegriffen. Die Analyse einiger Probleme des Mechanismus LOKI97, die zur Absage im Treffen in корокий die Liste AES gebracht haben in der Arbeit "Weaknesses in LOKI97» (Rijmen enthalten zu sein und Knudsen, 1999) - war es enthüllt, dass дифференциальний криптоанализ genug wirksam sein kann.
Die Vorgänger sind die Algorithmen LOKI89 und LOKI91

15. Bass-O-Matic - symmetrisch block- криптоалгоритм, entwickelt von Filom Simmermannom für sein Programm der Chiffrierung der elektronischen Post, PGP, wurde ausschließlich in ihrer ersten öffentlichen Version - 1.0 verwendet. Der einverstanden Ausgangstexte und der Erklärungen des Autors, алгоримт war noch in 1988 geschaffen, ist zum ersten Mal in 1991 veröffentlicht., Nachdem криптограф Eli Biham auf die Reihe уязвимостей im Algorithmus BassOmatic bezeichnet hat, hat der Autor es auf standfester zu den Angriffen den Algorithmus IDEA in der nächsten Version PGP ersetzt.
Der Algorithmus ist auf der Arbeit mit den Blöcken vom Umfang das 256 Byte (2048 Bit) gegründet. Der Umfang des Schlüssels kann von 8 bis zu 2048 Bit bilden, wobei 6 jüngeres Bit des Schlüssels die Kontrollbits sind, die je nach verschiedenen Variationen herauskommen. Die Zahl der Runden состоявляет in der Ausgangsvariante von 1 bis zu 8, in зависмости von 3 jüngeren Kontrollarbeiten das Bit, 4 Bit bestimmt einen der Schlüsselplane: ein используетcя für die Anlage der Anfangsbedeutung des Generators der Pseudozufallszahlen, verwendet anderes den eigenen Mechanismus des Algorithmus BassOmatic. Die Nutzung der gegebenen Variationen kompliziert den Mechanismus der Chiffrierung des Algorithmus wesentlich, zur auch Zeit bringt dazu, dass in der Abhängigkeit der Ordnung das Bit криптографическая die Standhaftigkeit der Schlüssel stark abwechselt. Als einige Lösung des vorliegenden Problems DarkCryptTC verwendet die abgeänderte Variante des Algorithmus Bassomatic mit dem Umfang der Runden von 8 bis zu 16 und vergrössert bis zu 16 Satz der Tabellen пермутации.
Der Schlüsselplan verwendet die Tabellen пермутации, jede пермутация enthält die Bedeutungen von 0 bis zu 255. Jeder Zyklus der Chiffrierung besteht aus 4 Operationen: der Operationen XOR mit der Tabelle пермутации, имельчение oder пермутирование abgesonderte das Bit im Block, безключевой die Diffusionen und die Vertriebe, genannt англ. raking (сгребание), und der Etappe der Substitution mit der Nutzung der Tabellen der Substitution, die S-box genannt werden. Die Etappe der Zerkleinerung kann ebenso пермутировать alle 8-Bit- Massive unabhängig, oder in der Gruppe von vier je nach 3. котрольного des Bits. Die Tabellen пермутации können unveränderlich in der Strömung des ganzen Prozesses der Chiffrierung, oder, wenn das 5. Kontrollbit bestimmt ist, die Tabellen пермутации bleiben werden abgesondert für jeden Block generiert.

16. KolchCrypt III — der Prototyp neuer einheimischen symmetrischen 512 Entladungs- Algorithmen der Chiffrierung (криптоалгоритма). Der Umfang des Blocks - 64 Bytes (512 Bit), die Länge des Schlüssels - 512 Bits, die Zahl der Zyklen - 8, arbeitet im Regime CBC. Реализиован aufgrund der Erzeugung des Stroms псведослучайных der Zahlen und der mutierenden Tabelle des Ersatzes mit der Nutzung хэшалгоритмов SHA512 und HAVAL256, ist die Mutation des Schlüssels realisiert. Zur Zeit ist nicht mehr als der arbeitenden Idee oder wie manchmal эксперементальные die Algorithmen toy-cipher (die Chiffre-Spielzeug nennen). Die Ausgangstexte sind zugänglich sind, непатентован frei, die Nutzung und die Modifikation werden zwecks der Verbesserung begrüsst.

