1. La norme d'État 28147—89 — le standard soviétique et russe symétrique шифрования, introduit en 1990. Le nom complet — «la norme d'État de 28147—89 Systèmes du traitement de l'information. La protection cryptographique. L'algorithme de la transformation cryptographique». Par blocs шифроалгоритм. À l'utilisation de la méthode шифрования avec гаммированием, peut exercer les fonctions à la chaîne шифроалгоритма. Selon certaines informations, l'histoire de ce chiffre beaucoup plus ancien. L'algorithme pris par la suite pour base du standard, est né, hypothétiquement, dans les couches profondes de la huitième Administration centrale de KGB de l'URSS transformée à présent en le FSB, probablement, dans un de dépendant à lui des I.R.S. fermés, probablement, encore dans les années 70 dans le cadre des projets de la création des réalisations de programme et de matériel du chiffre pour de divers quais informatiques. Dès le moment de la publication de la norme d'État sur lui il y avait une griffe restrictive «Pour l'usage de service», et formellement le chiffre était annoncé "entièrement ouvert" seulement en mai 1994. Malheureusement, l'histoire de la création du chiffre et les critères des concepteurs ne sont pas publiée jusqu'ici. Les dignités de la norme d'État Криптоанализ Il y a des attaques et sur полнораундовый la norme d'État 28147-89 sans quelques modifications. Un des premiers travaux ouverts, à qui on passait l'analyse de l'algorithme, utilisant les faiblesses de la procédure de l'élargissement de la clé de la série d'algorithmes connus шифрования. En particulier, полнораундовый l'algorithme la norme d'État 28147-89 peut être ouverte avec l'aide de différentiel криптоанализа sur les clés liées, mais seulement en cas de l'utilisation des faibles tableaux des remplacements. 24-raundovyj la variante de l'algorithme (dans qui les premiers de 8 rounds manquent) se révèle de la même manière à n'importe quels tableaux des remplacements, cependant, de forts tableaux des remplacements font une telle attaque absolument peu pratique. A.G.Rostovtsev nationaux scientifiques et E.B.Mahovenko en 2001 ont proposé une principalement nouvelle méthode криптоанализа (à l'avis des auteurs, beaucoup plus effectif, que linéaire et différentiel криптоанализ) par voie de la formation de la fonction de but du texte connu ouvert lui correspondant шифртекста et la signification cherchée de la clé et la présence de son extremum, la clé correspondant à la signification véritable. Ils ont trouvé une grande classe des faibles clés de l'algorithme la norme d'État 28147-89, qui permettent d'ouvrir l'algorithme avec l'aide de seulement 4 textes choisis ouverts et correspondant à eux шифртекстов avec la complexité assez basse. Криптоанализ de l'algorithme est continué dans le travail. En 2004 le groupe des spécialistes de Corée a proposé l'attaque, avec l'aide de laquelle, en utilisant différentiel криптоанализ sur les clés liées, on peut recevoir avec la probabilité 91,7 % de 12 bits de la clé confidentielle. Pour l'attaque il faut de 235 textes choisis ouverts et 236 opérations шифрования. Comme on voit, l'attaque donnée, pratiquement, est inutile à l'ouverture réelle de l'algorithme. La critique de la norme d'État Les problèmes principaux de la norme d'État sont liés à l'insuffisance du standard dans la partie de la génération des clés et les S-blocs. Est prouvé trivialement que la norme d'État a "des faibles" clés et les S-blocs, mais dans le standard ne font pas un lapsus les critères du choix et la sélection "des faibles". Aussi le standard ne spécifie pas l'algorithme de la génération des S-blocs (le tableau des remplacements). D'une part, cela peut être l'information supplémentaire confidentielle (en dehors de la clé), mais avec l'autre, lève une série de problèmes : 2. DES (англ. Data Encryption Standard) — l'algorithme symétrique шифрования, dans qui une clé est utilisée pour зашифрования, ainsi que pour расшифрования des messages. Est aussi connu comme l'algorithme шифрования des données DEA (англ. Data Encryption Algorithm). Est élaboré par la société IBM et est affirmé par le gouvernement des États-Unis en 1977 comme le standard officiel (FIPS-46-3). DES a les blocs selon 64 bits et 16-tsiklovuju la structure du réseau de Fejstelja, pour шифрования utilise la clé à 56 bits. L'algorithme utilise la combinaison non linéaire (S-box) et linéaire (les réarrangements E, Р, IP, FP) les transformations. Pour DES quelques régimes, par exemple Electronic Code Book (ECB) et Cipher Block Chaining (CBC) sont récommandés. L'histoire À 1972, après la tenue de l'étude des besoins du gouvernement des États-Unis dans la sécurité informatique, américain НБС (le Bureau National des Standards) — est