Блокові шифри

[ виправити ] текст може містити помилки, будь ласка перевіряйте перш ніж використовувати.

скачати

3-Way

Простий і швидкий криптоалгоритм. Автор - Joan Daemen. Довжина ключа 96 біт. Довжина оброблюваних блоків даних також 96 біт.David Wagner, John Kelsey, і Bruce Schneier відкрили так називаемуя related key атаку, яка вимагає всього 1 пов'язаного запиту і 222 chose plaintext. Алгоритм не запатентований.

A5

Akellare

Bear

Blowfish

Творець - автор найбільш популярної книги по криптографії "Applied Cryptography", Bruse Schneier. Довжина ключа 32-448 біт. Довжина оброблюваних блоків - 64 біт. Число раундів - 16. Вважається одним з найбільш сильних криптоалгоритмів. Для вироблення ключів використовується 521 цикл шифрування, що значно ускладнює атаку пріямим перебором. Ця ж особливість робить скрутної і можливість застосування алгоритму в системах, де ключі міняються дуже часто.

CAST

Автори - Carlisle Adams і Stafford Taveres. Алгоритм дуже схожий на Blowfish. Довжина ключа 40 ... 64 біт. Кількість проходів 8. Відома related key атака на 64-бітний CAST, відкрита David Wagner, John Kelsey, і Bruce Schneier. Інших атак крім прямого перебору немає. Варіант алгоритму CAST-256 був виставлений на конкурс AES, але до фіналу не дійшов. Запатенотован, але (!) Відкритий для вільного використання.

CMEA

Алгоритм, який використовується в стільникових телефонах для шифрування службових каналів. Був зламаний by David Wagner, John Kelsey, and Bruce Schneier of Counterpane Systems.

CRYPTON

DES

Data Encryption Standart - Алгоритм, який з 1977 року є федеральним стандартом для шифрування в США. Створений в дослідницькій лабораторії корпорації IBM (1972-1975 роки) під керівництвом д-ра У. Тачмена. Довжина ключа 56 біт (64, але 8 з них не використовуються). Розмір блоку 64 біт. Число раундів - 16. Є симетричним алгоритмом. З використанням сучасних обчислювальних систем розкривається за час близько 1-2 днів. Саме через недостатню криптостійкості (на сьогоднішній день) був оголошений конкурс на новий стандарт (AES) Існує кріпточіп (Deep Crack), який дозволяє перебирати ключі для DES зі швидкістю 88 мільярдів ключів в секунду. Цей чіп зламує DES за час не перевищує 3 дні. Сучасні розподілені обчислювальні системи і суперкомп'ютери розкривають зашифровані за алгоритмом DES повідомлення за ще менший час. Не запатентований.

Цікава інформація про спецпроцесорів для злому DES знаходиться на сайті EFF.

DEAL

Цікавий алгоритм, який був запропонований на конкурс AES. Оперує 128-бітовими блоками даних і ключами довгою 128, 192 і 256 біт. Використовує DES у внутрішніх ітераціях. Для забезпечення стерпним криптостійкості потрібно не менше 8 ітерацій. Існують атаки, які успішно розкривають шифр, якщо кількість ітерацій менше вказаного значення.

DFC

E2

ECC

Несиметричний криптоалгоритм на основі еліптичних кривих. Більш швидкий і стійок ніж RSA, алгоритм Діффі-Хеллмана або DSA.

FEAL

Вкрай ненадійний криптоалгоритм. Зламано! Розроблено by the Nippon Telephone & Telegraph більш швидка, але менш надійна альтернатива DES. Відомо безліч атак, кожна з яких вимагає мінімуму інформації. Наприклад related key attack необхідно всього 17 chosen plaintexts для знаходження ключа. Після злому були опубліковані нові версії.

FROG

Goatboy's Encryption Algorithm

Непоганий алгоритм, але його назва служить йому погану службу. (GoatBoy's - цапиний)

GOST (ГОСТ 28147-89)

Американці називають його "російський аналог DES". Але на відміну від DES алгоритм ГОСТ-28147-89 він значно більш кріптостоек і складний. Розроблений в одному з інститутів КДБ в кінці 1970-х років. У 1989 році прийняв статус офіційного стандарту шифрування СРСР, а після розпаду СРСР - стандарту Російської Федерації на шифрування і імітозащітой даних. Автори, само собою, невідомі. Алгоритм використовує кілька різних етапів на кожній ітерації. Кількість раундів 32. Довжина ключа 256 біт. Оперує блоками даних по 64 біта. Має три режими РОБОТИ (проста заміна, гамування та гамування зі зворотним зв'язком) і один режим вироблення імітовставки. При розробці цього криптоалгоритму були враховані недоліки і недоробки DES. Так він оптимізований на програмну реалізацію, використовує вдвічі більше раундів шифрування з набагато більш простими операціями і в 5 разів довший ключ. Крім того S-блоки в ДСТУ не є фіксованими і являють собою довготривалий ключ. В даний час генерацією та перевіркою S-блоків для реалізацій алгоритму займається ФАПСИ (?).

