Криптогрфия, Алгоритмы симметричного шифрования.

Пользователям

Вебмастерам

Безминималки

Автовыплота

Карта сайта

 

Главная страница

Меню :

Главная страница +

Криптография -

Rijndael

ГОСТ №28147-89

Akelare

Anubis

Mars

RC6

Blowfish

Skipjack

Square

Статьи +

Документальные фильмы +

Экстракт здоровья +

 

Структура алгоритмов симметричного шифрования. [1] [2]

     1. Алгоритмы на основе сети Фейстеля.

     Сеть Фейстеля подразумевает разбиение обрабатываемого блока данных на несколько субблоков , например А и В(чаще всего - на два), один из которых обрабатывается некоей функцией f() и накладывается на один или несколько остальных субблоков. На рис. 2 приведена наиболее часто встречающаяся структура алгоритмов на основе сети Фейстеля.

 

Рис. 2. Структура алгоритмов на основе сети Фейстеля.

 

     Дополнительный аргумент функции f(), обозначенный на рис. 2 как Ki, называется ключом раунда. Ключ раунда является результатом обработки ключа шифрования процедурой расширения ключа, задача которой - получение необходимого количества ключей Ki из исходного ключа шифрования относительно небольшого размера (в настоящее время достаточным для ключа симметричного шифрования считается размер 128 бит). В простейших случаях процедура расширения ключа просто разбивает ключ на несколько фрагментов, которые поочередно используются в раундах шифрования; существенно чаще процедура расширения ключа является достаточно сложной, а ключи Ki зависят от значений большинства бит исходного ключа шифрования.

     Наложение обработанного субблока на необработанный чаще всего выполняется с помощью логической операции "исключающее или" - XOR (как показано на рис. 2). Достаточно часто вместо XOR здесь используется сложение по модулю , где n - размер субблока в битах. После наложения субблоки меняются местами, то есть в следующем раунде алгоритма обрабатывается уже другой субблок данных.

     Такая структура алгоритмов шифрования получила свое название по имени Хорста Фейстеля (Horst Feistel) - одного из разработчиков алгоритма шифрования Lucifer и разработанного на его основе алгоритма DES (Data Encryption Standard) - бывшего (но до сих пор широко используемого) стандарта шифрования США. Оба этих алгоритма имеют структуру, аналогичную показанной на рис. 2. Среди других алгоритмов, основанных на сети Фейстеля, можно привести в пример отечественный стандарт шифрования ГОСТ 28147-89, а также другие весьма известные алгоритмы: RC5, Blowfish, TEA, CAST-128 и т.д. [7,9,17].
     На сети Фейстеля основано большинство современных алгоритмов шифрования - благодаря множеству преимуществ подобной структуры, среди которых стоит отметить следующие:

     - алгоритмы на основе сети Фейстеля могут быть сконструированы таким образом, что для зашифрования и расшифрования могут использоваться один и тот же код алгоритма - разница между этими операциями может состоять лишь в порядке применения ключей Ki; такое свойство алгоритма наиболее полезно при его аппаратной реализации или на платформах с ограниченными ресурсами; в качестве примера такого алгоритма можно привести ГОСТ 28147-89.

     - алгоритмы на основе сети Фейстеля являются наиболее изученными - таким алгоритмам посвящено огромное количество криптоаналитических исследований, что является несомненным преимуществом как при разработке алгоритма, так и при его анализе.

     Существует и более сложная структура сети Фейстеля, пример которой приведен на рис. 3.

 

Рис. 3. Структура алгоритмов на основе расширенной сети Фейстеля.

 

     Такая структура называется обобщенной или расширенной сетью Фейстеля и используется существенно реже традиционной сети Фейстеля. Примером такой сети Фейстеля может служить алгоритм RC6[9,17].

     

     2. Алгоритмы на основе подстановочно-перестановочных сетей (SP-сеть - Substitution-permutation network).

     В отличие от сети Фейстеля, SP-сети обрабатывают за один раунд целиком шифруемый блок. Обработка данных сводится, в основном, к заменам (когда, например, фрагмент входного значения заменяется другим фрагментом в соответствии с таблицей замен TAB, которая может зависеть от значения ключа Ki) и перестановкам, зависящим от ключа Ki (упрощенная схема показана на рис. 4).