17. VigerePlus TEA II — noch ein Prototyp neuer einheimischen symmetrischen 512 Entladungs- Algorithmen der Chiffrierung. Der Umfang des Blocks - 64 Bytes (512 Bit), die Länge des Schlüssels - 512 Bit, arbeitet im Regime CBC. Реализиован aufgrund der Erzeugung des Stroms псведослучайных der Zahlen und der mutierenden Tabelle des Ersatzes mit der Nutzung хэшалгоритмов SHA512 und HAVAL256. Sind realisiert: die Mutation des Schlüssels, побайтовая die Umstellung (die Vermischung), die Rotation das Bit, die Tabelle der Substitution, die Elemente der Chiffre Wischenera, die Reihe der zusätzlichen Umgestaltungen und einige Elemente der Algorithmen RTEA, EnRUPT und XTEA. Zur Zeit ist ebenso nicht mehr als der arbeitenden Idee. Die Ausgangstexte sind zugänglich sind, непатентован frei, die Nutzung und die Modifikation werden zwecks der Verbesserung begrüsst.

18. Cartman — die Familie der Blockchiffren. Der Umfang des Blocks - 128 Bits, die Länge des Schlüssels - 256-2048 Bit. Die Ausgangstexte sind zugänglich sind, непатентован frei, die Nutzung und die Modifikation werden zwecks der Verbesserung begrüsst.

Über die Zuverlässigkeit einiger verwendeter Algorithmen

LUCIFER
Ende der sechziger Jahre hat IBM die Ausführung des Forschungsprogramms nach der Computerkryptographie, die genannten vom Luzifer (Lucifer) und zuerst von Chorstom Fejstelem geleitet wird (Horst Feistel), und dann Uolt Tatschmenom (Walt Tuchman) begonnen. Diesen Titel - Lucifer - hat der Blockalgorithmus bekommen, der infolge dieses Programms Anfang der siebziger Jahre erschien. Tatsächlich existieren mindestens zwei verschiedene Algorithmen mit solchem Namen. Das alles hat zur bemerkenswerten Verwirrung gebracht. Aufgrund Lucifer war DES später geschaffen. Zur Zeit existieren die wirksamen Methoden криптоанализа Lucifer, deshalb er ist es небезопасен offenbar und hat nur die historische Bedeutung.

DES
DES (англ. Data Encryption Standard) — der symmetrische Algorithmus der Chiffrierung. Ist wie der Algorithmus der Chiffrierung der Daten DEA (англ auch bekannt. Data Encryption Algorithm). Ist von der Firma IBM entwickelt und ist von der Regierung der USA in 1977 wie der offizielle Standard (FIPS-46-3) behauptet. DES hat die Blöcke auf 64 Bit und 16-ziklowuju die Struktur des Netzes Fejstelja, für die Chiffrierung verwendet den Schlüssel in 56 Bit. Für DES werden etwas Regimes, zum Beispiel, ECB und CBC empfohlen. Wegen des kurzen Schlüssels, zur Zeit wird von der Methode der vollen Übergebühr verhältnismäßig leicht aufgebrochen.

NewDES
NewDES (neu DES) war in 1985 von Robert Skottom (Robert Scott) wie der mögliche Ersatz DES entworfen. Der Algorithmus ist keine Modifikation DES, wie aus seinem Titel scheinen kann. Er operiert mit den 64-Bit- Blöcken шифротекста, aber verwendet den 120-Bit- Schlüssel. NewDES ist es, als DES einfacher, darin gibt es keine Anfangs- und abschliessenden Umstellungen. Alle Operationen werden über ganzen Bytes erfüllt. In Wirklichkeit ist NewDES der Weise keine neue Version DES, der Titel war gewählt es ist misslungen. Криптоанализ nebenan крипноаналитиков hat gezeigt, dass NewDES schwächer ist, als DES.