rebaptisé maintenant НИСТ (l'Institut National des Standards et les Technologies) — a défini la nécessité à общеправительственном le standard шифрования de l'information sans esprit critique. Le 15 mai 1973, après la consultation avec АНБ (l'Agence de la sécurité nationale), НБС a annoncé le concours du chiffre, qui satisfera aux critères sévères du projet, mais aucun participant n'assurait pas l'exécution de toutes les exigences. Le deuxième concours était commencé le 27 août 1974. Pour cette fois, le chiffre Lucifer présenté IBM et développé pendant la période 1973—1974 ont trouvé acceptable, il était fondé sur l'algorithme plus précoce d'Horsta Fejstelja. Le 17 mars 1975 предложеный l'algorithme DES était publié dans le Registre Fédéral. On passait l'année suivante 2 colloques ouverts sur la discussion de ce standard, où ont subi la critique rigide du changement apporté АНБ à l'algorithme : la réduction de la longueur initiale la clé et les S-blocs mystérieux. АНБ était soupçonné de l'affaiblissement conscient de l'algorithme avec le but pour que АНБ puisse facilement examiner зашифрованые les messages. Après quoi le sénat des États-Unis passait le contrôle des actions АНБ, le résultat de qui la demande publié à 1978, dans qui disait est devenue qu'en cours de développement DES АНБ a persuadé IBM qu'il suffit la longueur diminuée la clé plus que pour toutes les applications commerciales utilisant DES, aidait indirectement dans l'élaboration des S-réarrangements, ainsi que que l'algorithme définitif DES était le meilleur, à leur avis, par l'algorithme шифрования et était privé la faiblesse statistique ou mathématique. Était aussi découvert que АНБ n'intervenait jamais dans l'élaboration de cet algorithme. La partie des soupçons de la faiblesse cachée des S-réarrangements était retirée à 1990, quand on publiait les résultats des études indépendantes d'Elie Bihama (Eli Biham) et Adi Shamira (Adi Shamir) selon différentiel криптоанализу — la méthode principale de l'effraction des algorithmes par blocs шифрования avec la clé symétrique. Les S-blocs de l'algorithme DES se sont trouvés beaucoup plus stables aux attaques, que si les ont choisi par hasard. Cela signifie qu'une telle technique de l'analyse était connue АНБ encore dans les années 70 les XX siècles. 3. Advanced Encryption Standard (AES), aussi connu, comme Rijndael — l'algorithme symétrique par blocs шифрования (le montant du bloc de 128 bits, la clé de 128/192/256 bits), le finaliste du concours AES et accepté à titre du standard américain шифрования par le gouvernement des États-Unis. Le choix était fait avec le compte sur l'utilisation universelle et l'analyse active de l'algorithme, comme c'était avec son prédécesseur, DES. L'institut d'État des standards et les technologies (англ. National Institute of Standards and Technology, NIST) les États-Unis a publié la spécification préalable AES le 26 novembre 2001, après la préparation de cinq ans. Le 26 mai 2002 AES était annoncé par le standard шифрования. Dans l'ordre pour 2006 AES est un des algorithmes les plus répandus symétrique шифрования. L'histoire La nécessité de l'acceptation du nouveau standard était provoquée à une petite longueur la clé DES (56 bits) que permettait d'appliquer la méthode de la force brutale (l'excédent complet des clés) contre cet algorithme. En outre l'architecture DES était orientée vers la réalisation de matériel, et la réalisation de programme de l'algorithme sur les quais avec les ressources limitées ne donnait pas la puissance suffisante. La modification 3-DES possédait la longueur suffisante la clé, mais était de plus encore plus lentement. Le début du concours Le 2 janvier 1997 NIST annonce l'intention de choisir le successeur pour DES, étant le standard américain dès 1977. Cependant, au lieu de la publication de l'algorithme, NIST a accepté de diverses propositions des parties intéressées sur, comment il faut choisir l'algorithme. La résonance orageuse du côté de la communauté ouverte cryptographique a amené à l'annonce du concours (le 12 septembre 1997). L'algorithme pouvait être proposé par n'importe quelle organisation ou le groupe des investigateurs. Les exigences à un nouveau standard étaient les suivants : Les chiffres semblables étaient assez rares pendant l'annonce du concours; probablement, le meilleur était Square. En supplément il était recommandé aux candidats : En outre l'algorithme prétendant pour commencer le standard, doit se répandre dans le monde entier sur les conditions non exclusives et sans paiement pour l'usage de la patente. Le 20 août 1998 en 1-er conférence AES on annonçait la liste de 15 candidats : CAST-256, CRYPTON, DEAL, DFC, E2, FROG, HPC, LOKI97, MAGENTA, MARS, RC6, Rijndael, SAFER +, Serpent, Twofish. Dans les discussions ultérieures ces algorithmes subissaient l'analyse approfondie, et en outre étaient étudiés non seulement les propriétés cryptographiques, tels que la résistance aux attaques connues, l'absence des faibles clés, mais aussi les aspects pratiques de la réalisation : l'optimisation de la vitesse de l'exécution du code sur de diverses architectures (des ordinateurs personnels à cartes à puce et les réalisations de matériel), la possibilité de l'optimisation du montant du code, la possibilité распаралелливания. En mars 1999 la 2-ème conférence AES a passé, mais en août 1999 on annonçait 5 finalistes : MARS, RC6, Rijndael, Serpent et Twofish. Tous ces algorithmes étaient élaborés autoritaire криптографами avec le nom mondial. En 3-ème conférence AES en avril 2000 les auteurs se sont produits avec les exposés sur les algorithmes. La troisième conférence AES La troisième conférence AES a passé à New York le 13 et 14 avril 2000, peu de temps avant l'achèvement de la deuxième étape. À elle il y avait 250 participants, plusieurs de qui sont venus à cause de la frontière. La conférence de deux jours était divisée en huit sessions, selon quatre par jour, plus vers celui-là avait lieu la session informelle supplémentaire faisant les bilans du premier jour. Aux sessions du premier jour on discutait les questions liées aux matrices programmées (FPGA), on passait l'estimation de la réalisation des algorithmes sur de divers quais, y compris PA-RISC, IA-64, Alpha, les cartes à puce de haut niveau et les processeurs d'alarme, on comparait la productivité des candidats au standard, on analysait le nombre des rounds dans les algorithmes-candidats. Aux sessions du deuxième jour était analysé Rijndael avec le nombre réduit des rounds et on montre sa faiblesse dans ce cas, on discutait la question sur l'intégration au standard définitif de tous cinq algorithmes-candidats, on testait encore une fois tous les algorithmes. À la fin du deuxième jour on passait la présentation, sur qui les candidats racontaient des algorithmes, leurs dignités et les manques. Sur Rijndael a raconté Vinsent Ridzhmen qui ont déclaré la sécurité de la protection à une haute productivité totale et la simplicité de l'architecture du candidat. 4. International Data Encryption Algorithm (IDEA) — l'algorithme par blocs шифрования des données, breveté par la société suisse Ascom. S'appelait initialement IPES (Improved PES), puisque est le développement du standard PES (Proposed Encryption Standard). La licence permet librement d'utiliser l'algorithme dans les applications non commerciales. L'algorithme est décrit à 1991 H'judzhem du Leu (Xuejia Lai) et Dzhejmsov Masseem (James Massey) d'ETH Zurich (par le contrat avec Hasler Foundation, qui est entrée plus tard à Ascom-Tech AG.) à titre du remplacement Data Encryption Standard. Utilise la clé de 128 bits et le montant de 64 bits du bloc. L'algorithme est appliqué à PGP v2.0 et (опционально) à OpenPGP. L'algorithme RC4 est construit comme chacun потоковый le chiffre à la base параметризованного par la clé du générateur des bits pseudo-accidentels avec la distribution égale. Les avantages principaux du chiffre — la grande vitesse du travail et le montant variable de la clé. La réalisation typique accomplit 19 instructions-machine sur chaque octet du texte. Aux États-Unis la longueur la clé pour l'utilisation à l'intérieur du pays est recommandée les 128 bits égaux, mais l'accord conclu entre Software Publishers Association (SPA) et le gouvernement des États-Unis donne RC4 le statut spécial, qui signifie qu'est permis d'exporter les chiffres long de la clé jusqu'à 40 bats. Les clés de 56 bits est permis d'utiliser aux branches étrangères des compagnies américaines. En 1995 dans le n'jus-groupe sci.crypt on publiait anonymement le texte initial de l'algorithme RC4. Apparemment, le texte donné était reçu à la suite de l'analyse du code exécuté. Le chiffre publié est compatible avec les produits se trouvant utilisant RC4, mais certains participants de la téléconférence ayant, par leurs mots, l'accès au code initial RC4, ont confirmé l'identité des algorithmes aux différences des désignations et la structure du programme. RC4 — En réalité la classe des algorithmes définis par le montant de son bloc. Ce paramètre n est le montant du mot pour l'algorithme. D'habitude, n = 8, mais aux fins de l'analyse on peut le diminuer. Cependant pour l'augmentation de la sécurité il est nécessaire d'augmenter cette valeur. L'état intérieur RC4 comprend le massif par le montant 2n des mots et deux compteurs, chacun par le montant à un mot. Le massif est connu comme la S-boxe, et ensuite sera désigné comme S. Il contient toujours