Алгоритмы DES и Тройной DES
Алгоритм шифрования DES(Data Encryption Standard) был разработан фирмой IBM под именем Lucifer, сертифицирован с изменениями Агентством национальной безопасности США (NSA — National Security Agency) и в 1977 г. принят в качестве федерального стандарта США. Для алгоритма DES разработаны четыре основных рабочих режима шифрования: · электронная кодовая книга ECB (Electronic Code Book); · сцепление блоков шифра CBC (Cipher Block Chaining); · обратная связь по шифртексту CFB (Cipher Feed Back); · обратная связь по выходу OFB (Output Feed Back). Применяемые в коммерческих приложениях и поставляемые на экспорт аппаратные и программные реализации алгоритма DES используют ключ длиной 56 бит, что требует от злоумышленника перебора 72·1012 возможных ключевых комбинаций. Современные технические средства криптоанализа позволяют взломать такой шифр за несколько часов. Поэтому использовать их для серьезных приложений нецелесообразно. Недостатки алгоритма DES[2.3]: · битовые операции в узлах замены неэффективно реализуются программным путем; · короткая длина ключа (56 бит), что позволяет организовать полный перебор; · обнаружена теоретическая возможность уменьшить пространство перебора с помощью дифференциального криптоанализа (с выбором шифрограммы) и линейного криптоанализа (с известным сообщением), если известно достаточно много (порядка 247) пар сообщение - шифрограмма; · независимый выбор подключей практически не увеличивает стойкости алгоритма. Более криптостойкая (но втрое менее быстродействующая) версия алгоритма DES — Triple DES (тройной DES), предусматривающий трехкратное шифрование с двумя ключами. Это фактически увеличивает реальную длину ключа до 112 бит. Однако, с точки зрения криптоаналитика, тройное шифрование с двумя ключами все равно сводится к однократному при использовании атаки с выбором сообщения.
Алгоритм IDEA
Алгоритм шифрования IDEA (International Data Encryption Algorithm) разработан в 1989 г. в Швейцарии, в институте ETH Zurich. Авторами его являются Ксуэйджем Лэйем (Xuejia Lai) и Джеймсом Мэсси (James L. Massey). Алгоритм IDEA запатентован в США и Европе. Он, в частности, используется в программе PGP, применяемой в Internet. Алгоритм основан на понятии «смешения операций, принадлежащих различным алгебраическим группам». В этом алгоритме применяется ключ длиной 128 бит и смещение операций разных алгебраических групп для блоков длиной 64 бита. Алгоритм шифрования IDEA может работать в любом режиме блочного шифрования, предусмотренном для алгоритма DES, и обладает рядом преимуществ. Он значительно безопаснее алгоритма DES, поскольку 128-битовый ключ алгоритма IDEA вдвое больше ключа DES. Внутренняя структура алгоритма IDEA обеспечивает лучшую устойчивость к криптоанализу. Существующие программные реализации алгоритма IDEA примерно вдвое быстрее реализаций алгоритма DES. До сих пор IDEA оказывался устойчивым к криптоаналитическим атакам в большей степени, чем другие алгоритмы, такие как FEAL, REDOC-II, LOKI, Snefru и Khafre. IDEA более устойчив, чем DES, к очень успешной кpиптогpафической атаке Э.Бихама (Eli Biham) и А.Шамиpа (Adi Shamir), использующей дифференциальный криптоанализ, и к атакам с применением линейного кpиптоанализа. Поскольку этот алгоритм продолжает быть мишенью для атак со стороны наиболее выдающихся криптоаналитиков мира, уверенность в стойкости IDEA продолжает расти.
Алгоритм ГОСТ 28147-89
В нашей стране установлен единый алгоритм криптографического преобразования данных для систем обработки информации в сетях ЭВМ, отдельных вычислительных комплексах и ЭВМ, который определяется ГОСТ 28147-89. Этот алгоритм криптографического преобразования данных предназначен для аппаратной и программной реализации, удовлетворяет всем криптографическим требованиям и не накладывает ограничений на степень секретности защищаемой информации. Он представляет собой 64-битовый блочный алгоритм с 256-битовым ключом.
В соответствии с Указом Президента РФ от 3 апреля 1995 г. № 334 данный алгоритм обязателен для использования во всех государственных организациях, а также в коммерческих банках при их информационном взаимодействии с подразделениями Центрального банка РФ. Указ, в частности, запретил использование государственными организациями и предприятиями в информационно-телекоммуникационных системах шифровальных средств, включая криптографические средства обеспечения информации (электронная подпись), и защищенных технических средств хранения, обработки и передачи информации, не имеющих сертификата Федерального агентства правительственной связи и информации при Президенте Российской Федерации (ФАПСИ). Кроме того, он запретил деятельность юридических и физических лиц, связанную с разработкой, производством, реализацией и эксплуатацией шифровальных средств, а также защищенных технических средств хранения, обработки и передачи информации, предоставлением услуг в области шифрования информации без лицензий, выданных ФАПСИ. Алгоритм ГОСТ 28147-89 предусматривает четыре режима работы: · шифрование данных в режиме простой замены; · шифрование данных в режиме гаммирования; · шифрование данных в режиме гаммирования с обратной связью; · выработка имитовставки. Блок-схема алгоритма ГОСТ 28147-89 при шифровании данных в режиме простой замены отличается от блок-схемы алгоритма DES лишь отсутствием начальной перестановки и числом циклов шифрования (32 в ГОСТе против 16 в алгоритме DES). В настоящее время сертифицированы ФАПСИ по требованиям безопасности при криптографическом преобразовании информации следующие программные и аппаратные изделия, реализующие в полном объеме ГОСТ 28147-89: · семейство аппаратных устройств (плат) серии КРИПТОН (Криптон-4, Криптон-4К/8, Криптон-4К/16, Криптон-ИК/4, Криптон-5, Криптон-НСД, Криптон-акселератор), разработанных фирмой АНКАД; · семейство программных и программно-аппаратных средств серии ВЕРБА (Верба-О, Вверба-W, Вверба-ОW и лр.), разработанных Московским отделением Пензенского научно-исследовательского электротехнического института (МО ПНИЭИ).
После многих лет существования стандартов DES и ГОСТ 28147-89 можно констатировать, что ГОСТ не завоевал такой большой популярности и известности, как DES. Это можно объяснить следующими причинами: · ГОСТ принят намного позже, но идеологически повторяет DES; · один из отличительных элементов ГОСТ— использование секретных таблиц подстановок, поставляемых в установленном порядке, — был консервативным изначально; · при программной реализации ГОСТ скорость шифрования оказывается слишком низкой; · при аппаратной реализации ГОСТ обеспечение высокой скорости приводит к неприемлемо высокой цене шифраторов; · сомнения пользователей относительно отсутствия потайных дверей, подогреваемое секретностью используемых подстановок. Совсем недавно для ГОСТ 28147-89 была показана возможность раскрытия ключа и таблиц подстановок с помощью криптоанализа на основе формирования случайных аппаратных ошибок (САО), когда понимается такой его вид, при котором предполагаемый нарушитель имеет возможность оказать на шифратор внешнее физическое воздействие и вызвать одиночные ошибки в процессе шифрования одного блока данных. По отношению к этому виду криптоанализа уязвимыми являются многие блочные криптосистемы (DES, RC5 и др.).
Воспользуйтесь поиском по сайту: ©2015 - 2024 megalektsii.ru Все авторские права принадлежат авторам лекционных материалов. Обратная связь с нами...
|