AES
Advanced Encryption Standard (AES), auch bekannt, wie Rijndael — der symmetrische Algorithmus der Blockchiffrierung (der Umfang des Blocks die 128 Bits, den Schlüssel das 128/192/256 Bit), der Endkampfteilnehmer des Wettbewerbes AES und übernommen zur Zeit als amerikanischer Standard der Chiffrierung von der Regierung der USA. Die Auswahl war mit der Berechnung auf die allgemeine Nutzung und die aktive Analyse des Algorithmus gemacht, wie es mit seinem Vorgänger, DES war. Das staatliche Institut der Standards und der Technologien (англ. National Institute of Standards and Technology, NIST) die USA hat die vorläufige Spezifikation AES am 26. November 2001, nach der fünfjährigen Vorbereitung veröffentlicht. Am 26. Mai 2002 war AES den Standard der Chiffrierung erklärt. Nach dem Zustand auf 2006 ist AES einer der am meisten verbreiteten Algorithmen der symmetrischen Chiffrierung.

FEAL
FEAL war Akichiro Schimusu (Akihiro Shimizu) Schodschi Mijagutschi (Shoji Miyaguchi) aus NTT Japan angeboten. In ihm werden der 64-Bit- Block und der 64-Bit- Schlüssel verwendet. Seine Idee besteht darin, den Algorithmus, der DES ähnlich ist, aber mit der stärkeren Funktion der Etappe zu schaffen. Weniger Etappen verwendend, könnte dieser Algorithmus schneller arbeiten. Unglücklicherweise hat sich die Wirklichkeit erwiesen ist von den Zielen des Projektes fern. Криптоанализ des Algorithmus hat gezeigt dass man es leicht aufbrechen kann, was die Hersteller FEAL förderte, seine Modifikationen zu schaffen: FEAL-8, dann haben sie sich FEAL-N (der Algorithmus mit der variabelen Zahl der Etappen mehr, ist es 8), aber unbeständig auch erwiesen. Deshalb haben die Hersteller FEAL auch die Modifikation FEAL - FEAL-NX bestimmt, in der der 128-Bit- Schlüssel verwendet wird. Jedoch haben криптоаналитики Bicham und Schamir gezeigt, dass es für eine beliebige Bedeutung N FEAL-NX mit dem 128-Bit- Schlüssel, aufzubrechen nicht komplizierter ist, als FEAL-N mit dem 64-Bit- Schlüssel. Von allem ist es gesagt höher es bietet sich nur eine Schlussfolgerung - die äusserste Unzuverlässigkeit dieses Algorithmus an.

REDOC
REDOC II stellt den Blockalgorithmus, der von Michael Wudom entwickelt ist (Michael Wood) für Cryptech, Inc dar. In ihm werden der 20-Byte- (160-Bit-) Schlüssel und der 80-Bit- Block verwendet. Unter der Bedingung, dass das wirksamste Mittel des Öffnens dieses Algorithmus die rohe Gewalt ist, ist REDOC II sehr sicher, werden für das Öffnen des Schlüssels 2^160 Operationen gefordert.

REDOC III stellt vereinfachte Version REDOC II, die auch von Michael Wudom entwickelt ist dar. Er arbeitet mit dem 80-Bit- Block. Die Länge des Schlüssels kann sich und erreichen 2560 Bytes (20480 Bits) ändern. Der Algorithmus besteht nur aus den Operationen XOR für die Bytes des Schlüssels und des offenen Textes, die Umstellung oder die Substitution wird nicht verwendet. Dieser Algorithmus ist unkompliziert und schnell und... Ist nicht sicher. Er ist zu differential криптоанализу empfindlich. Für den Einbruch ist allen ungefähr 223 gewählte offenen Texte notwendig.

RC5
Es ist die Blockchiffre, die von Ronom Riwestom aus der Gesellschaft RSA Security Inc entwickelt ist. Der Algorithmus RC5 hat variabel die Länge des Blocks, die Zahl der Runden und die Länge des Schlüssels. Für die Spezifikation des Algorithmus mit den konkreten Parametern wird die Bezeichnung RC5-W/R/K, wo W der Hälfte der Länge des Blocks in den Bits gleich ist, R — die Zahl der Runden, K — die Länge des Schlüssels in den Bytes gefasst. Für die wirksame Realisierung die Größe W empfehlen, gleich dem mechanischen Wort zu nehmen. Zum Beispiel, für die 32-Bit- Bahnsteige optimal wird die Auswahl W=32, dass dem Umfang des Blocks die 64 Bits entsprechen. Für die Stimulierung des Studiums und der Anwendung der Chiffre RC5 RSA Security Inc. Am 28. Januar 1997 hat angeboten, eine Serie der Mitteilungen, die vom Algorithmus RC5 mit verschiedenen Parametern chiffriert sind aufzubrechen, für den Einbruch jeder Mitteilung den Preis in $10000 ernannt. Die Chiffre mit den schwächsten Parametern RC5-32/12/5 war im Laufe von einigen Stunden aufgebrochen. Nichtsdestoweniger, der letzte verwirklichte Einbruch der Chiffre RC5-32/12/8 hat 5 Jahre gefordert. Der Einbruch RC5-32/12/8 war im Rahmen des Projektes der verteilten Berechnungen RC5-64 (hier 64=K*8, die Länge des Schlüssels in den Bits) unter der Führung distributed.net verwirklicht. Nach wie vor bleiben unzugänglich bis RC5-32/12/K für K=9. 16. distributed.net startete das Projekt RC5-72 für den Einbruch RC5-32/12/9.