le réarrangement 2n des significations possibles du mot. Deux compteurs sont désignés par i et j. L'algorithme de l'initialisation RC4 est amené plus bas. Cet algorithme utilise la clé gardée à Key, et ayant la longueur l octet. L'initialisation commence par le remplissage du massif S, ensuite ce massif se mélange par voie des réarrangements défini par la clé. Puisque seulement une action est accomplie sur S, on doit accomplir l'affirmation que S contient toujours toutes les significations du mot-code. L'algorithme RC5 a les variables la longueur le bloc, la quantité de rounds et la longueur la clé. Pour la spécification de l'algorithme avec les paramètres concrets la désignation RC5-W/R/K, où W est égal à la moitié de la longueur le bloc en bits, R — le nombre des rounds, K — la longueur la clé dans octets est acceptée. Pour la réalisation effective la valeur W recommandent de prendre égal au mot de machine. Par exemple, pour les quais de 32 bits optimum il y aura un choix W=32 que correspond au montant du bloc de 64 bits. Pour стимуляции les études et les applications du chiffre RC5 RSA Security Inc. Le 28 janvier 1997 a proposé de forcer une série des messages chiffrés par l'algorithme RC5 avec de différents paramètres, ayant fixé pour l'effraction de chaque message le prix à $10000. Le chiffre avec les plus faibles paramètres RC5-32/12/5 était forcé pendant quelques heures. Néanmoins, la dernière effraction réalisée du chiffre RC5-32/12/8 a demandé 5 ans. L'effraction RC5-32/12/8 était réalisée dans le cadre du projet des calculs distribués RC5-64 (ici 64=K*8, la longueur la clé dans les bits) sous la conduite de distributed.net. Toujours inabordable restent RC5-32/12/K pour K=9. 16. Prenait le départ distributed.net le projet RC5-72 pour l'effraction RC5-32/12/9. RC6 Soutient les blocs de la longueur 128 bits et les clés de la longueur 128, 192, et 256 bits, mais, à la différence de RC5, peuvent être сконфигурирован pour le soutien de la plus large gamme des longueurs comme des blocs, et les clés. RC6 est très semblable sur RC5 selon la structure. Est le finaliste AES Les particularités distinctives de l'algorithme est l'utilisation des S-blocs préalablement calculés et dépendant de la clé et le schéma complexe de la distribution подключей шифрования. La moitié de la clé de n bits шифрования est utilisée comme proprement la clé шифрования, l'autre — pour la modification de l'algorithme (en dépendent les S-blocs). Twofish hérite de certains principes de la construction d'autres chiffres, ainsi il utilise le même réseau de Fejstelja que DES, la transformation semblable à la transformation d'Hadamarda (Pseudo Hadamard transform), des algorithmes de la famille Safer etc. L'algorithme Twofish n'est pas breveté et peut être utilisé par qui-désire sans quelque paiement ou les dotations. Il est utilisé dans plusieurs programmes шифрования, bien que reçoive une plus petite diffusion, que Blowfish. À l'élaboration Serpent on utilisait l'approche plus conservatrice de la sécurité que chez d'autres finalistes AES, les projeteurs du chiffre trouvaient que 16 rounds suffisent pour résister aux aspects connus криптоанализа, mais ont multiplié des rounds jusqu'à 32 pour que l'algorithme puisse mieux résister pas encore aux méthodes connues криптоанализа. Le chiffre Serpent n'est pas breveté et est le bien public. Est élaboré par Brjusom Shnajerom en 1993. Représente le réseau de Fejstelja. La fonction est accomplie sur les opérations simples et rapides : XOR, la substitution, l'addition. Les caractéristiques : À la demande de l'auteur, les critères de la conception Blowfish étaient : À 3-DES était élu la voie simple de l'augmentation de la longueur la clé sans nécessité passer sur un nouvel algorithme — dans lui sur le bloc de 64 bits des données est produit plusieurs fois шифрование par l'algorithme DES (certes, avec une différente clé), dans la variante la plus simple cela a l'air comme : DES (k3; DES (k2; DES (k1; M))), où M - le bloc des données initiales, k1, k2 et k3 — les clés DES. Cette variante est connue comme EEE — puisque trois opérations DES sont шифрованием, est plus répandue la variante EDE (le standard FIPS-46-3), dans qui du milieu шифрование DES avec la clé k2 est remplacé par l'opération расшифрования avec la même clé (k2). À total, la longueur la clé de l'algorithme 3-DES est égale à 168 bits (3x la clé DES) 13. Camellia — l'algorithme symétrique par blocs шифрования (les montants du bloc de 128 bits, la clé de 128/192/256 bits), un des finalistes du concours européen NESSIE (à côté d'AES et Shacal-2), l'élaboration des compagnies japonaises Nippon Telegraph and Telephone Corporation et Mitsubishi Electric Corporation (on présente le 10 mars 