Sur les algorithmes appliqués шифрования

1. La norme d'État 28147—89 — le standard soviétique et russe symétrique шифрования, introduit en 1990. Le nom complet — «la norme d'État de 28147—89 Systèmes du traitement de l'information. La protection cryptographique. L'algorithme de la transformation cryptographique». Par blocs шифроалгоритм. À l'utilisation de la méthode шифрования avec гаммированием, peut exercer les fonctions à la chaîne шифроалгоритма.

Selon certaines informations, l'histoire de ce chiffre beaucoup plus ancien. L'algorithme pris par la suite pour base du standard, est né, hypothétiquement, dans les couches profondes de la huitième Administration centrale de KGB de l'URSS transformée à présent en le FSB, probablement, dans un de dépendant à lui des I.R.S. fermés, probablement, encore dans les années 70 dans le cadre des projets de la création des réalisations de programme et de matériel du chiffre pour de divers quais informatiques.

Dès le moment de la publication de la norme d'État sur lui il y avait une griffe restrictive «Pour l'usage de service», et formellement le chiffre était annoncé "entièrement ouvert" seulement en mai 1994. Malheureusement, l'histoire de la création du chiffre et les critères des concepteurs ne sont pas publiée jusqu'ici.

Les dignités de la norme d'État
L'absence de perspectives de l'attaque de force (les XSL-attaques au compte ne se mettent pas, car leur efficacité n'est pas prouvée pour le moment entièrement);
L'efficacité de la réalisation et en conséquence une haute puissance sur les ordinateurs modernes.

Криптоанализ

Il y a des attaques et sur полнораундовый la norme d'État 28147-89 sans quelques modifications. Un des premiers travaux ouverts, à qui on passait l'analyse de l'algorithme, utilisant les faiblesses de la procédure de l'élargissement de la clé de la série d'algorithmes connus шифрования. En particulier, полнораундовый l'algorithme la norme d'État 28147-89 peut être ouverte avec l'aide de différentiel криптоанализа sur les clés liées, mais seulement en cas de l'utilisation des faibles tableaux des remplacements. 24-raundovyj la variante de l'algorithme (dans qui les premiers de 8 rounds manquent) se révèle de la même manière à n'importe quels tableaux des remplacements, cependant, de forts tableaux des remplacements font une telle attaque absolument peu pratique.

A.G.Rostovtsev nationaux scientifiques et E.B.Mahovenko en 2001 ont proposé une principalement nouvelle méthode криптоанализа (à l'avis des auteurs, beaucoup plus effectif, que linéaire et différentiel криптоанализ) par voie de la formation de la fonction de but du texte connu ouvert lui correspondant шифртекста et la signification cherchée de la clé et la présence de son extremum, la clé correspondant à la signification véritable. Ils ont trouvé une grande classe des faibles clés de l'algorithme la norme d'État 28147-89, qui permettent d'ouvrir l'algorithme avec l'aide de seulement 4 textes choisis ouverts et correspondant à eux шифртекстов avec la complexité assez basse. Криптоанализ de l'algorithme est continué dans le travail.

En 2004 le groupe des spécialistes de Corée a proposé l'attaque, avec l'aide de laquelle, en utilisant différentiel криптоанализ sur les clés liées, on peut recevoir avec la probabilité 91,7 % de 12 bits de la clé confidentielle. Pour l'attaque il faut de 235 textes choisis ouverts et 236 opérations шифрования. Comme on voit, l'attaque donnée, pratiquement, est inutile à l'ouverture réelle de l'algorithme.

La critique de la norme d'État

Les problèmes principaux de la norme d'État sont liés à l'insuffisance du standard dans la partie de la génération des clés et les S-blocs. Est prouvé trivialement que la norme d'État a "des faibles" clés et les S-blocs, mais dans le standard ne font pas un lapsus les critères du choix et la sélection "des faibles". Aussi le standard ne spécifie pas l'algorithme de la génération des S-blocs (le tableau des remplacements). D'une part, cela peut être l'information supplémentaire confidentielle (en dehors de la clé), mais avec l'autre, lève une série de problèmes :
On ne peut pas définir криптостойкость de l'algorithme, sans connaître d'avance le tableau des remplacements;
Les réalisations de l'algorithme de divers producteurs peuvent utiliser de différents tableaux des remplacements et peuvent être incompatibles entre lui-même;
La possibilité de l'octroi des faibles tableaux des remplacements contenant "l'entrée de service";
La possibilité potentielle (l'absence de l'interdiction dans le standard) les utilisations des tableaux du remplacement, à qui les S-blocs ne sont pas les réarrangements que peut amener à la réduction extraordinaire de la résistance du chiffre.

2. DES (англ. Data Encryption Standard) — l'algorithme symétrique шифрования, dans qui une clé est utilisée pour зашифрования, ainsi que pour расшифрования des messages. Est aussi connu comme l'algorithme шифрования des données DEA (англ. Data Encryption Algorithm). Est élaboré par la société IBM et est affirmé par le gouvernement des États-Unis en 1977 comme le standard officiel (FIPS-46-3). DES a les blocs selon 64 bits et 16-tsiklovuju la structure du réseau de Fejstelja, pour шифрования utilise la clé à 56 bits. L'algorithme utilise la combinaison non linéaire (S-box) et linéaire (les réarrangements E, Р, IP, FP) les transformations. Pour DES quelques régimes, par exemple Electronic Code Book (ECB) et Cipher Block Chaining (CBC) sont récommandés.

L'histoire

À 1972, après la tenue de l'étude des besoins du gouvernement des États-Unis dans la sécurité informatique, américain НБС (le Bureau National des Standards) — est rebaptisé maintenant НИСТ (l'Institut National des Standards et les Technologies) — a défini la nécessité à общеправительственном le standard шифрования de l'information sans esprit critique. Le 15 mai 1973, après la consultation avec АНБ (l'Agence de la sécurité nationale), НБС a annoncé le concours du chiffre, qui satisfera aux critères sévères du projet, mais aucun participant n'assurait pas l'exécution de toutes les exigences. Le deuxième concours était commencé le 27 août 1974. Pour cette fois, le chiffre Lucifer présenté IBM et développé pendant la période 1973—1974 ont trouvé acceptable, il était fondé sur l'algorithme plus précoce d'Horsta Fejstelja.

Le 17 mars 1975 предложеный l'algorithme DES était publié dans le Registre Fédéral. On passait l'année suivante 2 colloques ouverts sur la discussion de ce standard, où ont subi la critique rigide du changement apporté АНБ à l'algorithme : la réduction de la longueur initiale la clé et les S-blocs mystérieux. АНБ était soupçonné de l'affaiblissement conscient de l'algorithme avec le but pour que АНБ puisse facilement examiner зашифрованые les messages. Après quoi le sénat des États-Unis passait le contrôle des actions АНБ, le résultat de qui la demande publié à 1978, dans qui disait est devenue qu'en cours de développement DES АНБ a persuadé IBM qu'il suffit la longueur diminuée la clé plus que pour toutes les applications commerciales utilisant DES, aidait indirectement dans l'élaboration des S-réarrangements, ainsi que que l'algorithme définitif DES était le meilleur, à leur avis, par l'algorithme шифрования et était privé la faiblesse statistique ou mathématique. Était aussi découvert que АНБ n'intervenait jamais dans l'élaboration de cet algorithme.