IDEA
Die erste Variante der Chiffre IDEA, die von Ksujedscha das Bellen angeboten sind (Xuejia Lai) und James Massi (James Massey), ist in 1990 erschienen. Er hieß PES (Proposed Encryption Standard, den angebotenen Standard der Chiffrierung). Im folgenden Jahr, nach der Demonstration von Bichamom und Schamirom der Möglichkeiten differential криптоанализа, haben die Autoren die Chiffre gegen solches Öffnen verstärkt und haben den neuen Algorithmus IPES (Improved Proposed Encryption Standard, den verbesserten angebotenen Standard der Chiffrierung) genannt. In 1992 war der Titel IPES auf IDEA (International Data Encryption Algorithm, den internationalen Algorithmus der Chiffrierung der Daten) geändert. Ist von der schweizerischen Firma Ascom patentiert, aber die Lizenz erlaubt frei, den Algorithmus in den nicht kommerziellen Anlagen zu verwenden. IDEA wird auf einigen beeindruckenden theoretischen Lagen und gegründet, obwohl криптоанализ nach einigen Erfolgen in Bezug auf die Varianten mit der verringerten Zahl der Etappen gestrebt hat, der Algorithmus scheint stark immer noch. Es ist einer der besten und sicheresten Blockalgorithmen, die zur Zeit veröffentlicht sind. Dank der Länge des Schlüssels in IDEA den gleichen 128 Bits wird das Öffnen von der rohen Gewalt, 2^128 Operationen fordern. Selbst wenn Milliarde Schlüssel in die Sekunde für das Öffnen zu prüfen ist es der Zeit grösser, als das Alter des Universums erforderlich. Die Hersteller haben alles Mögliche gemacht, um den Algorithmus standfest zu differential криптоанализу zu machen. Obwohl der Versuche криптоанализ IDEA zu erfüllen es war viel, ist es über eine Erfolgreiche nicht bekannt. Seine heutige Berühmtheit auch klärt sich damit, dass er in PGP verwendet wird und (ist optional) in OpenPGP teilweise.

MMB
Die Unzufriedenheit von der Nutzung in IDEA des 64-Bit- Blocks der Chiffrierung hat zur Bildung von John Dejmonom des Algorithmus unter dem Titel MMB (Modular Multiplication-based Block cipher, die modulare Blockchiffre, verwendend der Multiplikation) gebracht. Zugrunde MMB liegt die Theorie, die und in IDEA verwendet wird: die vermischenden Operationen aus verschiedenen Gruppen. MMB ist итеративный der Algorithmus, der hauptsächlich aus den linearen Handlungen besteht (XOR und die Nutzung des Schlüssels) und die parallele Nutzung vier großer nichtlinearen die gewöhnliche Ordnung ändernden Substitution. Diese Substitution klärt sich mit Hilfe der Multiplikation nach dem Modul 232-1 mit den ständigen Faktoren. Ein Ergebnis der Anwendung dieser Handlungen ist der Algorithmus, der sowohl den 128-Bit- Schlüssel als auch den 128-Bit- Block verwendet. Leider ist MMB ein gestorbener Algorithmus. Diese Behauptung ist aus vielen Gründen gerecht, er wurde ohne Rucksicht auf die Forderungen der Immunität zu linear криптоанализу entworfen. In zweiten, Eli Bicham hat das wirksame Öffnen mit dem gewählten Schlüssel, verwendend die Tatsache realisiert, dass alle Etappen identisch sind, und der Schlüssel wird bei der Nutzung einfach zyklisch auf 32 Bits geschoben.