2000). Camellia est le développement ultérieur de l'algorithme шифрования E2, un des algorithmes présentés au concours AES. 16. KolchCrypt III — le prototype les nouveaux 512 algorithmes nationaux symétriques de décharge шифрования (криптоалгоритма). Le montant du bloc - 64 octets (512 bits), la longueur la clé - 512 bits, le nombre des cycles - 8, travaille en régime CBC. Реализиован à la base de la génération du flux псведослучайных des nombres et le tableau modifiant des remplacements avec l'utilisation хэшалгоритмов SHA512 et HAVAL256, on réalise la mutation de la clé. Pour le moment est pas plus que l'idée travaillant ou comme parfois appellent эксперементальные les algorithmes toy-cipher (le chiffre-jouet). Les textes initiaux sont accessibles sont libres, непатентован, l'utilisation et la modification en vue de l'amélioration sont saluée. 17. VigerePlus TEA II — encore un prototype les nouveaux 512 algorithmes nationaux symétriques de décharge шифрования. Le montant du bloc - 64 octets (512 bits), la longueur la clé - 512 bits, travaille en régime CBC. Реализиован à la base de la génération du flux псведослучайных des nombres et le tableau modifiant des remplacements avec l'utilisation хэшалгоритмов SHA512 et HAVAL256. Sont réalisés : la mutation de la clé, побайтовая le réarrangement (malaxage), la rotation du bats, le tableau de la substitution, les éléments du chiffre de Vizhenera, une série de transformations supplémentaires et certains éléments des algorithmes RTEA, EnRUPT et XTEA. Pour le moment est aussi pas plus que l'idée travaillant. Les textes initiaux sont accessibles sont libres, непатентован, l'utilisation et la modification en vue de l'amélioration sont saluée. 18. Cartman — la famille des chiffres par blocs. Le montant du bloc - 128 bits, la longueur la clé - 256-2048 bits. Les textes initiaux sont accessibles sont libres, непатентован, l'utilisation et la modification en vue de l'amélioration sont saluée. Sur la sécurité de certains algorithmes appliquésLUCIFER À la fin des années 60 IBM a commencé l'exécution du programme scientifique selon la cryptographie informatique appelée comme Lucifer (Lucifer) et guidée d'abord comme Horstom Fejstelem (Horst Feistel), mais puis Uoltom Tachmenom (Walt Tuchman). Le Même nom - Lucifer - était reçu par l'algorithme par blocs apparu à la suite de ce programme au début des années 70. Il y a en réalité au moins deux divers algorithmes avec un tel nom. Tout cela a amené à la confusion considérable. À la base de Lucifer était créé plus tard DES. À présent il y a des méthodes efficaces криптоанализа Lucifer, c'est pourquoi il est évidemment dangereux et a seulement la signification historique. DES DES (англ. Data Encryption Standard) — l'algorithme symétrique шифрования. Est Aussi connu comme l'algorithme шифрования des données DEA (англ. Data Encryption Algorithm). Est élaboré par la société IBM et est affirmé par le gouvernement des États-Unis en 1977 comme le standard officiel (FIPS-46-3). DES a les blocs selon 64 bits et 16-tsiklovuju la structure du réseau de Fejstelja, pour шифрования utilise la clé à 56 bits. Pour DES quelques régimes, par exemple ECB et CBC sont récommandés. À cause de la clé courte, à présent est forcé assez facilement par la méthode de l'excédent complet. NewDES NewDES (nouveau DES) était créé en 1985 par Robert Skottom (Robert Scott) comme le remplacement possible DES. L'algorithme n'est pas la modification DES, comme peut se montrer de son nom. Il manie les blocs de 64 bits шифротекста, mais utilise la clé de 120 bits. NewDES il est plus facile, que DES, dans lui il n'y a pas de réarrangements initiaux et finaux. Toutes les opérations sont accomplies sur octets entiers. En fait NewDES n'est pas en aucune façon une nouvelle version DES, le nom était mauvaisement choisi. Криптоанализ côte à côte крипноаналитиков a montré que NewDES est plus faible, que DES. AES Advanced Encryption Standard (AES), aussi connu, comme Rijndael — l'algorithme symétrique par blocs шифрования (le montant du bloc de 128 bits, la clé de 128/192/256 bits), le finaliste du concours AES et accepté à présent à titre du standard américain шифрования par le gouvernement des États-Unis. Le choix était fait avec le compte sur l'utilisation universelle et l'analyse active de l'algorithme, comme c'était avec son prédécesseur, DES. L'institut d'État des standards et les technologies (англ. National Institute of Standards and Technology, NIST) les États-Unis a publié la spécification préalable AES le 26 novembre 2001, après la préparation de cinq ans. Le 26 mai 2002 AES était annoncé par le standard шифрования. Dans l'ordre pour 2006 AES est un des algorithmes les plus répandus symétrique шифрования. FEAL