La partie des soupçons de la faiblesse cachée des S-réarrangements était retirée à 1990, quand on publiait les résultats des études indépendantes d'Elie Bihama (Eli Biham) et Adi Shamira (Adi Shamir) selon différentiel криптоанализу — la méthode principale de l'effraction des algorithmes par blocs шифрования avec la clé symétrique. Les S-blocs de l'algorithme DES se sont trouvés beaucoup plus stables aux attaques, que si les ont choisi par hasard. Cela signifie qu'une telle technique de l'analyse était connue АНБ encore dans les années 70 les XX siècles.

3. Advanced Encryption Standard (AES), aussi connu, comme Rijndael — l'algorithme symétrique par blocs шифрования (le montant du bloc de 128 bits, la clé de 128/192/256 bits), le finaliste du concours AES et accepté à titre du standard américain шифрования par le gouvernement des États-Unis. Le choix était fait avec le compte sur l'utilisation universelle et l'analyse active de l'algorithme, comme c'était avec son prédécesseur, DES. L'institut d'État des standards et les technologies (англ. National Institute of Standards and Technology, NIST) les États-Unis a publié la spécification préalable AES le 26 novembre 2001, après la préparation de cinq ans. Le 26 mai 2002 AES était annoncé par le standard шифрования. Dans l'ordre pour 2006 AES est un des algorithmes les plus répandus symétrique шифрования.

L'histoire

La nécessité de l'acceptation du nouveau standard était provoquée à une petite longueur la clé DES (56 bits) que permettait d'appliquer la méthode de la force brutale (l'excédent complet des clés) contre cet algorithme. En outre l'architecture DES était orientée vers la réalisation de matériel, et la réalisation de programme de l'algorithme sur les quais avec les ressources limitées ne donnait pas la puissance suffisante. La modification 3-DES possédait la longueur suffisante la clé, mais était de plus encore plus lentement.

Le début du concours

Le 2 janvier 1997 NIST annonce l'intention de choisir le successeur pour DES, étant le standard américain dès 1977. Cependant, au lieu de la publication de l'algorithme, NIST a accepté de diverses propositions des parties intéressées sur, comment il faut choisir l'algorithme. La résonance orageuse du côté de la communauté ouverte cryptographique a amené à l'annonce du concours (le 12 septembre 1997). L'algorithme pouvait être proposé par n'importe quelle organisation ou le groupe des investigateurs. Les exigences à un nouveau standard étaient les suivants :
Le chiffre par blocs
La longueur le bloc égal à 128 bits
Les clés de la longueur 128, 192 et 256 bits.

Les chiffres semblables étaient assez rares pendant l'annonce du concours; probablement, le meilleur était Square. En supplément il était recommandé aux candidats :
Utiliser les opérations, facilement réalisé аппаратномикрочипах), ainsi que программно (sur les ordinateurs personnels et les serveurs)
S'orienter vers les processeurs de 32 bits
Ne pas compliquer sans nécessité la structure du chiffre pour que les parties soient en état indépendamment de passer tout заитересованные l'indépendant криптоанализ de l'algorithme et se persuader que dans lui n'est pas mis de quelques possibilités non documentées.

En outre l'algorithme prétendant pour commencer le standard, doit se répandre dans le monde entier sur les conditions non exclusives et sans paiement pour l'usage de la patente.

Les 1-er et 2-ème rounds

Le 20 août 1998 en 1-er conférence AES on annonçait la liste de 15 candidats : CAST-256, CRYPTON, DEAL, DFC, E2, FROG, HPC, LOKI97, MAGENTA, MARS, RC6, Rijndael, SAFER +, Serpent, Twofish. Dans les discussions ultérieures ces algorithmes subissaient l'analyse approfondie, et en outre étaient étudiés non seulement les propriétés cryptographiques, tels que la résistance aux attaques connues, l'absence des faibles clés, mais aussi les aspects pratiques de la réalisation : l'optimisation de la vitesse de l'exécution du code sur de diverses architectures (des ordinateurs personnels à cartes à puce et les réalisations de matériel), la possibilité de l'optimisation du montant du code, la possibilité распаралелливания. En mars 1999 la 2-ème conférence AES a passé, mais en août 1999 on annonçait 5 finalistes : MARS, RC6, Rijndael, Serpent et Twofish. Tous ces algorithmes étaient élaborés autoritaire криптографами avec le nom mondial. En 3-ème conférence AES en avril 2000 les auteurs se sont produits avec les exposés sur les algorithmes.

La troisième conférence AES

La troisième conférence AES a passé à New York le 13 et 14 avril 2000, peu de temps avant l'achèvement de la deuxième étape. À elle il y avait 250 participants, plusieurs de qui sont venus à cause de la frontière. La conférence de deux jours était divisée en huit sessions, selon quatre par jour, plus vers celui-là avait lieu la session informelle supplémentaire faisant les bilans du premier jour. Aux sessions du premier jour on discutait les questions liées aux matrices programmées (FPGA), on passait l'estimation de la réalisation des algorithmes sur de divers quais, y compris PA-RISC, IA-64, Alpha, les cartes à puce de haut niveau et les processeurs d'alarme, on comparait la productivité des candidats au standard, on analysait le nombre des rounds dans les algorithmes-candidats. Aux sessions du deuxième jour était analysé Rijndael avec le nombre réduit des rounds et on montre sa faiblesse dans ce cas, on discutait la question sur l'intégration au standard définitif de tous cinq algorithmes-candidats, on testait encore une fois tous les algorithmes. À la fin du deuxième jour on passait la présentation, sur qui les candidats racontaient des algorithmes, leurs dignités et les manques. Sur Rijndael a raconté Vinsent Ridzhmen qui ont déclaré la sécurité de la protection à une haute productivité totale et la simplicité de l'architecture du candidat.

4. International Data Encryption Algorithm (IDEA) — l'algorithme par blocs шифрования des données, breveté par la société suisse Ascom. S'appelait initialement IPES (Improved PES), puisque est le développement du standard PES (Proposed Encryption Standard). La licence permet librement d'utiliser l'algorithme dans les applications non commerciales.

L'algorithme est décrit à 1991 H'judzhem du Leu (Xuejia Lai) et Dzhejmsov Masseem (James Massey) d'ETH Zurich (par le contrat avec Hasler Foundation, qui est entrée plus tard à Ascom-Tech AG.) à titre du remplacement Data Encryption Standard.