ГОСТ
ГОСТ 28147—89 — zunächst sowjetisch und zur Zeit der russische Standard der symmetrischen Chiffrierung. Der volle Titel — «ГОСТ 28147—89 Systeme der Bearbeitung der Informationen. Der Schutz криптографическая. Der Algorithmus криптографического die Umgestaltungen». Ist block- шифроалгоритмом. Nach einigen Nachrichten, die Geschichte dieser Chiffre viel mehr einstig. Der Algorithmus, der nachher den Standard zugrunde gelegt ist, ist geboren worden, vermutlich, in den Inneren der Achten Hauptverwaltung des Komitees für Staatssicherheit der UdSSR, die heutzutage in FSB aller Wahrscheinlichkeit nach in einem unterstellten es der geschlossenen Forschungsinstitute umgewandelt ist, wahrscheinlich, noch in 1970 Jahren im Rahmen der Projekte der Bildung der Programm- und Hardwarerealisierungen der Chiffre für verschiedene Computerbahnsteige. Ab Datum der Veröffentlichung STAATSJENE darauf stand der einschränkende Namensstempel "Für die dienstliche Benutzung», und formell war die Chiffre "vollständig geöffnet" nur in Mai 1994 erklärt. Leider, die Geschichte der Bildung der Chiffre und die Kriterien der Hersteller bis jetzt sind nicht veröffentlicht. Wenn die beste Weise des Öffnens ГОСТ die rohe Gewalt ist, so ist es der sehr sichere Algorithmus. ГОСТ verwendet den 256-Bit- Schlüssel, und, wenn die geheimen S-Blöcke zu berücksichtigen, so wächst die Länge des Schlüssels. Die Wahrheit den Standard ГОСТ bestimmt die Weise der Erzeugung der S-Blöcke nicht, wird nur gesagt, dass die Blöcke in irgendwelcher Weise gewährt sein sollen. Es hat die Vermutungen darüber bewirkt, dass sowjetisch, und jetzt der russische Produzent die guten S-Blöcke "den guten" Organisationen und die schlechten S-Blöcke jenen Organisationen liefern kann, die der Produzent im Begriff ist aufzublähen. Es kann so vollkommen sein. Von einem Wort der genug undurchsichtige Algorithmus der Chiffrierung. Zu томуже existieren die Angriffe auf ГОСТ 28147-89.

CAST
CAST war in Kanada von Karlajslom Adamsom (Carlisle Adams) und Stafford von Tawaressom (Stafford Tavares) entwickelt. Sie behaupten, dass der Titel vom Lauf der Entwicklung bedingt ist und soll an den wahrscheinlichen Charakter des Prozesses, und nicht über die Initialen der Autoren erinnern. Der beschriebene Algorithmus CAST verwendet den 64-Bit- Block und den 64-Bit- Schlüssel. CAST ist zu differential und linear криптоанализу standfest. Es ist anderen, als die rohe Gewalt, der Weise nicht bekannt, CAST zu öffnen. Jedoch ist die Situation ihm als jenes um dem gost-Ohm ähnlich. Die Kraft des Algorithmus CAST ist in seinen S-Blöcken geschlossen. Bei CAST gibt es keine fixierte S-Blöcke und für jede Anlage werden sie von neuem konstruiert. Geschaffen für die konkrete Realisierung CAST S-blokoi noch grösser ändert sich niemals. Mit anderen Worten hängen die S-Blöcke von der Realisierung, und nicht vom Schlüssel ab. Northern Telecom verwendet CAST im Paket der Programme Entrust für die Computer Macintosh, PC und der Workstations UNIX. Die mit ihnen gewählten S-Blöcke sind nicht veröffentlicht, dass im übrigen nicht verwunderlich.