FEAL on proposait Akihiro Shimuzu (Akihiro Shimizu) à Shodzhi Mijaguchi (Shoji Miyaguchi) de NTT Japan. Dans lui on utilise le bloc de 64 bits et la clé de 64 bits. Son idée comprend pour créer l'algorithme semblable DES, mais avec une plus forte fonction de l'étape. En utilisant moins d'étapes, cet algorithme pourrait travailler plus vite. Malheureusement la réalité s'est trouvée est éloignée des buts du projet. Криптоанализ de l'algorithme a montré que l'on peut facilement le forcer que stimulait les concepteurs FEAL créer sa modification : FEAL-8, puis FEAL-N (l'algorithme avec le nombre variable des étapes, il y a plus de 8), mais ils se sont trouvés aussi instables. C'est pourquoi les concepteurs FEAL ont défini aussi la modification FEAL - FEAL-NX, dans qui on utilise la clé de 128 bits. Cependant криптоаналитики Biham et Shamir ont montré que pour n'importe quelle signification N FEAL-NX avec la clé de 128 bits il n'est pas plus complexe forcer, que FEAL-N avec la clé de 64 bits. De tout est plus haut que le dit s'impose seulement une conclusion - l'incertitude extrême de cet algorithme. REDOC REDOC II représente l'algorithme par blocs élaboré par Michael Vudom (Michael Wood) pour Cryptech, Inc. Dans lui on utilise la clé de 20 octets de (160 bits) et le bloc de 80 bits. À condition que le moyen efficace de l'ouverture de cet algorithme soit la force brutale, REDOC II est très sûr, pour l'ouverture de la clé on demande 2^160 opérations. REDOC III représente la version simplifiée REDOC II aussi élaborée par Michael Vudom. Il travaille avec le bloc de 80 bits. La longueur la clé peut changer et atteindre 2560 octets (20480 bits). L'algorithme comprend seulement les opérations XOR pour octets de la clé et le texte ouvert, les réarrangements ou les substitutions ne sont pas utilisés. Cet algorithme est simple et rapide et... N'est pas sûr. Il est sensible vers différentiel криптоанализу. L'effraction demande tout environ 223 textes choisis ouverts. RC5 C'est le chiffre par blocs élaboré par Ronom Rivestom de la compagnie RSA Security Inc. L'Algorithme RC5 a les variables la longueur le bloc, la quantité de rounds et la longueur la clé. Pour la spécification de l'algorithme avec les paramètres concrets la désignation RC5-W/R/K, où W est égal à la moitié de la longueur le bloc en bits, R — le nombre des rounds, K — la longueur la clé dans octets est acceptée. Pour la réalisation effective la valeur W recommandent de prendre égal au mot de machine. Par exemple, pour les quais de 32 bits optimum il y aura un choix W=32 que correspond au montant du bloc de 64 bits. Pour стимуляции les études et les applications du chiffre RC5 RSA Security Inc. Le 28 janvier 1997 a proposé de forcer une série des messages chiffrés par l'algorithme RC5 avec de différents paramètres, ayant fixé pour l'effraction de chaque message le prix à $10000. Le chiffre avec les plus faibles paramètres RC5-32/12/5 était forcé pendant quelques heures. Néanmoins, la dernière effraction réalisée du chiffre RC5-32/12/8 a demandé 5 ans. L'effraction RC5-32/12/8 était réalisée dans le cadre du projet des calculs distribués RC5-64 (ici 64=K*8, la longueur la clé dans les bits) sous la conduite de distributed.net. Toujours inabordable restent RC5-32/12/K pour K=9. 16. Prenait le départ distributed.net le projet RC5-72 pour l'effraction RC5-32/12/9. IDEA La première variante du chiffre IDEA proposée par Ksuedzha l'Aboiement (Xuejia Lai) et James Massi (James Massey), est apparue en 1990. Il s'appelait PES (Proposed Encryption Standard, le standard proposé шифрования). L'année suivante, après la démonstration par Bihamom et Shamirom des possibilités différentiel криптоанализа, les auteurs ont intensifié le chiffre contre une telle ouverture et ont appelé un nouvel algorithme IPES (Improved Proposed Encryption Standard, le standard amélioré proposé шифрования). En 1992 le nom IPES était changé sur IDEA (International Data Encryption Algorithm, l'algorithme international шифрования des données). Est breveté par la société suisse Ascom, mais la licence permet librement d'utiliser l'algorithme dans les applications non commerciales. IDEA se fonde sur certaines positions impressionnantes théoriques et, bien que криптоанализ obtienne certains succès en ce qui concerne les variantes avec la quantité diminuée d'étapes, l'algorithme semble encore fort. C'est un des algorithmes les meilleurs et les plus sûrs par blocs publiés à présent. Grâce à la longueur la clé à IDEA aux 128 bits égaux l'ouverture par la force brutale, demandera 2^128 opérations. Même si contrôler le milliard de clés par seconde pour l'ouverture il faudra au temps plus que l'âge de l'univers. Les concepteurs ont fait tout le possible