Utilise la clé de 128 bits et le montant de 64 bits du bloc.

L'algorithme est appliqué à PGP v2.0 et (опционально) à OpenPGP.

5. RC4 est потоковый le chiffre largement appliqué dans de divers systèmes de la protection de l'information dans les réseaux informatiques (par exemple, dans le procès-verbal SSL et pour шифрования des mots d'ordre à Windows NT). Le chiffre est élaboré par la compagnie RSA Security Inc. Et pour son utilisation on demande la licence. L'auteur RC4 est Ronald Rivest (Ronald Rivest). RC est déchiffré comme Ron’s Code ou Rivest’s Cipher. Jusqu'à 1995 le code de programme RC4 n'était nulle part publié.

L'algorithme RC4 est construit comme chacun потоковый le chiffre à la base параметризованного par la clé du générateur des bits pseudo-accidentels avec la distribution égale. Les avantages principaux du chiffre — la grande vitesse du travail et le montant variable de la clé. La réalisation typique accomplit 19 instructions-machine sur chaque octet du texte.

Aux États-Unis la longueur la clé pour l'utilisation à l'intérieur du pays est recommandée les 128 bits égaux, mais l'accord conclu entre Software Publishers Association (SPA) et le gouvernement des États-Unis donne RC4 le statut spécial, qui signifie qu'est permis d'exporter les chiffres long de la clé jusqu'à 40 bats. Les clés de 56 bits est permis d'utiliser aux branches étrangères des compagnies américaines.

En 1995 dans le n'jus-groupe sci.crypt on publiait anonymement le texte initial de l'algorithme RC4. Apparemment, le texte donné était reçu à la suite de l'analyse du code exécuté. Le chiffre publié est compatible avec les produits se trouvant utilisant RC4, mais certains participants de la téléconférence ayant, par leurs mots, l'accès au code initial RC4, ont confirmé l'identité des algorithmes aux différences des désignations et la structure du programme.

Le noyau de l'algorithme comprend la fonction de la génération du flux clé. Cette fonction génère la succession des bits, qui puis s'unit avec en clair au moyen de la sommation selon le module deux. Le décodage comprend la régénérescence de ce flux clé et sa sommation avec шифрограммой selon le module deux, en restaurant le texte initial. Une autre partie principale de l'algorithme — la fonction de l'initialisation, qui utilise la clé de la longueur variable pour la création de l'état initial du générateur du flux clé.

RC4 — En réalité la classe des algorithmes définis par le montant de son bloc. Ce paramètre n est le montant du mot pour l'algorithme. D'habitude, n = 8, mais aux fins de l'analyse on peut le diminuer. Cependant pour l'augmentation de la sécurité il est nécessaire d'augmenter cette valeur. L'état intérieur RC4 comprend le massif par le montant 2n des mots et deux compteurs, chacun par le montant à un mot. Le massif est connu comme la S-boxe, et ensuite sera désigné comme S. Il contient toujours le réarrangement 2n des significations possibles du mot. Deux compteurs sont désignés par i et j.

L'algorithme de l'initialisation RC4 est amené plus bas. Cet algorithme utilise la clé gardée à Key, et ayant la longueur l octet. L'initialisation commence par le remplissage du massif S, ensuite ce massif se mélange par voie des réarrangements défini par la clé. Puisque seulement une action est accomplie sur S, on doit accomplir l'affirmation que S contient toujours toutes les significations du mot-code.

6. RC5 (Ron’s Code 5 ou Rivest’s Cipher 5) est le chiffre par blocs élaboré par Ronom Rivestom de la compagnie RSA Security Inc.

L'algorithme RC5 a les variables la longueur le bloc, la quantité de rounds et la longueur la clé. Pour la spécification de l'algorithme avec les paramètres concrets la désignation RC5-W/R/K, où W est égal à la moitié de la longueur le bloc en bits, R — le nombre des rounds, K — la longueur la clé dans octets est acceptée.

Pour la réalisation effective la valeur W recommandent de prendre égal au mot de machine. Par exemple, pour les quais de 32 bits optimum il y aura un choix W=32 que correspond au montant du bloc de 64 bits.

Pour стимуляции les études et les applications du chiffre RC5 RSA Security Inc. Le 28 janvier 1997 a proposé de forcer une série des messages chiffrés par l'algorithme RC5 avec de différents paramètres, ayant fixé pour l'effraction de chaque message le prix à $10000. Le chiffre avec les plus faibles paramètres RC5-32/12/5 était forcé pendant quelques heures. Néanmoins, la dernière effraction réalisée du chiffre RC5-32/12/8 a demandé 5 ans. L'effraction RC5-32/12/8 était réalisée dans le cadre du projet des calculs distribués RC5-64 (ici 64=K*8, la longueur la clé dans les bits) sous la conduite de distributed.net. Toujours inabordable restent RC5-32/12/K pour K=9. 16. Prenait le départ distributed.net le projet RC5-72 pour l'effraction RC5-32/12/9.

7. RC6 — l'algorithme symétrique par blocs cryptographique, dérivé de l'algorithme RC5. Était créé par Ronom Rivestom, Mettom Robshau et Reem par Sydney pour la satisfaction des exigences du concours Advanced Encryption Standard. L'algorithme était un de cinq finalistes du concours, était aussi présenté NESSIE et CRYPTREC. Est de propriétaire (проприетарным) par l'algorithme et est breveté RSA Security.

RC6 Soutient les blocs de la longueur 128 bits et les clés de la longueur 128, 192, et 256 bits, mais, à la différence de RC5, peuvent être сконфигурирован pour le soutien de la plus large gamme des longueurs comme des blocs, et les clés. RC6 est très semblable sur RC5 selon la structure. Est le finaliste AES

8. Tiny Encryption Algorithm (TEA) — l'algorithme par blocs шифрования comme «Réseau de Fejstelja», présenté en 1994 par Devidom Uilerom (David Wheeler) et Rodger Nidhemom (Roger Needham).
XTEA et XXTEA sont les variantes mises au point de l'algorithme TEA, appelé à corriger de sa vulnérabilité et intensifier l'algorithme. De plus, XXTEA est le plus complexe des variantes. Il y a aussi un algorithme RTEA fondé sur la conception XTEA, considérablement intensifié et de plus le simplifié. Les algorithmes XTEA-tw et XXTEA-tw représentent simplifié реализиции XTEA et XXTEA, optimisé sous le bloc de 64 bits, avec le nombre augmenté des rounds, la signification optima des progrès shl/shr (6 et 9 au lieu de 4 et 5)

9. Twofish — l'algorithme symétrique par blocs шифрования du montant du bloc de 128 bits et la longueur la clé à 256 bats. Le nombre des rounds 16. Est élaboré par le groupe des spécialistes à la tête avec Brjusom Shnajerom. Était un de 5 finalistes de la deuxième étape du concours AES (mais n'était pas choisi tel, principalement à cause de l'exécution assez de lente en comparaison d'AES sur la plupart des quais). L'algorithme est élaboré à la base des algorithmes Blowfish, Safer et Square.

