Rodzaje algorytmów szyfrowania symetrycznego

Algorytmy szyfrowania danych komputerowych występują w dwóch głównych odmianach: symetrycznej i asymetrycznej. Każdy typ szyfrowania ma wrodzone mocne i słabe strony. Algorytmy symetryczne przekształcają dane tekstowe w nieczytelny szyfrogram za pomocą jednego klucza lub hasła; odszyfrowują szyfrogram za pomocą tego samego klucza. Algorytmy te są stosunkowo proste i szybkie, ale jeśli osoby trzecie przechwycą klucz, mogą odszyfrować wiadomości. Potrzeba wiarygodnego handlu elektronicznego i bezpieczeństwa plików komputerowych skłoniła badaczy do opracowania kilku rodzajów algorytmów szyfrowania.

DES i Triple DES

Potrójny algorytm szyfrowania danych lub algorytm potrójnego DES wyewoluował z oryginalnego algorytmu DES wprowadzonego jako standard w 1976 r. (Odniesienie 2, strona 3). DES używa 56 bitów klucza 64-bitowego do szyfrowania wiadomości w blokach danych o stałej wielkości. Choć uważane za bezpieczne w latach siedemdziesiątych, postępy w zakresie szybkości obliczeniowej doprowadziły do ​​zaawansowanych ataków, które złamały szyfrowanie DES pod koniec lat 90. (Odnośnik 2, strona 6). Ponieważ badacze stwierdzili, że DES jest podatny na ataki, programiści zamiast tego używają nowszego standardu, Triple DES. Nowy standard zwiększa siłę algorytmu, używając dwóch lub trzech kluczy 64-bitowych i trzy razy wykonując szyfrowanie każdej wiadomości. Wyniki każdego przejścia są używane jako źródło następnego.

RC2

Ron Rivest opracował algorytm RC2 pod koniec lat 80. jako zamiennik DES. RC2 szyfruje dane w blokach 64-bitowych i ma klucz zmiennej wielkości od 8 do 128 bitów w 8-bitowych przyrostach. Lotus Development poprosił Rivest o pomoc w tworzeniu RC2 dla oprogramowania Lotus Notes firmy. Ponieważ duża część siły algorytmu szyfrowania leży w długości jego kluczy, naukowcy uważają teraz, że RC2 jest zbyt łatwo zagrożony (Odnośnik 3).

Blowfish and Twofish

Bruce Schneier, badacz ds. Bezpieczeństwa, opracował symetryczny algorytm "Blowfish" we wczesnych latach 90. (Reference 3). Podobnie jak w RC2, Blowfish dzieli wiadomości na równe 64-bitowe bloki i szyfruje bloki. Jego kluczowe rozmiary wynoszą od 32 do 448 bitów. Schneier wydał Blowfish jako publiczny algorytm, swobodnie dostępny dla każdego, kto chce szyfrować dane. Próbując ulepszyć Blowfish, opracował później Twofish, który wykorzystuje 128-bitowe bloki i klucze o długości do 256 bitów. Twofish jest jednym z najszybszych obecnie dostępnych algorytmów o stałym bloku i choć ma teoretyczne luki w zabezpieczeniach, nikt go jeszcze nie złamał.

Wąż

Badacze z Cambridge, Ross Anderson, Eli Biham i Lars Knudsen opracowali algorytm Serpent w 2000 r. (Odnośnik 4). Naukowcy są przekonani, że inne algorytmy mają teoretyczne wady, dzięki którym ich szyfrowanie jest podatne na ataki typu "shortcut". Próbowali opracować algorytm szyfrowania, który był możliwie wolny od tych wad. Wąż był wynikiem ich wysiłków; używa 128-bitowego bloku i 256-bitowych kluczy (Odnośnik 5). Podobnie jak w przypadku Blowfish i Twofish, algorytm Serpent jest w domenie publicznej. Naukowcy przyznali Serpentowi bardzo wysokie wyniki za "czynnik bezpieczeństwa" lub wiarygodność przeciwko atakom.

Popularne Wiadomości