pour faire l'algorithme stable vers différentiel криптоанализу. Bien que des tentatives d'accomplir криптоанализ IDEA était beaucoup, on ne sait pas sur un fructueux. Sa célébrité d'aujourd'hui aussi s'exprime partiellement par ce qu'il est utilisé à PGP et (опционально) à OpenPGP. MMB Le mécontentement par l'utilisation à IDEA du bloc de 64 bits шифрования a amené à la création du d'algorithme par John Dejmonom sous le nom MMB (Modular Multiplication-based Block cipher, le chiffre modulaire par blocs, utilisant de la multiplication). À la base de MMB est la théorie utilisée et à IDEA : les opérations mélangeant de divers groupes. MMB est l'algorithme itératif particulièrement comprenant les actions linéaires (XOR et l'utilisation de la clé) et l'utilisation parallèle de quatre grandes substitutions non linéaires changeant l'ordre ordinaire. Ces substitutions sont définies avec l'aide de la multiplication selon le module 232-1 avec les multiplicateurs constants. Le résultat de l'application de ces actions est l'algorithme utilisant la clé de 128 bits et le bloc de 128 bits. Malheureusement MMB est un algorithme mourant. Cette affirmation est juste pour plusieurs raisons, il était projeté sans compte des exigences de la stabilité vers linéaire криптоанализу. À deuxième, Elie Biham a réalisé l'ouverture effective avec la clé choisie, utilisant ce fait que toutes les étapes sont identiques, mais la clé à l'utilisation démarre d'une manière simplement cyclique sur 32 bits. LA NORME D'ÉTAT La norme d'État 28147—89 — au départ soviétique et à présent le standard russe symétrique шифрования. Le nom complet — «la norme d'État de 28147—89 Systèmes du traitement de l'information. La protection cryptographique. L'algorithme de la transformation cryptographique». Est par blocs шифроалгоритмом. Selon certaines informations, l'histoire de ce chiffre beaucoup plus ancien. L'algorithme pris par la suite pour base du standard, est né, hypothétiquement, dans les couches profondes de la huitième Administration centrale de KGB de l'URSS transformée à présent en le FSB, probablement, dans un de dépendant à lui des I.R.S. fermés, probablement, encore dans les années 70 dans le cadre des projets de la création des réalisations de programme et de matériel du chiffre pour de divers quais informatiques. Dès le moment de la publication de la norme d'État sur lui il y avait une griffe restrictive «Pour l'usage de service», et formellement le chiffre était annoncé "entièrement ouvert" seulement en mai 1994. Malheureusement, l'histoire de la création du chiffre et les critères des concepteurs ne sont pas publiée jusqu'ici. Si par le meilleur moyen de l'ouverture la norme d'État est la force brutale, c'est l'algorithme très sûr. La norme d'État utilise la clé de 256 bits, mais si prendre en considération les S-blocs confidentiels, la longueur la clé augmente. La vérité le standard la norme d'État ne définit pas le moyen de la génération des S-blocs, dit seulement que les blocs doivent être accordés de quelle façon. Cela a engendré les conjectures sur ce que soviétique, mais maintenant le producteur russe peut livrer les bons S-blocs aux "bonnes" organisations et de mauvais S-blocs à ces organisations, que le producteur va gonfler. Ce peut être tout à fait ainsi. Bref l'algorithme assez opaque шифрования. Vers томуже il y a des attaques contre la norme d'État 28147-89. CAST CAST était élaboré au Canada par Karlajslom Adamsom (Carlisle Adams) et Stafford par Tavaresom (Stafford Tavares). Ils affirment que le nom est conditionné par la marche de l'élaboration et doit rappeler sur вероятностном le caractère du procès, et non les initiales des auteurs. L'algorithme décrit CAST utilise le bloc de 64 bits et la clé de 64 bits. CAST est stable vers différentiel et linéaire криптоанализу. On Ne sait pas de l'autre, que la force brutale, le moyen d'ouvrir CAST. Cependant la situation lui est pareille que cela avec la norme d'État-ème. La force de l'algorithme CAST est conclue dans ses S-blocs. Chez CAST il n'y a pas de S-blocs fixés et pour chaque application ils sont construits de nouveau. Créé pour la réalisation concrète CAST S-blokoi déjà ne change jamais plus. En d'autres termes les S-blocs dépendent de la réalisation, et non de la clé. Northern Telecom utilise CAST dans le paquet d'application Entrust pour les ordinateurs Macintosh, PC et les postes de travail UNIX. Les S-blocs choisis par eux ne sont pas publiés que d'ailleurs ce n'est pas étonnant. BLOWFISH Blowfish est l'algorithme élaboré par B.Shnajerom pour la réalisation sur de grands microprocesseurs. L'algorithme незапатентован. À la conception Blowfish on utilisait les critères suivants : la vitesse, le caractère accommodant