Les particularités distinctives de l'algorithme est l'utilisation des S-blocs préalablement calculés et dépendant de la clé et le schéma complexe de la distribution подключей шифрования. La moitié de la clé de n bits шифрования est utilisée comme proprement la clé шифрования, l'autre — pour la modification de l'algorithme (en dépendent les S-blocs). Twofish hérite de certains principes de la construction d'autres chiffres, ainsi il utilise le même réseau de Fejstelja que DES, la transformation semblable à la transformation d'Hadamarda (Pseudo Hadamard transform), des algorithmes de la famille Safer etc.

L'algorithme Twofish n'est pas breveté et peut être utilisé par qui-désire sans quelque paiement ou les dotations. Il est utilisé dans plusieurs programmes шифрования, bien que reçoive une plus petite diffusion, que Blowfish.

10. Serpent "le serpent", certaines élaborations précédentes des auteurs portaient aussi les noms en l'honneur des animaux, par exemple Tiger, Bear) — l'algorithme symétrique par blocs шифрования, élaboré par Rossom par Anderson, Elie par Bihamom et Larsom Knudsenom. L'algorithme était un des finalistes de la 2-ème étape du concours AES. Comme d'autres algorithmes participant dans le concours AES, Serpent le montant du bloc de 128 bits et les longueurs possibles la clé 128 a, 192 ou 256 bits. L'algorithme représente 32 раундовую le réseau de Fajstelja travaillant avec le bloc de 4 32-uh de mots de bit. Serpent était élaboré ainsi que toutes les opérations peuvent être accomplies parallèlement, en utilisant 32 "flux" de 1 bits.

À l'élaboration Serpent on utilisait l'approche plus conservatrice de la sécurité que chez d'autres finalistes AES, les projeteurs du chiffre trouvaient que 16 rounds suffisent pour résister aux aspects connus криптоанализа, mais ont multiplié des rounds jusqu'à 32 pour que l'algorithme puisse mieux résister pas encore aux méthodes connues криптоанализа.

Le chiffre Serpent n'est pas breveté et est le bien public.

11. Blowfish (est prononcé [blou-fish]) — l'algorithme cryptographique réalisant symétrique шифрование.

Est élaboré par Brjusom Shnajerom en 1993. Représente le réseau de Fejstelja. La fonction est accomplie sur les opérations simples et rapides : XOR, la substitution, l'addition.

Les caractéristiques :
Le montant du bloc : 64 bits.
La longueur la clé : la variable, jusqu'à 448 bats.
Le nombre des rounds : 16.

À la demande de l'auteur, les critères de la conception Blowfish étaient :
La vitesse;
La simplicité;
La compacité;
La résistance orientée.

12. 3-DES — l'algorithme symétrique par blocs cryptographique créé à la base de l'algorithme DES en vue de l'élimination d'un principal manque du dernier — une petite longueur la clé (56 bits), qui peut être forcé par la méthode de l'excédent de la clé.

À 3-DES était élu la voie simple de l'augmentation de la longueur la clé sans nécessité passer sur un nouvel algorithme — dans lui sur le bloc de 64 bits des données est produit plusieurs fois шифрование par l'algorithme DES (certes, avec une différente clé), dans la variante la plus simple cela a l'air comme : DES (k3; DES (k2; DES (k1; M))), où M - le bloc des données initiales, k1, k2 et k3 — les clés DES. Cette variante est connue comme EEE — puisque trois opérations DES sont шифрованием, est plus répandue la variante EDE (le standard FIPS-46-3), dans qui du milieu шифрование DES avec la clé k2 est remplacé par l'opération расшифрования avec la même clé (k2). À total, la longueur la clé de l'algorithme 3-DES est égale à 168 bits (3x la clé DES)

13. Camellia — l'algorithme symétrique par blocs шифрования (les montants du bloc de 128 bits, la clé de 128/192/256 bits), un des finalistes du concours européen NESSIE (à côté d'AES et Shacal-2), l'élaboration des compagnies japonaises Nippon Telegraph and Telephone Corporation et Mitsubishi Electric Corporation (on présente le 10 mars 2000). Camellia est le développement ultérieur de l'algorithme шифрования E2, un des algorithmes présentés au concours AES.
La structure de l'algorithme est fondée sur la chaîne classique de Fejstelja avec préalable et final забеливанием. La fonction tsiklovaja utilise la transformation (S-blocs) non linéaire, le bloc de la dispersion linéaire (побайтовая l'opération XOR) et le réarrangement d'octet.

14. LOKI97 est de 128 bits 16 - цикловой le chiffre symétrique par blocs avec 128-256 - la clé de bit d'utilisateur utilisée pour зашифрования, ainsi que pour расшифрования des messages. Est élaboré Lawrie Brown en commun avec J.Pieprzyk et J.Seberry. A la structure équilibré les noeuds du réseau de Fejstelja avec l'utilisation de 16 cycles et la fonction complexe f, qui unit deux S-P de la couche.
Pour le moment ne trouve pas la large expansion, puisque a la vitesse relativement basse шифрования, de plus hauts qu'autres participants AES de l'exigence aux ressources, certain potentiel de la vulnérabilité.
À l'élaboration LOKI97 on saisissait les particularités des algorithmes symétriques existant sur ce moment, sont pris en considération de leur vulnérabilité et la dignité. En particulier, dans l'article «les croquis Préalables selon la mise au point LOKI», le 15 décembre 1997 l'auteur de l'algorithme L.Brown étudie Blowfish, CAST, IDEA, TEA, ICE, SAFER et une série d'autres algorithmes. Dans cet article étaient examinés de la vulnérabilité de l'algorithme initial - LOKI91, le prédécesseur LOKI97, имееющего недостатоток dans le mécanisme de la production des clés, qui permettait, теоритически, d'utiliser le mécanisme de "la force brutale" pour l'attaque.
Le chiffre LOKI97 non патентован, est libre pour l'utilisation, позиционируется par l'auteur comme le remplacement DES et d'autres algorithmes par blocs. LOKI97 était le premier candidat publié dans le concours Advanced Encryption Standard, était aux délais assez brefs анализирован et est attaqué. L'analyse de certains problèmes du mécanisme LOKI97, qui ont amené au refus de l'atteinte à корокий la liste AES se trouver dans le travail «Weaknesses in LOKI97» (Rijmen et Knudsen, 1999) - était révélé que дифференциальний криптоанализ peut être assez effectif.
Les prédécesseurs sont les algorithmes LOKI89 et LOKI91