BLOWFISH
Blowfish ist ein Algorithmus, der von B.Schnajerom für die Realisierung auf den großen Mikroprozessoren entwickelt ist. Der Algorithmus незапатентован. Bei der Projektierung Blowfish wurden die folgenden Kriterien verwendet: die Geschwindigkeit, die Anspruchslosigkeit zum Gedächtnis (Blowfish kann weniger arbeiten, als in 5 Kbajtpamjati), die Einfachheit (Blowfish verwendet nur die einfachen Operationen: die Addition, XOR und der Abruf aus der Tabelle nach dem 32-Bit- Operanden), die gestimmte Sicherheit, die Länge des Schlüssels переменна kann 448 Bits eben erreichen. Blowfish ist für jene Anlagen optimisiert, in die es keinen häufigen Wechsel der Schlüssel, solcher wie die Verbindungsleitungen oder das Programm der automatischen Chiffrierung der Dateien gibt.
Blowfish stellt die 64-Bit- Blockchiffre mit dem Schlüssel der variabelen Länge dar. Es ist über erfolgreich криптоанализе Blowfish zur Zeit nicht bekannt.

SAFER
SAFER K-64 bedeutet Secure And Fast Encryption Routine with a Key of 64 bits - die Sichere und schnelle Prozedur der Chiffrierung mit dem 64-Bit- Schlüssel. Dieser nicht der das Privateigentum seiende Algorithmus, der von James Massejem entwickelt ist (James Massey) für Cylink Corp., wird in einigen den Lebensmitteln dieser Gesellschaft verwendet. Die Regierung Singapurs ist im Begriff, diesen Algorithmus - mit dem 128-Bit- Schlüssel für das breite Spektrum der Anlagen zu verwenden. Seine Nutzung ist vom Patent, den Urheberrechten oder anderen Beschränkungen nicht beschränkt.
Der Algorithmus arbeitet mit dem 64-Bit- Block und dem 64-Bit- Schlüssel. Im Unterschied zu DES ist er nicht ein Netz Fejstela, und итеративным von der Blockchiffre. Der Algorithmus operiert nur mit den Bytes.

SAFER K-128
Es ist die Modifikation des Algorithmus SAFER mit der alternativen Weise der Nutzung des Schlüssels разработаная vom Ministerium für Innere Angelegenheiten Singapurs, und dann es war Massejem in SAFER eingebaut.

Die Sicherheit SAFER K-64 bleibt unter der Frage. Sicher braucht man, etwas Jahre zu erwarten (die Ergebnisse криптоанализа von der Gesellschaft криптоаналитиков erwartend), bevor SAFER irgendwie zu verwenden. Obwohl es er vollkommen möglich ist und ist vollkommen sicher.

3-WAY
3-Way ist eine Blockchiffre, die von John Dejmenom entwickelt ist (Joan Daemen). Er verwendet den Block und den Schlüssel von der Länge das 96 Bit, und sein Schema vermutet die sehr wirksame Hardwarerealisierung. 3-Way ist nicht ein Netz Fejstela, und итеративным von der Blockchiffre. Bei 3-Way kann n der Etappen sein, Dejmen empfiehlt 11. Bis es über erfolgreich криптоанализе 3-Way nicht bekannt ist. Der Algorithmus незапатентован.

LOKI97
LOKI97 Ist 128-Bit- 16 - цикловой die symmetrische Blockchiffre mit 128-256 - битным vom Anwenderschlüssel. Ist Lawrie Brown zusammen mit J.Pieprzyk und J.Seberry entwickelt. Zur Zeit findet den breiten Vertrieb nicht, da die verhältnismäßig niedrige Geschwindigkeit der Chiffrierung, höhere als andere Teilnehmer AES der Forderung den Ressourcen, einige potentiell der Verwundbarkeit hat. Die Chiffre LOKI97 ist für die Nutzung nicht patentiert, frei. Als Ergebnis war es enthalten seiend in der Arbeit "Weaknesses in LOKI97» (Rijmen und Knudsen, 1999) - enthüllt, dass differential криптоанализ gegen ihn genug wirksam sein kann. Dazu seine Vorgänger LOKI89 und LOKI91 schon дескредитировали sich.