vers la mémoire (Blowfish peut travailler moins, qu'à 5 Kbajtpamjati), la simplicité (Blowfish utilise seulement les opérations simples : l'addition, XOR et l'extrait du tableau selon l'opérande de 32 bits), la sécurité orientée, la longueur la clé переменна peut atteindre 448 bits. Blowfish est optimisé pour ces applications, à qui il n'y a pas de remplacement fréquent des clés, tels que les lignes de transmission ou le programme automatique шифрования des fichiers. Blowfish représente le chiffre de 64 bits par blocs avec la clé de la longueur variable. À présent on ne sait pas sur fructueux криптоанализе Blowfish. SAFER SAFER K-64 signifie Secure And Fast Encryption Routine with a Key of 64 bits - la procédure Sûre et rapide шифрования avec la clé de 64 bits. Cet algorithme n'étant pas la propriété privée élaboré par James Masseem (James Massey) pour Cylink Corp., est utilisé dans certains des produits de cette compagnie. Le gouvernement de Singapour va utiliser cet algorithme - avec la clé de 128 bits pour un large spectre des applications. Son utilisation n'est pas limitée par la patente, les droits d'auteur ou d'autres restrictions. L'algorithme travaille avec le bloc de 64 bits et la clé de 64 bits. À la différence de DES il est non le réseau de Fejstela, mais le chiffre itératif par blocs. L'algorithme manie seulement octets. SAFER K-128 C'est la modification de l'algorithme SAFER avec le moyen alternatif de l'utilisation de la clé разработаная par le Ministère de l'Intérieur de Singapour, mais puis on insérait Masseem à SAFER. La sécurité SAFER K-64 reste sous la question. Se trouve sans faute attendre quelques années (en attendant les résultats криптоанализа de la communauté криптоаналитиков) avant d'utiliser d'une manière ou d'une autre SAFER. Bien qu'il est tout à fait possible lui et est tout à fait sûr. 3-WAY 3-Way est le chiffre par blocs élaboré par John Dejmenom (Joan Daemen). Il utilise le bloc et la clé de la longueur 96 bits, et son schéma suppose la réalisation très effective de matériel. 3-Way est non le réseau de Fejstela, mais le chiffre itératif par blocs. Chez 3-Way peut être n des étapes, Dejmen recommande 11. Sur fructueux криптоанализе 3-Way on ne sait pas. L'algorithme незапатентован. LOKI97 LOKI97 Est de 128 bits 16 - цикловой le chiffre symétrique par blocs avec 128-256 - la clé de bit d'utilisateur. Est élaboré Lawrie Brown en commun avec J.Pieprzyk et J.Seberry. Pour le moment ne trouve pas la large expansion, puisque a la vitesse relativement basse шифрования, de plus hauts qu'autres participants AES de l'exigence aux ressources, certain potentiel de la vulnérabilité. Le chiffre LOKI97 non патентован, est libre pour l'utilisation. D'après les résultats trouvant dans le travail «Weaknesses in LOKI97» (Rijmen et Knudsen, 1999) - était révélé que différentiel криптоанализ peut être assez effectif contre lui. En plus ses prédécesseurs LOKI89 et LOKI91 déjà дескредитировали de. SEAL SEAL est программно effectif потоковый le chiffre élaboré à IBM par Filom Rogeveem (Phil Roga-way) et Don par Koppersmitom (Don Coppersmith). L'algorithme est optimisé pour les processeurs de 32 bits. Pour éviter l'influence de l'utilisation des opérations lentes SEAL accomplit une série d'actions préalables avec la clé, en gardant les résultats dans quelques tableaux. Ces tableaux sont utilisés pour l'accélération шифрования et le déchiffrement. SEAL un assez nouvel algorithme, il lui faudra passer encore dans le creuset ouvert криптоанализа. Cela provoque la vigilance définie. Cependant SEAL il semble à l'algorithme bien examiné. Ses particularités, en fin de compte, sont remplies du sens. En plus Don Koppersmit est considéré le meilleur криптоаналитиком dans le monde. SKIPJACK · la même année les auteurs du travail précédent ont présenté un nouvel aspect différentiel криптоанализа, la clé fondée sur la recherche "d'opposé" : si la tentative расшифрования amène deux шифртекстов sur quelque clé à un tel rapport entre leurs résultats расшифрования, qui est impossible en principe, la clé donnée est incorrecte. La technologie donnée криптоанализа peut être utile, en particulier, au rétrécissement essentiel du domaine de l'excédent complet des clés. Cependant à l'attaque se sont trouvés on exposé seulement les versions tronquées de l'algorithme. Il y avait des tentatives plus tardives криптоанализа de l'algorithme Skipjack, cependant ils se sont trouvés incapables forcer à valeur requise et полнораундовую la version de l'algorithme. De plus plusieurs криптоаналитики exprimaient l'opinion que le succès des attaques contre les versions tronquées de l'algorithme dit sur sa faiblesse potentielle que, d'ailleurs, n'est pas prouvé. SQUARE
ENRUPT
KHUFU
|
|