15. Bass-O-Matic - symétrique par blocs криптоалгоритм, élaboré par Filom Zimmermannom pour son programme шифрования du courrier électronique, PGP, était utilisé exceptionnellement dans sa première version publique - 1.0. Est d'accord des textes initiaux et les demandes de l'auteur, алгоримт était créé encore à 1988, est publié pour la première fois à 1991. Après que криптограф Eli Biham a indiqué à une série уязвимостей dans l'algorithme BassOmatic, l'auteur l'a remplacé par l'algorithme plus stable aux attaques IDEA dans la version suivante PGP.
L'algorithme est fondé en travail avec les blocs par le montant de 256 octet (2048 bits). Le montant de la clé peut faire de 8 à 2048 bats, et en outre 6 bits cadets de la clé sont les bits de contrôle, qui sortent en fonction de diverses versions. Le nombre des rounds состоявляет dans la variante initiale de 1 jusqu'à 8, à зависмости de 3 bats cadets de contrôle, 4 bits définit une des horaires clés : un используетcя pour l'installation de la signification initiale du générateur des nombres pseudo-accidentels, l'autre utilise le mécanisme personnel de l'algorithme BassOmatic. L'utilisation des versions données complique considérablement le mécanisme шифрования de l'algorithme, amène en même temps à ce que sous la dépendance de l'ordre du bats la résistance cryptographique des clés varie fortement. À titre d'une certaine décision du problème donné DarkCryptTC utilise la variante modifiée de l'algorithme Bassomatic avec la gamme des rounds de 8 jusqu'à 16 et augmenté jusqu'à 16 ensemble des tableaux пермутации.
L'horaire clé utilise les tableaux пермутации, chacune пермутация contient les significations de 0 jusqu'à 255. Chaque cycle шифрования comprend 4 opérations : des Opérations XOR avec le tableau пермутации, имельчение ou пермутирование des bats séparés dans le bloc, безключевой les diffusions et les diffusions, nommé англ. raking (сгребание), et l'étape de la substitution avec l'utilisation des tableaux de la substitution nommés S-box. L'étape du concassage peut aussi пермутировать tous les massifs de 8 bits est indépendant, ou dans le groupe de quatre en fonction de 3-ème котрольного le bat. Les tableaux пермутации peuvent rester invariables dans le courant de tout le procès шифрования, ou, si on établit le 5-ème bit de contrôle, les tableaux пермутации sont générés séparément pour chaque bloc.

16. KolchCrypt III — le prototype les nouveaux 512 algorithmes nationaux symétriques de décharge шифрования (криптоалгоритма). Le montant du bloc - 64 octets (512 bits), la longueur la clé - 512 bits, le nombre des cycles - 8, travaille en régime CBC. Реализиован à la base de la génération du flux псведослучайных des nombres et le tableau modifiant des remplacements avec l'utilisation хэшалгоритмов SHA512 et HAVAL256, on réalise la mutation de la clé. Pour le moment est pas plus que l'idée travaillant ou comme parfois appellent эксперементальные les algorithmes toy-cipher (le chiffre-jouet). Les textes initiaux sont accessibles sont libres, непатентован, l'utilisation et la modification en vue de l'amélioration sont saluée.

17. VigerePlus TEA II — encore un prototype les nouveaux 512 algorithmes nationaux symétriques de décharge шифрования. Le montant du bloc - 64 octets (512 bits), la longueur la clé - 512 bits, travaille en régime CBC. Реализиован à la base de la génération du flux псведослучайных des nombres et le tableau modifiant des remplacements avec l'utilisation хэшалгоритмов SHA512 et HAVAL256. Sont réalisés : la mutation de la clé, побайтовая le réarrangement (malaxage), la rotation du bats, le tableau de la substitution, les éléments du chiffre de Vizhenera, une série de transformations supplémentaires et certains éléments des algorithmes RTEA, EnRUPT et XTEA. Pour le moment est aussi pas plus que l'idée travaillant. Les textes initiaux sont accessibles sont libres, непатентован, l'utilisation et la modification en vue de l'amélioration sont saluée.

18. Cartman — la famille des chiffres par blocs. Le montant du bloc - 128 bits, la longueur la clé - 256-2048 bits. Les textes initiaux sont accessibles sont libres, непатентован, l'utilisation et la modification en vue de l'amélioration sont saluée.

Sur la sécurité de certains algorithmes appliqués

LUCIFER
À la fin des années 60 IBM a commencé l'exécution du programme scientifique selon la cryptographie informatique appelée comme Lucifer (Lucifer) et guidée d'abord comme Horstom Fejstelem (Horst Feistel), mais puis Uoltom Tachmenom (Walt Tuchman). Le Même nom - Lucifer - était reçu par l'algorithme par blocs apparu à la suite de ce programme au début des années 70. Il y a en réalité au moins deux divers algorithmes avec un tel nom. Tout cela a amené à la confusion considérable. À la base de Lucifer était créé plus tard DES. À présent il y a des méthodes efficaces криптоанализа Lucifer, c'est pourquoi il est évidemment dangereux et a seulement la signification historique.

DES
DES (англ. Data Encryption Standard) — l'algorithme symétrique шифрования. Est Aussi connu comme l'algorithme шифрования des données DEA (англ. Data Encryption Algorithm). Est élaboré par la société IBM et est affirmé par le gouvernement des États-Unis en 1977 comme le standard officiel (FIPS-46-3). DES a les blocs selon 64 bits et 16-tsiklovuju la structure du réseau de Fejstelja, pour шифрования utilise la clé à 56 bits. Pour DES quelques régimes, par exemple ECB et CBC sont récommandés. À cause de la clé courte, à présent est forcé assez facilement par la méthode de l'excédent complet.

NewDES
NewDES (nouveau DES) était créé en 1985 par Robert Skottom (Robert Scott) comme le remplacement possible DES. L'algorithme n'est pas la modification DES, comme peut se montrer de son nom. Il manie les blocs de 64 bits шифротекста, mais utilise la clé de 120 bits. NewDES il est plus facile, que DES, dans lui il n'y a pas de réarrangements initiaux et finaux. Toutes les opérations sont accomplies sur octets entiers. En fait NewDES n'est pas en aucune façon une nouvelle version DES, le nom était mauvaisement choisi. Криптоанализ côte à côte крипноаналитиков a montré que NewDES est plus faible, que DES.

AES
Advanced Encryption Standard (AES), aussi connu, comme Rijndael — l'algorithme symétrique par blocs шифрования (le montant du bloc de 128 bits, la clé de 128/192/256 bits), le finaliste du concours AES et accepté à présent à titre du standard américain шифрования par le gouvernement des États-Unis. Le choix était fait avec le compte sur l'utilisation universelle et l'analyse active de l'algorithme, comme c'était avec son prédécesseur, DES. L'institut d'État des standards et les technologies (англ. National Institute of Standards and Technology, NIST) les États-Unis a publié la spécification préalable AES le 26 novembre 2001, après la préparation de cinq ans. Le 26 mai 2002 AES était annoncé par le standard шифрования. Dans l'ordre pour 2006 AES est un des algorithmes les plus répandus symétrique шифрования.