Для цього криптоалгоритму існує деяка кількість "слабких" ключів. John Kelsey знайшов для ГОСТ related key атаку.

Рекомендовано до застосування в системах захисту інформації, що розробляються в СНД. Не запатентований.

HPC

IDEA

International Decryption-Encryption Algorithm - розроблений в Швейцарії (Цюріх) вважається дуже стійким криптоалгоритмом, хоча повної перевірки ще не пройшов. Автори: Xuejia Lai, James Massey.Размер блоку даних 64 біт. Довжина ключа 128 біт. Число раундів - 8. Оперує 16-бітовими подюлокамі. Оптимізовано для 16-бітових процесорів. Запатентований у США, Європі і Японії. Вільний для некомерційного використання. В інших випадках необхідна ліцензія компанії Аском (власник патенту)

Khafre

Khufu

Lion

LOKI 89/91/97

Lucifer

NSEA

MacGuffin

MAGENTA

MARS

Новий симетричний блоковий алгоритм від творців DES. Один з 5ти фіналістів AES. Розроблено дослідниками фірми IBM. Оперує 128-бітовими блоками. Довжина ключа змінна. Швидкість роботи - 65 Мбіт / с на Pentium Pro 200 і 85 Мбіт на 200MHz Power PC. Є апаратні реалізації даного алгоритму.

MISTY

MMB

MPJ

NewDES

Q128

RC2

Блоковий шифр розроблений Роном Рівестом для RSA Data Security. Крипостійкість вважається дуже високою. Розмір блоку 64 біт. Довжина ключа змінна. Швидкість роботи приблизно вдвічі швидше ніж DES. Є власністю RSA Data Security.

RC5

Потужний і швидкий блоковий симетричний криптоалгоритм розроблений Рівестом для RSA Data Security. Оперує блоками даних довгою 32, 64 або 128 біт. Довжина ключа змінна. Кількість проходів 0 ... 255. Довжина ключа 0 ... 2048 біт. Швидкість алгоритму обумовлена ​​застосуванням тільки трьох простих і швидких операцій - додавання, XOR і чергування (rotation). Був оголошений конкурс на злом цього алгоритму. За три роки були зламані тільки слабо зашифровані тексти (з малими довжиною ключа і кількістю проходів). Власність RSA Data Security.

RC6

Алгоритм від RSA Data Security. Автор: Ron Rivest. RC6 є прямим розвитком RC5. Запатентований. Швидкість роботи *:

Microsoft Developer Studio97 зі спец. інструкціями Microsoft Developer Studio 1997 без спец. інструкцій Borland GCC
Encryption (Mbits / sec) 97.8 53.4 41.5 69.2
Decryption (Mbits / sec) 82.3 57.0 45.2 65.3

Java-версія

Java (JDK) Java (JIT)
Encryption (Mbits / sec) 1.6 25.2
Decryption (Mbits / sec) 1.6 26.8

Реалізація:

Pentium Assembly Code 8-bit platform (1 MHz)
Encryption 100.8 Mbits / sec 9.2 Kbits / sec
Decryption 100.8 Mbits / sec 9.2 Kbits / sec

* Матеріали про швидкість роботи взято з сайту компанії RSA.

REDOC

Rijndael

Стандарт США (AES) створений Joan Daemen (автор 3-Way) and Vincent Rijmen. Алгоритм оперує блоками даних 128, 192 або 256 біт і ключами довгою 128, 192 або 256 біт (9 можливих комбінацій).

Опис: Updated documentation and complete specification, A more theoretic paper

RSA

Широко використовуваний несиметричний алгоритм. Заснований на складності факторизації великих цілих чисел. На даний момент (початок 2000-го року) факторізовани 500-бітові числа. Ходили чутки про факторизації 800-бітних чисел, але підтвердження не мають.

S1

Safer

Safer +

Serpent

128 бітний алгоритм designed by Ross Anderson, Eli Biham and Lars Knudsen. Швидкість в 5 разів швидше DES.

