3-Way
Простий і швидкий криптоалгоритм. Автор - Joan Daemen. Довжина ключа 96 біт. Довжина оброблюваних блоків даних також 96 біт.David Wagner, John Kelsey, і Bruce Schneier відкрили так називаемуя related key атаку, яка вимагає всього 1 пов'язаного запиту і 222 chose plaintext. Алгоритм не запатентований.
A5
Akellare
Bear
Blowfish
Творець - автор найбільш популярної книги по криптографії "Applied Cryptography", Bruse Schneier. Довжина ключа 32-448 біт. Довжина оброблюваних блоків - 64 біт. Число раундів - 16. Вважається одним з найбільш сильних криптоалгоритмів. Для вироблення ключів використовується 521 цикл шифрування, що значно ускладнює атаку пріямим перебором. Ця ж особливість робить скрутної і можливість застосування алгоритму в системах, де ключі міняються дуже часто.
CAST
Автори - Carlisle Adams і Stafford Taveres. Алгоритм дуже схожий на Blowfish. Довжина ключа 40 ... 64 біт. Кількість проходів 8. Відома related key атака на 64-бітний CAST, відкрита David Wagner, John Kelsey, і Bruce Schneier. Інших атак крім прямого перебору немає. Варіант алгоритму CAST-256 був виставлений на конкурс AES, але до фіналу не дійшов. Запатенотован, але (!) Відкритий для вільного використання.
CMEA
Алгоритм, який використовується в стільникових телефонах для шифрування службових каналів. Був зламаний by David Wagner, John Kelsey, and Bruce Schneier of Counterpane Systems.
CRYPTON
DES
Data Encryption Standart - Алгоритм, який з 1977 року є федеральним стандартом для шифрування в США. Створений в дослідницькій лабораторії корпорації IBM (1972-1975 роки) під керівництвом д-ра У. Тачмена. Довжина ключа 56 біт (64, але 8 з них не використовуються). Розмір блоку 64 біт. Число раундів - 16. Є симетричним алгоритмом. З використанням сучасних обчислювальних систем розкривається за час близько 1-2 днів. Саме через недостатню криптостійкості (на сьогоднішній день) був оголошений конкурс на новий стандарт (AES) Існує кріпточіп (Deep Crack), який дозволяє перебирати ключі для DES зі швидкістю 88 мільярдів ключів в секунду. Цей чіп зламує DES за час не перевищує 3 дні. Сучасні розподілені обчислювальні системи і суперкомп'ютери розкривають зашифровані за алгоритмом DES повідомлення за ще менший час. Не запатентований.
Цікава інформація про спецпроцесорів для злому DES знаходиться на сайті EFF.
DEAL
Цікавий алгоритм, який був запропонований на конкурс AES. Оперує 128-бітовими блоками даних і ключами довгою 128, 192 і 256 біт. Використовує DES у внутрішніх ітераціях. Для забезпечення стерпним криптостійкості потрібно не менше 8 ітерацій. Існують атаки, які успішно розкривають шифр, якщо кількість ітерацій менше вказаного значення.
DFC
E2
ECC
Несиметричний криптоалгоритм на основі еліптичних кривих. Більш швидкий і стійок ніж RSA, алгоритм Діффі-Хеллмана або DSA.
FEAL
Вкрай ненадійний криптоалгоритм. Зламано! Розроблено by the Nippon Telephone & Telegraph більш швидка, але менш надійна альтернатива DES. Відомо безліч атак, кожна з яких вимагає мінімуму інформації. Наприклад related key attack необхідно всього 17 chosen plaintexts для знаходження ключа. Після злому були опубліковані нові версії.
FROG
Goatboy's Encryption Algorithm
Непоганий алгоритм, але його назва служить йому погану службу. (GoatBoy's - цапиний)
GOST (ГОСТ 28147-89)
Американці називають його "російський аналог DES". Але на відміну від DES алгоритм ГОСТ-28147-89 він значно більш кріптостоек і складний. Розроблений в одному з інститутів КДБ в кінці 1970-х років. У 1989 році прийняв статус офіційного стандарту шифрування СРСР, а після розпаду СРСР - стандарту Російської Федерації на шифрування і імітозащітой даних. Автори, само собою, невідомі. Алгоритм використовує кілька різних етапів на кожній ітерації. Кількість раундів 32. Довжина ключа 256 біт. Оперує блоками даних по 64 біта. Має три режими РОБОТИ (проста заміна, гамування та гамування зі зворотним зв'язком) і один режим вироблення імітовставки. При розробці цього криптоалгоритму були враховані недоліки і недоробки DES. Так він оптимізований на програмну реалізацію, використовує вдвічі більше раундів шифрування з набагато більш простими операціями і в 5 разів довший ключ. Крім того S-блоки в ДСТУ не є фіксованими і являють собою довготривалий ключ. В даний час генерацією та перевіркою S-блоків для реалізацій алгоритму займається ФАПСИ (?).