FEAL
FEAL on proposait Akihiro Shimuzu (Akihiro Shimizu) à Shodzhi Mijaguchi (Shoji Miyaguchi) de NTT Japan. Dans lui on utilise le bloc de 64 bits et la clé de 64 bits. Son idée comprend pour créer l'algorithme semblable DES, mais avec une plus forte fonction de l'étape. En utilisant moins d'étapes, cet algorithme pourrait travailler plus vite. Malheureusement la réalité s'est trouvée est éloignée des buts du projet. Криптоанализ de l'algorithme a montré que l'on peut facilement le forcer que stimulait les concepteurs FEAL créer sa modification : FEAL-8, puis FEAL-N (l'algorithme avec le nombre variable des étapes, il y a plus de 8), mais ils se sont trouvés aussi instables. C'est pourquoi les concepteurs FEAL ont défini aussi la modification FEAL - FEAL-NX, dans qui on utilise la clé de 128 bits. Cependant криптоаналитики Biham et Shamir ont montré que pour n'importe quelle signification N FEAL-NX avec la clé de 128 bits il n'est pas plus complexe forcer, que FEAL-N avec la clé de 64 bits. De tout est plus haut que le dit s'impose seulement une conclusion - l'incertitude extrême de cet algorithme.

REDOC
REDOC II représente l'algorithme par blocs élaboré par Michael Vudom (Michael Wood) pour Cryptech, Inc. Dans lui on utilise la clé de 20 octets de (160 bits) et le bloc de 80 bits. À condition que le moyen efficace de l'ouverture de cet algorithme soit la force brutale, REDOC II est très sûr, pour l'ouverture de la clé on demande 2^160 opérations.

REDOC III représente la version simplifiée REDOC II aussi élaborée par Michael Vudom. Il travaille avec le bloc de 80 bits. La longueur la clé peut changer et atteindre 2560 octets (20480 bits). L'algorithme comprend seulement les opérations XOR pour octets de la clé et le texte ouvert, les réarrangements ou les substitutions ne sont pas utilisés. Cet algorithme est simple et rapide et... N'est pas sûr. Il est sensible vers différentiel криптоанализу. L'effraction demande tout environ 223 textes choisis ouverts.

RC5
C'est le chiffre par blocs élaboré par Ronom Rivestom de la compagnie RSA Security Inc. L'Algorithme RC5 a les variables la longueur le bloc, la quantité de rounds et la longueur la clé. Pour la spécification de l'algorithme avec les paramètres concrets la désignation RC5-W/R/K, où W est égal à la moitié de la longueur le bloc en bits, R — le nombre des rounds, K — la longueur la clé dans octets est acceptée. Pour la réalisation effective la valeur W recommandent de prendre égal au mot de machine. Par exemple, pour les quais de 32 bits optimum il y aura un choix W=32 que correspond au montant du bloc de 64 bits. Pour стимуляции les études et les applications du chiffre RC5 RSA Security Inc. Le 28 janvier 1997 a proposé de forcer une série des messages chiffrés par l'algorithme RC5 avec de différents paramètres, ayant fixé pour l'effraction de chaque message le prix à $10000. Le chiffre avec les plus faibles paramètres RC5-32/12/5 était forcé pendant quelques heures. Néanmoins, la dernière effraction réalisée du chiffre RC5-32/12/8 a demandé 5 ans. L'effraction RC5-32/12/8 était réalisée dans le cadre du projet des calculs distribués RC5-64 (ici 64=K*8, la longueur la clé dans les bits) sous la conduite de distributed.net. Toujours inabordable restent RC5-32/12/K pour K=9. 16. Prenait le départ distributed.net le projet RC5-72 pour l'effraction RC5-32/12/9.

IDEA
La première variante du chiffre IDEA proposée par Ksuedzha l'Aboiement (Xuejia Lai) et James Massi (James Massey), est apparue en 1990. Il s'appelait PES (Proposed Encryption Standard, le standard proposé шифрования). L'année suivante, après la démonstration par Bihamom et Shamirom des possibilités différentiel криптоанализа, les auteurs ont intensifié le chiffre contre une telle ouverture et ont appelé un nouvel algorithme IPES (Improved Proposed Encryption Standard, le standard amélioré proposé шифрования). En 1992 le nom IPES était changé sur IDEA (International Data Encryption Algorithm, l'algorithme international шифрования des données). Est breveté par la société suisse Ascom, mais la licence permet librement d'utiliser l'algorithme dans les applications non commerciales. IDEA se fonde sur certaines positions impressionnantes théoriques et, bien que криптоанализ obtienne certains succès en ce qui concerne les variantes avec la quantité diminuée d'étapes, l'algorithme semble encore fort. C'est un des algorithmes les meilleurs et les plus sûrs par blocs publiés à présent. Grâce à la longueur la clé à IDEA aux 128 bits égaux l'ouverture par la force brutale, demandera 2^128 opérations. Même si contrôler le milliard de clés par seconde pour l'ouverture il faudra au temps plus que l'âge de l'univers. Les concepteurs ont fait tout le possible pour faire l'algorithme stable vers différentiel криптоанализу. Bien que des tentatives d'accomplir криптоанализ IDEA était beaucoup, on ne sait pas sur un fructueux. Sa célébrité d'aujourd'hui aussi s'exprime partiellement par ce qu'il est utilisé à PGP et (опционально) à OpenPGP.

MMB
Le mécontentement par l'utilisation à IDEA du bloc de 64 bits шифрования a amené à la création du d'algorithme par John Dejmonom sous le nom MMB (Modular Multiplication-based Block cipher, le chiffre modulaire par blocs, utilisant de la multiplication). À la base de MMB est la théorie utilisée et à IDEA : les opérations mélangeant de divers groupes. MMB est l'algorithme itératif particulièrement comprenant les actions linéaires (XOR et l'utilisation de la clé) et l'utilisation parallèle de quatre grandes substitutions non linéaires changeant l'ordre ordinaire. Ces substitutions sont définies avec l'aide de la multiplication selon le module 232-1 avec les multiplicateurs constants. Le résultat de l'application de ces actions est l'algorithme utilisant la clé de 128 bits et le bloc de 128 bits. Malheureusement MMB est un algorithme mourant. Cette affirmation est juste pour plusieurs raisons, il était projeté sans compte des exigences de la stabilité vers linéaire криптоанализу. À deuxième, Elie Biham a réalisé l'ouverture effective avec la clé choisie, utilisant ce fait que toutes les étapes sont identiques, mais la clé à l'utilisation démarre d'une manière simplement cyclique sur 32 bits.