На сайті творців є опис алгоритму

Solitare

SQUARE

Skipjack

Розробка АНБ США. До недавнього часу був секретним. Досить стійкий. Розмір блоку 64 біт. Довжина ключа 80 біт. 32 нелінійних комплексних раунду. Створений чіп, який шіфроует дані за цим алгоритмом.

Огляд англійською: http://www.austinlinks.com/Crypto/skipjack-review.html

Tiny Encryption Algorithm (TEA)

Twofish

Чудовий алгоритм, що прийшов на зміну Blowfish. Автор - все той же Брюс Шайнер. Швидкість роботи може змінюватися в залежності від глибини проведеної прекомпіляціі ключа. Цитата з сайту Counterpane Internet Security Inc:

Twofish can:

Encrypt data at 16.1 clock cycles per byte on a Pentium Pro, after a 12700 clock-cycle key setup. Encrypt data at 54 clock cycles per byte on a Pentium Pro, after a 1250 clock-cycle key setup. Encrypt data at 1656 clock cycles per byte on a 6805 microprocessor, after a 1750 clock-cycle key setup.

Відома атака на 5-Прохідний алгоритм. Але повнофункціональний 16-прохідної на даний момент вважається невразливим

Tripple DES

Це відповідь на питання "що буде якщо кілька разів зашифрувати / розшифрувати дані з різними кллючамі?" Цей алгоритм дозволяє використовуючи DES збільшити його крипостійкість шляхом діфрованія / дешифрування / шифрування за алгоритмом DES з різними ключами. Об'єднання цих ключів в один дає довжину 3 * 56 = 168 біт. Але DES він і в Африці DES ...

ГОСТ 28147-89

див. GOST

Кобра

Ель-Гамаль

Несиметричний криптоалгоритм. Варіант алгоритму Діффі-Хеллмана, який може бути використаний як для шифрування так і для цифрового підпису.

Потокові шифри:

ORYX

RC4

Байт-орієнтований потоковий шифр. Ключ змінного розміру. Приблизно в 10 разів швидше DES. Є конфіденційним алгоритмом, яким володіє RSA Data Security.

SEAL

Sapphire

Хеш-функції та алгоритми генерації ПСЧ:

MD2

Найповільніша хеш-функція. Оптимізована для 8-бітних машин.

MD4

Найшвидша хеш-функція. Оптимізована для 32-бітних машин.

MD5

Найбільш поширена з сімейства MD хеш-функція. Вважається дуже стійкою і безпечною. Схожа на MD4, але має кілька додаткових коштів для підвищення безпеки, що уповільнює її прімрно на третину в порівнянні з MD4.

RIPEMD

SHA1

Secure Hash Algorithm. Створює 160-бітове значення хеш-функції з вихідних даних змінного розміру. Запропоновано NIST і прийнята урядом США як стандарт. Використовується в стандарті DSS.

Snefru

Tiger

Yarrow

ГОСТ Р34.11-94

Електронні підписи

Призначення - перевірка цілісності даних. Не для шифрування. Може додаватися до повідомлення і шифруватися разом з ним.

DSA

Digital Signature Authorization. Алгоритм, що використовує відкриті ключі для створення електронного підпису. Секретне створення хеш-значення і публічна перевірка її - тільки одна людина може створити хеш-значення повідомлення, але будь-хто може перевірити її коректність. Заснований на обчислювальній складності взяття логарифмів в кінцевих полях.

RSA

Відправник створює хеш-функцію повідомлення, а потім шифрує її з використанням свого секретного ключа. Одержувач використовує відкритий ключ відправника для розшифровки хеша, сам розраховує хеш для повідомлення, і порівнює ці два хеша. Запатентовано RSA Data Security.

MAC (Код аутентифікації сообшенія)

Електронний підпис, що використовує схеми хешування, аналогічні MD або SHA, але хеш-значення обчислюється з використанням як даних повідомлення, так і секретного ключа.

DTS (служба електронних тимчасових міток)

Видає користувачам тимчасові мітки, пов'язані з даними документа, криптографічно стійким чином.


Додати в блог або на сайт

Цей текст може містити помилки.

Програмування, комп'ютери, інформатика і кібернетика | Шпаргалка
21.4кб. | скачати


Схожі роботи:
Лінійні блокові коди
Криптографія Шифри їх види і властивості
Авторські шифри в романі Майстер і Маргарита
© Усі права захищені
написати до нас