SEAL
SEAL ist программно wirksam потоковый die Chiffre, die in IBM von Filom Rogewejem entwickelt ist (Phil Roga-way) und dem Don von Koppersmitom (Don Coppersmith). Der Algorithmus ist für die 32-Bit- Prozessoren optimisiert. Um den Einfluss der Nutzung der langsamen Operationen SEAL zu vermeiden erfüllt die Reihe der vorläufigen Handlungen mit dem Schlüssel, die Ergebnisse in einigen Tabellen aufsparend. Diese Tabellen werden für die Beschleunigung der Chiffrierung und дешифрирования verwendet. SEAL steht der genug neue Algorithmus, ihm noch bevor, durch die Feuergrube geöffnet криптоанализа zu gehen. Es ruft eine bestimmte Aufmerksamkeit herbei. Jedoch scheint es SEAL vom gut durchdachten Algorithmus. Seine Besonderheiten sind mit dem Sinn schließlich ausgefüllt. Dazu wird der Don Koppersmit den Besten криптоаналитиком in der Welt angenommen.

SKIPJACK
Skipjack ist NSA als Algorithmus der Chiffrierung für die integrierten Schaltkreise Clipper und Capstone entwickelt. Von vornherein ist der Algorithmus geheim erklärt, seine Einzelheiten wurden zuerst nicht veröffentlicht. Ob Skipjack sicher ist? Wenn NSA wollen wird, den sicheren Algorithmus zu schaffen, wird es es aller Wahrscheinlichkeit nach machen. Andererseits, wenn NSA wollen wird, den Algorithmus mit dem Schlupfloch zu schaffen, so kann es und es machen. Der Umfang des Blocks in Skipjack ist 64 Bits gleich. Der Algorithmus verwendet den 80-Bit- Schlüssel. Die Operation der Chiffrierung oder дешифрирования besteht aus 32 Etappen. NSA hat die Arbeit an ihm in 1985 begonnen und hat die Prüfung in 1990 beendet.
Total криптоанализ Skipjack hat schon nach der Veröffentlichung seiner Spezifikation in 1998 Im selben Jahr angefangen es ist die Arbeit der Reihe der Fachkräfte aus Israel hinausgegangen, in das, die Eigenschaft der Asymmetrie des Schlüssels der Chiffrierung Skipjack, unbedeutend verringernd den Arbeitsaufwand der vollen Übergebühr der Schlüssel insbesondere bemerkt war. In dieser Arbeit waren etwas Angriffe auf die abgestumpften Versionen des Algorithmus mit der unvollständigen Zahl der Runden und anderen Veränderungen vorgestellt. Man braucht, einen der veröffentlichten Angriffe, geltend gegen die Variante Skipjack, in der nur drei Operationen XOR im Vergleich zur standardmäßigen Version - in den Runden 4 nicht waren, 16 und 17 zu bemerken. Solche Version des Algorithmus hat den Titel Skipjack-3XOR bekommen; es ist interessant, dass die Entfernung nur drei Operationen XOR aus 320 ähnlichen Operationen zur vollen Schwäche des Algorithmus bringt - in diesem Fall wird der Schlüssel bei Vorhandensein von 29 Paaren Blöcke des offenen Textes und шифртекста mittels der Ausführung aller neben 1 Mio. Operationen der Chiffrierung geöffnet.

· Im selben Jahr haben die Autoren der vorhergehenden Arbeit die neue Art differential криптоанализа, des auf der Suche gegründeten Schlüssels "von ekelhaft" vorgestellt: wenn der Versuch расшифрования zwei шифртекстов auf irgendwelchem Schlüssel zu solchem Verhältnis zwischen ihren Ergebnissen расшифрования bringt, das im Prinzip unmöglich ist, so ist der vorliegende Schlüssel falsch. Die vorliegende Technologie криптоанализа kann nützlich sein, insbesondere für die wesentliche Verengung des Gebietes der vollen Übergebühr der Schlüssel. Jedoch haben sich dem Angriff erwiesen es sind nur die abgestumpften Versionen des Algorithmus unterworfen. Es waren auch die späteren Versuche криптоанализа des Algorithmus Skipjack, jedoch haben aller diese sich unfähig erwiesen, vollwertig und полнораундовую die Version des Algorithmus aufzubrechen. Dabei sprachen viele криптоаналитики die Meinung aus, dass das Gelingen der Angriffe auf die abgestumpften Versionen des Algorithmus über seine potentielle Schwäche sagt, dass es im übrigen nicht bewiesen ist.