 

Рис. 4. Структура алгоритмов на основе подстановочно-перестановочной сети.

 

     SP-сети распространены существенно реже, чем сети Фейстеля; в качестве примера SP-сетей можно привести алгоритмы Serpent или SAFER+[9,17].

     

     3. Алгоритмы со структурой "квадрат" (Square).

     Для структуры "квадрат" характерно представление шифруемого блока данных в виде двумерного байтового массива. Криптографические преобразования могут выполняться над отдельными байтами массива, а также над его строками или столбцами.

     Структура алгоритма получила свое название от алгоритма Square, который был разработан в 1996 году Винсентом Риджменом (Vincent Rijmen) и Джоан Деймен (Joan Daemen) - будущими авторами алгоритма Rijndael, ставшего новым стандартом шифрования США AES после победы на открытом конкурсе[18]. Алгоритм Rijndael также имеет Square-подобную структуру; также в качестве примера можно привести алгоритмы Shark [17](более ранняя разработка Риджмена и Деймен) и Crypton[17]. Недостатком алгоритмов со структурой "квадрат" является их недостаточная изученность, что не помешало алгоритму Rijndael стать новым стандартом США.

     На рис. 5 приведен пример операции над блоком данных, выполняемой алгоритмом Rijndael. Значение – 1 байт входящих данных, – 2 байт и т.д.

 

Рис. 5. Алгоритм Rijndael.

 

 

     На рис. 5.1 приведен пример таблицы замен, выполняемой алгоритмом Rijndael.  

 

 

Рис. 5.1. Таблица замен алгоритма Rijndael.

 

 

     4. Алгоритмы с нестандартной структурой.

     Алгоритмы с нестандартной структурой - это те алгоритмы, которые невозможно причислить ни к одному из перечисленных типов. В качестве примера алгоритма с нестандартной структурой можно привести алгоритм FROG[ 17].

     Строгие границы между описанными выше структурами не определены, поэтому достаточно часто встречаются алгоритмы, причисляемые различными экспертами к разным типам структур. Например, алгоритм CAST-256 относится его автором к SP-сети, а многими экспертами называется расширенной сетью Фейстеля. Другой пример - алгоритм HPC, называемый его автором сетью Фейстеля, но относимый экспертами к алгоритмам с нестандартной структурой.

     Все описываемые алгоритмы открыты, опубликованы и за многие годы досконально проанализированы лучшими криптоаналитиками мира. На секретности своего механизма для гарантии стойкости базируются только ограниченные алгоритмы шифрования; остальные алгоритмы  основаны исключительно на математичски доказуемых принципах.

Обзор современных криптографических методов

     1. Симметричные алгоритмы.

 

Название

Размер
Ключа,
Бит.

Размер
Блока
Бит

Количество
раундов

Авторы

Страна
Происхож
дения

Rijndael

128, 192,256

128, 192,256

10, 12, 14

 

США

Akelarre

Любой кратный 64бит.

128

Может изменяться число раундов.

 

Испания

Anubis

От 128 до 320 кратно 32

128

 

бельгийцем Винсентом Риджменом (Vincent Rijmen) и бразильцем Пауло Баррето (Paulo S.L.M. Barreto)

 

MARS

От 128 до 448 кратно 32

128

 

Корпорация  IBM

США

RC2

Переменный размер

64

 

 

 

RC5

От 0 до 2048

32,64,128

От 0 до 255 проходов

 

 

RC6

 

 

 

Рональдом Ривестом ,Мэттом Робшоу, Рэем Сидни  и Икван Лайзой Ин.