Для цього криптоалгоритму існує деяка кількість "слабких" ключів. John Kelsey знайшов для ГОСТ related key атаку.
Рекомендовано до застосування в системах захисту інформації, що розробляються в СНД. Не запатентований.
HPC
IDEA
International Decryption-Encryption Algorithm - розроблений в Швейцарії (Цюріх) вважається дуже стійким криптоалгоритмом, хоча повної перевірки ще не пройшов. Автори: Xuejia Lai, James Massey.Размер блоку даних 64 біт. Довжина ключа 128 біт. Число раундів - 8. Оперує 16-бітовими подюлокамі. Оптимізовано для 16-бітових процесорів. Запатентований у США, Європі і Японії. Вільний для некомерційного використання. В інших випадках необхідна ліцензія компанії Аском (власник патенту)
Khafre
Khufu
Lion
LOKI 89/91/97
Lucifer
NSEA
MacGuffin
MAGENTA
MARS
Новий симетричний блоковий алгоритм від творців DES. Один з 5ти фіналістів AES. Розроблено дослідниками фірми IBM. Оперує 128-бітовими блоками. Довжина ключа змінна. Швидкість роботи - 65 Мбіт / с на Pentium Pro 200 і 85 Мбіт на 200MHz Power PC. Є апаратні реалізації даного алгоритму.
MISTY
MMB
MPJ
NewDES
Q128
RC2
Блоковий шифр розроблений Роном Рівестом для RSA Data Security. Крипостійкість вважається дуже високою. Розмір блоку 64 біт. Довжина ключа змінна. Швидкість роботи приблизно вдвічі швидше ніж DES. Є власністю RSA Data Security.
RC5
Потужний і швидкий блоковий симетричний криптоалгоритм розроблений Рівестом для RSA Data Security. Оперує блоками даних довгою 32, 64 або 128 біт. Довжина ключа змінна. Кількість проходів 0 ... 255. Довжина ключа 0 ... 2048 біт. Швидкість алгоритму обумовлена застосуванням тільки трьох простих і швидких операцій - додавання, XOR і чергування (rotation). Був оголошений конкурс на злом цього алгоритму. За три роки були зламані тільки слабо зашифровані тексти (з малими довжиною ключа і кількістю проходів). Власність RSA Data Security.
RC6
Алгоритм від RSA Data Security. Автор: Ron Rivest. RC6 є прямим розвитком RC5. Запатентований. Швидкість роботи *:
Microsoft Developer Studio97 зі спец. інструкціями | Microsoft Developer Studio 1997 без спец. інструкцій | Borland | GCC | |
Encryption (Mbits / sec) | 97.8 | 53.4 | 41.5 | 69.2 |
Decryption (Mbits / sec) | 82.3 | 57.0 | 45.2 | 65.3 |
Java-версія
Java (JDK) | Java (JIT) | |
Encryption (Mbits / sec) | 1.6 | 25.2 |
Decryption (Mbits / sec) | 1.6 | 26.8 |
Реалізація:
Pentium Assembly Code | 8-bit platform (1 MHz) | |
Encryption | 100.8 Mbits / sec | 9.2 Kbits / sec |
Decryption | 100.8 Mbits / sec | 9.2 Kbits / sec |
* Матеріали про швидкість роботи взято з сайту компанії RSA.
REDOC
Rijndael
Стандарт США (AES) створений Joan Daemen (автор 3-Way) and Vincent Rijmen. Алгоритм оперує блоками даних 128, 192 або 256 біт і ключами довгою 128, 192 або 256 біт (9 можливих комбінацій).
Опис: Updated documentation and complete specification, A more theoretic paper
RSA
Широко використовуваний несиметричний алгоритм. Заснований на складності факторизації великих цілих чисел. На даний момент (початок 2000-го року) факторізовани 500-бітові числа. Ходили чутки про факторизації 800-бітних чисел, але підтвердження не мають.