SQUARE
Der Algorithmus Square ist vor allem aus zwei Gründen interessant. Der Erstens vorliegende Algorithmus ist von den selben Fachkräften entwickelt, die den Algorithmus AES nachher geschaffen haben. Es ist Wenig jenen, gerade die Struktur des Algorithmus Square hat des Algorithmus Rijndael zugrunde gelegen. Die Struktur des Algorithmus ist für die modernen Algorithmen der symmetrischen Chiffrierung der Daten es sehr nicht traditionell ist wie für 1997 gerecht, wenn der Algorithmus Square entwickelt war, als auch für 2000, wenn bei der Auswertung des Wettbewerbes AES die Experten bemerkten, dass "zugrunde des Algorithmus Rijndael das nicht traditionelle Paradigma liegt, deshalb der Algorithmus kann verborgen der Verwundbarkeit" enthalten. Es hat Rijndael nicht gestört, ein neuer Standard der Chiffrierung der USA zu werden, und die das nicht traditionelle Struktur heißt "das Quadrat" (square) - nach dem Titel des Algorithmus jetzt, in dem sie zum ersten Mal verwendet war.

ENRUPT
Der Algorithmus, der vom talentvollen Gelehrten Marcos el Ruptor entwickelt ist. Ist verbessert TEA, ist XXTEA genauer. Vereinfacht, gefestigt und beschleunigt. Der erfolgreiche Angriff auf den Algorithmus bis existiert, und die Erfahrung des Autors auf dem Gebiet криптоанализа erlaubt расчитывать auf die Unmöglichkeit der wirksamen Angriffe und in der weiteren Perspektive.

KHUFU
Khufu - die 64-Bit- Blockchiffre. Die 64-Bit- offene Prüfung wird auf zwei 32-Bit- Hälften (L und R) zuerst gespalten. Über beiden Hälften und bestimmten Teilen des Schlüssels wird die Operation XOR erfüllt. Dann ist es, DES ähnlich, die Ergebnisse gehen einige Reihenfolge der Runden. In jeder Runde wird das jüngere bedeutende Byte L wie der Eingang des S-Blocks verwendet. Bei jedem S - des Blocks 8 Eingangsbits und 32 Abgabebits. Das 32 gewählte im S-Block weiter Bitelement zieht sich der Operation XOR mit R unter. Dann wird L auf die Zahl, divisibel acht Bits zyklisch geschoben, L und R ändern sich von den Stellen, und die Runde endet. Der S-Block ist nicht statisch, er ändert sich jede acht Runden. Endlich, nach Abschluss der letzten Runde, über L und R wird die Operation XOR mit anderen Teilen des Schlüssels erfüllt, und die Hälften werden vereinigt, образуя der Block шифртекста. Obwohl die Teile des Schlüssels für die Operation XOR mit dem Block der Chiffrierung am Anfang und dem Ende der Erfüllung des Algorithmus, die Hauptbestimmung des Schlüssels - die Erzeugung S - der Blöcke verwendet werden. Diese S-Blöcke sind im Wesentlichen geheim es ist der Teil des Schlüssels. Der volle Umfang des Schlüssels des Algorithmus Khufu ist 512 Bit (64 Byte) gleich, der Algorithmus gewährt die Weise der Erzeugung der S-Blöcke nach dem Schlüssel. Die Frage über die ausreichende Zahl der Runden bleibt geöffnet. Wie Merkl bezeichnet, ist 8-raundowyj der Algorithmus Khufu zum Öffnen mit ausgewählt im Klartext verwundbar. Er empfiehlt, 16, 24 oder 32 Runden zu verwenden. (Merkl beschränkt die Zahl der Runden von den Zahlen, divisibel acht, DarkCryptTC verwendet 64 Runden). Da die S-Blöcke Khufu vom Schlüssel abhängen und sind geheim, ist der Algorithmus zu differential криптоанализу standfest. Es ist der Differentialangriff auf 16 раундовый Khufu bekannt, die den Schlüssel mit Hilfe 231 ausgewählter offenen Texte wieder herstellt, jedoch misslang es diese Methode, auf большее die Zahl der Runden auszudehnen. Wenn zu übernehmen, dass die beste Methode des Einbruches Khufu - das frontale Öffnen, die Standhaftigkeit des Algorithmus beeindruckt. 512-bi-owyj gewährleistet der Schlüssel die notwendige Komplexität des Öffnens.



Яндекс цитирования

Subscribe Subscribe.Ru
The Family Tree of Family