 

Blowfish

Переменного размера до 448 бит

64

16

Брюсом Шнайером

 

Skipjack

80

64

32

АНБ - Агентством национальной безопасности США

США

Square

128

128

1

 

США

Khazad

128

64

 

Пауло Баррето (Paulo Sergio L.M. Barreto) из Бразилии и Винсентом Риджменом (Vincent Rijmen) из Бельгии

 

SHACAL-1

512

160

80

корпорации Gemplus

Франция

Twofish

Любой размер до 256 включительно

128

 

коллективом известных криптологов под руководством Брюса Шнайера

 

Serpent

128, 192, 256

128

32

Россом Андерсоном, Эли Бихамом и Ларсом Кнудсеном

 

CS-Cipher

Переменной длины до 128.

64

 

Жак Стерн  и Серж Воденэ

 

Hierocrypt-L1

128

64

6

Кенджи Окума , Фумихико Сано , Хирофуми Муратани, Масахико Мотояма  и Шиничи Кавамура .

 

Nimbus

Переменный размер от 64 до 576 кратный 64.

64,128,256 и более

 

Алексисом Уорнером Мачадо   из компании Gauss Informatica.

Бразилия

NUSH

128,192,256

64,128,256

 

компанией «ЛАН Крипто»
Лебедев А.Н,  Волчков А.

Россия

DEAL

128,192,256

128

 

 

 

Е2

128,192,256

 

 

 

 

LOKI97

128,192,256

128

16

 

 

DES

64

64

16

 

 

3-DES

Три различных56-битные ключи

64

 

 

 

MISTY1

128

64

8 и более кратно 4

командой специалистов под руководством известного криптолога Мицуру Мацуи

 

Camellia

128,192,256

128

 

компанией Mitsubishi Electric совместно с компанией Nippon Telegraph and Telephone Corporation (NTT).

 

SAFER+

128,192,256

128

8,12,16

 

 

SAFER++

128,256

128

 

 

 

ГОСТ 28147-89

256

64

 

 

Россия

SHARK и SHARK*

Не фиксирует основные параметры

переменный размер mхn

Переменное число раундов R

Винсентом Риджменом и Джоан Деймен

 

Akelarre

Любой размер кратный 64

128

Переменное значение

коллективом испанских криптографов

Испания

Hierocrypt-3

128,192,256

 

 

 

 

Grand Cru

128

128

 

Йохан Борст (Johan Borst) из Католического Университета г. Лювен

Бельгия

Noekeon

128

128

 

Джоан Деймен, Михаэль Петерс, Жиль Ван Аске из компании Proton World, Винсент Риджмен из Католического Университета г. Лювен

 

Sha-zam

100

160

 

Сарвар Пател, Зульфикар Рамзан и Ганеш Сундарам

 

SPEED

От 48 до 256 кратное 16

64,128,256

Не менее 32 кратно 4

Юлианом Женом (Yuliang Zheng)

Австралия

SAFER K-64

64

64

От 6 до 10

Джеймсом Мэсси (James L. Massey) из Технологического Института г. Цюрих

Швейцария

SAFER K-128

128

64

От 6 до 12

Джеймсом Мэсси (James L. Massey) из Технологического Института г. Цюрих

Швейцария

SAFER SK-64

64

64

От 8 до 10

Джеймсом Мэсси (James L. Massey) из Технологического Института г. Цюрих

Швейцария

SAFER SK-128

128

64

От 6 до 12

Джеймсом Мэсси (James L. Massey) из Технологического Института г. Цюрих

Швейцария

IDEA

128

64

8-цикловой итеративный блочный шифр

Ксуеджа Лай (Xuejia Lai) и Джеймс Мэсси (James Massey) из Швейцарского института ETH Zurich

 

Khufu

512

64

 

 

 

Khafre

64,128

 

 

 

 

LUCIFER

 

128

16 этапов

 

 

 

     2. Асимметричные алгоритмы.

 

Название

Описание

RSA

Популярный алгоритм асимметричного шифрования, стойкость которого зависит от сложности факторизации больших целых чисел.

ECC

Использует алгебраическую систему, которая описывается в терминах точек эллиптических кривых, для реализации асимметричного алгоритма шифрования.

Эль-Гамаль

Вариант Диффи-Хеллмана, который может быть использован как для шифрования, так и для электронной подписи.

 

     3. Хэш-функции.

 

Название

Описание

MD2

Самая медленная, оптимизирована для 8-битовых машин

MD4

Самая быстрая, оптимизирована для 32-битных машин.