LA NORME D'ÉTAT
La norme d'État 28147—89 — au départ soviétique et à présent le standard russe symétrique шифрования. Le nom complet — «la norme d'État de 28147—89 Systèmes du traitement de l'information. La protection cryptographique. L'algorithme de la transformation cryptographique». Est par blocs шифроалгоритмом. Selon certaines informations, l'histoire de ce chiffre beaucoup plus ancien. L'algorithme pris par la suite pour base du standard, est né, hypothétiquement, dans les couches profondes de la huitième Administration centrale de KGB de l'URSS transformée à présent en le FSB, probablement, dans un de dépendant à lui des I.R.S. fermés, probablement, encore dans les années 70 dans le cadre des projets de la création des réalisations de programme et de matériel du chiffre pour de divers quais informatiques. Dès le moment de la publication de la norme d'État sur lui il y avait une griffe restrictive «Pour l'usage de service», et formellement le chiffre était annoncé "entièrement ouvert" seulement en mai 1994. Malheureusement, l'histoire de la création du chiffre et les critères des concepteurs ne sont pas publiée jusqu'ici. Si par le meilleur moyen de l'ouverture la norme d'État est la force brutale, c'est l'algorithme très sûr. La norme d'État utilise la clé de 256 bits, mais si prendre en considération les S-blocs confidentiels, la longueur la clé augmente. La vérité le standard la norme d'État ne définit pas le moyen de la génération des S-blocs, dit seulement que les blocs doivent être accordés de quelle façon. Cela a engendré les conjectures sur ce que soviétique, mais maintenant le producteur russe peut livrer les bons S-blocs aux "bonnes" organisations et de mauvais S-blocs à ces organisations, que le producteur va gonfler. Ce peut être tout à fait ainsi. Bref l'algorithme assez opaque шифрования. Vers томуже il y a des attaques contre la norme d'État 28147-89.

CAST
CAST était élaboré au Canada par Karlajslom Adamsom (Carlisle Adams) et Stafford par Tavaresom (Stafford Tavares). Ils affirment que le nom est conditionné par la marche de l'élaboration et doit rappeler sur вероятностном le caractère du procès, et non les initiales des auteurs. L'algorithme décrit CAST utilise le bloc de 64 bits et la clé de 64 bits. CAST est stable vers différentiel et linéaire криптоанализу. On Ne sait pas de l'autre, que la force brutale, le moyen d'ouvrir CAST. Cependant la situation lui est pareille que cela avec la norme d'État-ème. La force de l'algorithme CAST est conclue dans ses S-blocs. Chez CAST il n'y a pas de S-blocs fixés et pour chaque application ils sont construits de nouveau. Créé pour la réalisation concrète CAST S-blokoi déjà ne change jamais plus. En d'autres termes les S-blocs dépendent de la réalisation, et non de la clé. Northern Telecom utilise CAST dans le paquet d'application Entrust pour les ordinateurs Macintosh, PC et les postes de travail UNIX. Les S-blocs choisis par eux ne sont pas publiés que d'ailleurs ce n'est pas étonnant.

BLOWFISH
Blowfish est l'algorithme élaboré par B.Shnajerom pour la réalisation sur de grands microprocesseurs. L'algorithme незапатентован. À la conception Blowfish on utilisait les critères suivants : la vitesse, le caractère accommodant vers la mémoire (Blowfish peut travailler moins, qu'à 5 Kbajtpamjati), la simplicité (Blowfish utilise seulement les opérations simples : l'addition, XOR et l'extrait du tableau selon l'opérande de 32 bits), la sécurité orientée, la longueur la clé переменна peut atteindre 448 bits. Blowfish est optimisé pour ces applications, à qui il n'y a pas de remplacement fréquent des clés, tels que les lignes de transmission ou le programme automatique шифрования des fichiers.
Blowfish représente le chiffre de 64 bits par blocs avec la clé de la longueur variable. À présent on ne sait pas sur fructueux криптоанализе Blowfish.

SAFER
SAFER K-64 signifie Secure And Fast Encryption Routine with a Key of 64 bits - la procédure Sûre et rapide шифрования avec la clé de 64 bits. Cet algorithme n'étant pas la propriété privée élaboré par James Masseem (James Massey) pour Cylink Corp., est utilisé dans certains des produits de cette compagnie. Le gouvernement de Singapour va utiliser cet algorithme - avec la clé de 128 bits pour un large spectre des applications. Son utilisation n'est pas limitée par la patente, les droits d'auteur ou d'autres restrictions.
L'algorithme travaille avec le bloc de 64 bits et la clé de 64 bits. À la différence de DES il est non le réseau de Fejstela, mais le chiffre itératif par blocs. L'algorithme manie seulement octets.

SAFER K-128
C'est la modification de l'algorithme SAFER avec le moyen alternatif de l'utilisation de la clé разработаная par le Ministère de l'Intérieur de Singapour, mais puis on insérait Masseem à SAFER.

La sécurité SAFER K-64 reste sous la question. Se trouve sans faute attendre quelques années (en attendant les résultats криптоанализа de la communauté криптоаналитиков) avant d'utiliser d'une manière ou d'une autre SAFER. Bien qu'il est tout à fait possible lui et est tout à fait sûr.

3-WAY
3-Way est le chiffre par blocs élaboré par John Dejmenom (Joan Daemen). Il utilise le bloc et la clé de la longueur 96 bits, et son schéma suppose la réalisation très effective de matériel. 3-Way est non le réseau de Fejstela, mais le chiffre itératif par blocs. Chez 3-Way peut être n des étapes, Dejmen recommande 11. Sur fructueux криптоанализе 3-Way on ne sait pas. L'algorithme незапатентован.

LOKI97
LOKI97 Est de 128 bits 16 - цикловой le chiffre symétrique par blocs avec 128-256 - la clé de bit d'utilisateur. Est élaboré Lawrie Brown en commun avec J.Pieprzyk et J.Seberry. Pour le moment ne trouve pas la large expansion, puisque a la vitesse relativement basse шифрования, de plus hauts qu'autres participants AES de l'exigence aux ressources, certain potentiel de la vulnérabilité. Le chiffre LOKI97 non патентован, est libre pour l'utilisation. D'après les résultats trouvant dans le travail «Weaknesses in LOKI97» (Rijmen et Knudsen, 1999) - était révélé que différentiel криптоанализ peut être assez effectif contre lui. En plus ses prédécesseurs LOKI89 et LOKI91 déjà дескредитировали de.

SEAL
SEAL est программно effectif потоковый le chiffre élaboré à IBM par Filom Rogeveem (Phil Roga-way) et Don par Koppersmitom (Don Coppersmith). L'algorithme est optimisé pour les processeurs de 32 bits. Pour éviter l'influence de l'utilisation des opérations lentes SEAL accomplit une série d'actions préalables avec la clé, en gardant les résultats dans quelques tableaux. Ces tableaux sont utilisés pour l'accélération шифрования et le déchiffrement. SEAL un assez nouvel algorithme, il lui faudra passer encore dans le creuset ouvert криптоанализа. Cela provoque la vigilance définie. Cependant SEAL il semble à l'algorithme bien examiné. Ses particularités, en fin de compte, sont remplies du sens. En plus Don Koppersmit est considéré le meilleur криптоаналитиком dans le monde.