S1
Safer
Safer +
Serpent
128 бітний алгоритм designed by Ross Anderson, Eli Biham and Lars Knudsen. Швидкість в 5 разів швидше DES.
На сайті творців є опис алгоритму
Solitare
SQUARE
Skipjack
Розробка АНБ США. До недавнього часу був секретним. Досить стійкий. Розмір блоку 64 біт. Довжина ключа 80 біт. 32 нелінійних комплексних раунду. Створений чіп, який шіфроует дані за цим алгоритмом.
Огляд англійською: http://www.austinlinks.com/Crypto/skipjack-review.html
Tiny Encryption Algorithm (TEA)
Twofish
Чудовий алгоритм, що прийшов на зміну Blowfish. Автор - все той же Брюс Шайнер. Швидкість роботи може змінюватися в залежності від глибини проведеної прекомпіляціі ключа. Цитата з сайту Counterpane Internet Security Inc:
Twofish can:
Encrypt data at 16.1 clock cycles per byte on a Pentium Pro, after a 12700 clock-cycle key setup. Encrypt data at 54 clock cycles per byte on a Pentium Pro, after a 1250 clock-cycle key setup. Encrypt data at 1656 clock cycles per byte on a 6805 microprocessor, after a 1750 clock-cycle key setup.Відома атака на 5-Прохідний алгоритм. Але повнофункціональний 16-прохідної на даний момент вважається невразливим
Tripple DES
Це відповідь на питання "що буде якщо кілька разів зашифрувати / розшифрувати дані з різними кллючамі?" Цей алгоритм дозволяє використовуючи DES збільшити його крипостійкість шляхом діфрованія / дешифрування / шифрування за алгоритмом DES з різними ключами. Об'єднання цих ключів в один дає довжину 3 * 56 = 168 біт. Але DES він і в Африці DES ...
ГОСТ 28147-89
див. GOST
Кобра
Ель-Гамаль
Несиметричний криптоалгоритм. Варіант алгоритму Діффі-Хеллмана, який може бути використаний як для шифрування так і для цифрового підпису.
Потокові шифри:ORYX
RC4
Байт-орієнтований потоковий шифр. Ключ змінного розміру. Приблизно в 10 разів швидше DES. Є конфіденційним алгоритмом, яким володіє RSA Data Security.
SEAL
Sapphire
Хеш-функції та алгоритми генерації ПСЧ:MD2
Найповільніша хеш-функція. Оптимізована для 8-бітних машин.
MD4
Найшвидша хеш-функція. Оптимізована для 32-бітних машин.
MD5
Найбільш поширена з сімейства MD хеш-функція. Вважається дуже стійкою і безпечною. Схожа на MD4, але має кілька додаткових коштів для підвищення безпеки, що уповільнює її прімрно на третину в порівнянні з MD4.
RIPEMD
SHA1
Secure Hash Algorithm. Створює 160-бітове значення хеш-функції з вихідних даних змінного розміру. Запропоновано NIST і прийнята урядом США як стандарт. Використовується в стандарті DSS.
Snefru
Tiger
Yarrow
ГОСТ Р34.11-94
Електронні підписиПризначення - перевірка цілісності даних. Не для шифрування. Може додаватися до повідомлення і шифруватися разом з ним.
DSA
Digital Signature Authorization. Алгоритм, що використовує відкриті ключі для створення електронного підпису. Секретне створення хеш-значення і публічна перевірка її - тільки одна людина може створити хеш-значення повідомлення, але будь-хто може перевірити її коректність. Заснований на обчислювальній складності взяття логарифмів в кінцевих полях.
RSA
Відправник створює хеш-функцію повідомлення, а потім шифрує її з використанням свого секретного ключа. Одержувач використовує відкритий ключ відправника для розшифровки хеша, сам розраховує хеш для повідомлення, і порівнює ці два хеша. Запатентовано RSA Data Security.
MAC (Код аутентифікації сообшенія)
Електронний підпис, що використовує схеми хешування, аналогічні MD або SHA, але хеш-значення обчислюється з використанням як даних повідомлення, так і секретного ключа.
DTS (служба електронних тимчасових міток)
Видає користувачам тимчасові мітки, пов'язані з даними документа, криптографічно стійким чином.