MD5

Наиболее распространенная из семейства MD-функций.
Похожа на MD4, но средства повышения безопасности делают ее на 33% медленнее, чем MD4

SHA (Secure Hash Algorithm)

Создает 160-битное значение хэш-функции из исходных данных переменного размера.

 

     Обзор распространенных в мире алгоритмов шифрования позволяет сделать вывод, что среди их стандартных вариантов, например, структур алгоритмов на основе сети Фейстеля и подстановочно-перестановочных сетей и др. в мире получают большое распространение алгоритмы  с нестандартной структурой, которые заключают в себе совокупность различных построений  алгоритмов сетей. В пример можно привести алгоритм СAST-256, который можно отнести как к  SP-cети, так и к расширенной сети Фейстеля.
Таким образом ,при сочетании алгоритмов со стандартной структурой мы можем получить достаточно стойкий алгоритм к криптоанализу, который по своим характеристикам превосходил бы существующие методы составления алгоритмов шифрования.

 

 

 

Литература.

1. Панасенко С. Алгоритм шифрования DES и его варианты. // Connect! Мир связи. — 2006 — №№ 3-6.

2. Панасенко С. Интересные алгоритмы шифрования, часть 2. // BYTE/Россия. — 2006 — № 5 — с. 74-79.

3. Панасенко С.П., Батура В.П. Основы криптографии для экономистов: учебное пособие. Под ред. Л.Г. Гагариной. — М.: Финансы и статистика, 2005 — 176 с.

4. Соколов А.В., Шаньгин В.Ф. Защита информации в распределенных корпоративных сетях и системах. — М.: ДМК Пресс, 2002 — 656 с.

5. Петраков  А.В. Основы практической защиты информации. — М.: Радио и связь, 1999. —  368 с.

6. Шнайер Б. Прикладная криптография. Протоколы, алгоритмы, исходные тексты на языке Си. — Пер. с англ.: М.: Издательство ТРИУМФ, 2002 — 816 с.

7. Криптографическая защита информации :  учебное пособие / А.В.  Яковлев, А.А. Безбогов, В.В. Родин, В.Н. Шамкин. – Тамбов : Изд-во  Тамб. гос. техн. ун-та, 2006. – 140 с. – 100 экз. – ISBN 5-8265-0503-6.

8. Водолазский В. Коммерческие системы шифрования: основные алгоритмы и их реализация. Часть 1. // Монитор. - 1992. - N 6-7. - c. 14 - 19.

9. С.Баричев, Р.Серов Основы современной криптографии.// Москва: Горячая линия – Телеком, 2001г.

10. Игнатенко Ю.И. Как сделать так, чтобы?.. // Мир ПК. - 1994. - N 8. - c. 52 - 54.

11. Ковалевский В., Максимов В. Криптографические методы. // КомпьютерПресс. - 1993. - N 5. - c. 31 - 34.

12. Мафтик С. Механизмы защиты в сетях ЭВМ. - М.: Мир, 1993.

13. Спесивцев А.В., Вегнер В.А., Крутяков А.Ю. и др. Защита информации в персональных ЭВМ. - M.: Радио и связь, 1992.

14. Сяо Д., Керр Д., Мэдник С. Защита ЭВМ. - М.: Мир, 1982.

15. Шмелева А. Грим - что это ? // Hard'н'Soft. - 1994. - N 5.

16. ГОСТ 28147-89. Системы обработки информации. Защита криптографическая. Алгоритм криптографического преобразования.

17. Панасенко С.П. Алгоритмы шифрования. Специальный справочник.//СПб.: БХВ-Петербург, 2009г.

18. Панасенко Сергей Петрович  http://www.ixbt.com/soft/alg-encryption.shtml

 

О Сущности, Разуме и многом другом... – сайт академика Николая Левашова. Этот сайт содержит Знания. Уникальные Знания, которые, до сих пор, не были доступны всем желающим. Это Знания о загадках Жизни, о строении Вселенной, о Сущности, Разуме и многом другом...    ->

Яндекс.Метрика