Научная литература
booksshare.net -> Добавить материал -> Криптография -> Венбо Мао -> "Современная криптография" -> 100

Современная криптография - Венбо Мао

Венбо Мао Современная криптография. Под редакцией Клюшиной Д.А. — М. : Издательский дом Вильямс, 2005. — 768 c.
ISBN 5-8459-0847-7
Скачать (прямая ссылка): sovremennaya_kriptografiya.djvu
Предыдущая << 1 .. 94 95 96 97 98 99 < 100 > 101 102 103 104 105 106 .. 311 >> Следующая

7.6.3 Стойкость алгоритма DES
Споры о стойкости алгоритма DES начались вскоре после того, как он был принят в качестве стандарта Подробное описание дискуссий и исторические справки можно найти во многих работах по криптографии [279, 284, 198]. Позднее стало ясно, что все споры сводятся к одному пункту: алгоритм DES имеет относительно короткий ключ. Это свойство считалось наиболее слабым местом алгоритма. Атаки, направленные на это слабое место, основывались на полном переборе
266
Часть III. Основные методы криптографии
возможных ключей с использованием известной пары "исходное сообщение -зашифрованное сообщение". Такая атака называется лобовой (brute-force) или атакой с помощью полного перебора ключей (exhaustive key search attack).
Однако лобовую атаку нельзя считать реальной, потому что разработчики предусмотрели эту возможность. К тому же, лобовая атака — теоретически единственное средство взлома алгоритма DES. Таким образом, на уровне вычислительных технологий 1970-х годов алгоритм DES — вполне удачный шифр.
Единственный способ преодолеть ограничение, связанное с малой длиной ключа, — многократно применять алгоритм DES с разными ключами. Одна из таких модификаций получила название "шифрование — расшифровка — шифрование", или тройной алгоритм DES (triple DES scheme) [290]. Шифрование по этой схеме выполняется следующим образом:
с <- ?kl (Vk2 (?кл (т))),
а расшифровка —
т «- Vkl (?к2 (Vkl (с))).
Помимо увеличения пространства ключей, при условии, что ki = к2, эта схема по простоте сравнима с однократным алгоритмом DES. В тройном алгоритме DES можно использовать три разных ключа, но в этом случае его сложность возрастает.
Слабость алгоритма DES, связанная с небольшой длиной ключа, стала очевидной в 1990-х годах. В 1993 году Винер (Wiener) продемонстрировал, что стоимость создания специализированной машины для поиска ключей алгоритма DES приблизительно равна 1 ООО ООО долл. При известной паре "исходный текст - зашифрованный текст" эта машина может найти ключ за 3,5 часа [299]. Кроме того, 15 июля 1998 года коалиция компаний Cryptography Research, Advanced Wireless Technology и Electronic Frontier Foundation сообщила об успешной атаке на алгоритм DES. Эти компании создали поисковую машину под названием DES Cracker (известную также под именем Deep Cracker) стоимостью 250 ООО долл. и успешно нашли ключ алгоритма DES Challenge за 56 часов [110]. Этот результат продемонстрировал, что с учетом уровня вычислительных технологий конца 1990-х годов 56-битовый ключ слишком короток для обеспечения стойкости шифра с секретным ключом.
7.7 Алгоритм Advanced Encryption Standard (AES)
В январе 1997 года Национальный институт стандартов и технологий США (National Institute of Standards and Technology — NIST) объявил о начале работ над новым алгоритмом шифрования с симметричным блочным ключом, призванным
Глава 7. Шифрование — симметричные методы
267
заменить алгоритм DES в качестве нового стандарта. Новый алгоритм получил название AES (Advanced Encryption Standard). В отличие от засекреченного процесса создания алгоритма DES, 12 сентября 1997 года было сделано открытое заявление о создании алгоритма AES. В заявлении указывалось, что алгоритм AES следует считать незасекреченным, открытым алгоритмом шифрования с симметричным ключом. Он использует (как минимум) блоки, длина которых равна 128 бит, а размеры ключей равны 128, 192 и 256 бит. Стойкость алгоритма AES сравнима со стойкостью тройного алгоритма DES, однако его эффективность намного выше. Кроме того, алгоритм AES предназначался для свободного распространения по всему миру.
20 августа 1998 года институт NIST объявил о создании группы, состоящей из пятнадцати алгоритмов, претендующих на роль нового стандарта AES. Эти алгоритмы были представлены членами криптографического сообщества со всего мира. Институт призвал рецензентов присылать открытые комментарии к этим алгоритмам (период первоначальных комментариев рассматривался как Первый раунд). Этот раунд был завершен 15 апреля 1999 года. На основе проведенного анализа и полученных комментариев институт NIST отобрал пять алгоритмов. Финалистами этого состязания стали алгоритмы MARS [62], RC6 [247], Rijndael [86], Serpent [15] и Twofish [255]. В ходе второго раунда эти алгоритмы подверглись углубленному исследованию. В частности, к ним применялись методы криптоанализа, изучались вопросы интеллектуальной собственности, перспективы внедрения и отзывы специалистов. После завершения второго раунда 15 мая 2000 года институт NIST изучил всю доступную информацию, касающуюся пяти алгоритмов, претендующих на роль нового стандарта. 2 октября 2000 года институт NIST объявил, что победителем конкурса стал алгоритм Rijndael.
Этот алгоритм был разработан двумя бельгийскими криптографами: Даменом (Daemen) и Рийменом (Rijmen).
7.7.1 Обзор алгоритма Rijndael
Алгоритм Rijndael является блочным шифром с переменным размером блоков и переменной длиной ключа. Размеры ключа и блоков могут независимо друг от друга принимать значения 128, 192 и 256 бит. Для простоты мы рассмотрим лишь минимальный вариант, в котором размеры ключа и блока равны 128 бит. При этом основные принципы алгоритма Rijndael будут описаны полностью.
Предыдущая << 1 .. 94 95 96 97 98 99 < 100 > 101 102 103 104 105 106 .. 311 >> Следующая

Реклама

c1c0fc952cf0704ad12d6af2ad3bf47e03017fed

Есть, чем поделиться? Отправьте
материал
нам
Авторские права © 2009 BooksShare.
Все права защищены.
Rambler's Top100

c1c0fc952cf0704ad12d6af2ad3bf47e03017fed