SKIPJACK
Skipjack est élaboré NSA à titre de l'algorithme шифрования pour les circuits Clipper et Capstone. Initialement l'algorithme est annoncé à son détail confidentiel d'abord n'étaient pas publiés. Si est sûr Skipjack ? Si NSA veut créer l'algorithme sûr, il, probablement, fera cela. D'autre part, si NSA veut créer l'algorithme avec le trou, il pourra faire et cela. Le montant du bloc à Skipjack est égal à 64 bits. L'algorithme utilise la clé de 80 bits. L'opération шифрования ou le déchiffrement comprend 32 étapes. NSA a commencé le travail sur lui à 1985 et a terminé le contrôle à 1990.
À grande échelle криптоанализ Skipjack a commencé déjà après la publication de sa spécification en 1998 la même année le travail de la série de spécialistes est sorti d'Israël, dans qui on marquait, en particulier, la propriété de l'asymétrie de la clé шифрования Skipjack, un peu réduisant le coefficient d'engagement du personnel de l'excédent complet des clés. Dans le même travail on présentait quelques attaques contre versions tronquées de l'algorithme avec le nombre incomplet des rounds et d'autres changements. Ça vaut la peine de noter une des attaques publiées, agissant contre la variante Skipjack, dans qui il n'y avait pas seulement trois opérations XOR en comparaison de la version standard - dans les rounds 4, 16 et 17. Une telle version de l'algorithme a reçu le nom Skipjack-3XOR; il est intéressant que l'éloignement seulement trois opérations XOR de 320 opérations semblables amène à la faiblesse complète de l'algorithme - dans ce cas la clé se révèle en présence de 29 paires de blocs du texte ouvert et шифртекста par voie de l'exécution de tout près de 1 millions d'opérations шифрования.

· la même année les auteurs du travail précédent ont présenté un nouvel aspect différentiel криптоанализа, la clé fondée sur la recherche "d'opposé" : si la tentative расшифрования amène deux шифртекстов sur quelque clé à un tel rapport entre leurs résultats расшифрования, qui est impossible en principe, la clé donnée est incorrecte. La technologie donnée криптоанализа peut être utile, en particulier, au rétrécissement essentiel du domaine de l'excédent complet des clés. Cependant à l'attaque se sont trouvés on exposé seulement les versions tronquées de l'algorithme. Il y avait des tentatives plus tardives криптоанализа de l'algorithme Skipjack, cependant ils se sont trouvés incapables forcer à valeur requise et полнораундовую la version de l'algorithme. De plus plusieurs криптоаналитики exprimaient l'opinion que le succès des attaques contre les versions tronquées de l'algorithme dit sur sa faiblesse potentielle que, d'ailleurs, n'est pas prouvé.

SQUARE
L'algorithme Square est intéressant avant tout pour deux raisons. Premièrement, l'algorithme donné est élaboré par les mêmes spécialistes, qui ont créé par la suite l'algorithme AES. Il ne suffit pas celui-là, notamment la structure de l'algorithme Square a été à la base de l'algorithme Rijndael. La structure de l'algorithme beaucoup нетрадиционна pour les algorithmes modernes symétrique шифрования des données c'est juste comme pour 1997, quand on élaborait l'algorithme Square, et pour 2000, quand à la totalisation du concours AES les experts marquaient "qu'à la base de l'algorithme Rijndael est le paradigme non traditionnel, c'est pourquoi l'algorithme peut contenir caché de la vulnérabilité". Cela n'a pas empêché Rijndael de devenir un nouveau standard шифрования les États-Unis, mais cette structure non traditionnelle s'appelle maintenant "le carré" (square) - selon le nom de l'algorithme, dans qui elle était appliquée pour la première fois.

ENRUPT
L'algorithme élaboré par le savant talentueux Marcos el Ruptor. Est amélioré TEA, il est plus exact XXTEA. Simplifié, affermi et accéléré. L'attaque fructueuse contre l'algorithme n'existe pas, mais l'expérience de l'auteur du domaine криптоанализа permet расчитывать sur l'impossibilité des attaques effectives et dans la perspective ultérieure.

KHUFU
Khufu - le chiffre de 64 bits par blocs. Le test de 64 bits ouvert se désagrège d'abord sur deux moitiés de 32 bits (L et R). Sur les deux moitiés et les parties définies de la clé on accomplit l'opération XOR. Puis, est analogue DES, les résultats passent une certaine succession des rounds. Dans chaque round l'octet cadet signifiant L est utilisé comme l'entrée du S-bloc. Chez chacun S - le bloc de 8 bits d'entrée et 32 bits de sortie. Ensuite choisi dans le S-bloc 32 битовый l'élément est opéré XOR avec R. Puis L démarre d'une manière cyclique sur le nombre, multiple huit bits, L et R sont permutés, et le round s'achève. Le S-bloc lui-même n'est pas statique, il change chaque huit rounds. Enfin, au terme du dernier round, sur L et R on accomplit l'opération XOR avec d'autres parties de la clé, et les moitiés s'unissent, образуя le bloc шифртекста. Bien que les parties de la clé soient utilisées pour l'opération XOR avec le bloc шифрования au début et la fin de l'exécution de l'algorithme, une principale destination de la clé - la génération S - les blocs. Ces S-blocs sont confidentiels, au fond, c'est la partie de la clé. Le montant complet de la clé de l'algorithme Khufu est égal 512 bits (64 octet), l'algorithme accorde le moyen de la génération des S-blocs selon la clé. La question sur le nombre suffisant des rounds reste ouvert. Comme indique Merkl, 8-raundovyj l'algorithme Khufu est vulnérable vers l'ouverture avec choisi en clair. Il recommande d'utiliser 16 24 ou 32 rounds. (Merkl limite la quantité de rounds par les nombres, multiple de huit, DarkCryptTC utilise 64 rounds). Puisque les S-blocs Khufu dépendent de la clé et sont confidentiels, l'algorithme est stable vers différentiel криптоанализу. Est connue l'attaque différentielle sur 16 раундовый Khufu, qui restaure la clé avec l'aide de 231 textes choisis ouverts, cependant on ne réussit pas à élargir cette méthode sur le plus grand nombre des rounds. Si accepter que la meilleure méthode de l'effraction Khufu - l'ouverture frontale, la résistance de l'algorithme impressionne. 512-bi-ovyj la clé assure la complexité nécessaire de l'ouverture.



Яндекс цитирования

Subscribe Subscribe.Ru
The Family Tree of Family