Twofish xavfsizmi?


PGP (Pretty Good Privacy)



Download 74,93 Kb.
bet2/2
Sana16.06.2022
Hajmi74,93 Kb.
#677294
1   2
Bog'liq
crypto mustaqil-ish

PGP (Pretty Good Privacy) : PGP elektron pochta xabarlarini shifrlash uchun Twofish-dan foydalanadigan shifrlash algoritmidir. Elektron pochta ma'lumotlari shifrlangan, ammo jo'natuvchi va mavzu shifrlanmagan.

  • GnuPG : GnuPG OpenPGP ilovasi boʻlib, foydalanuvchilarga aloqada maʼlumotlarni shifrlash va joʻnatish imkonini beradi. GnuPGP umumiy kalit kataloglariga kirish uchun kalitlarni boshqarish tizimlari va modullaridan foydalanadi. Ushbu ochiq kalit kataloglari Internetdagi boshqa foydalanuvchilar tomonidan nashr etilgan ochiq kalitlarni taqdim etadi, shuning uchun agar ular o'zlarining shaxsiy kalitlari bilan shifrlangan xabar yuborsalar, ochiq kalit katalogiga kirish huquqiga ega bo'lgan har bir kishi ushbu xabarni shifrini ochishi mumkin.

  • TrueCrypt : TrueCrypt qurilmalardagi ma'lumotlarni foydalanuvchi uchun shaffof shifrlash usullari bilan shifrlaydi. TrueCrypt foydalanuvchi kompyuterida mahalliy ishlaydi va mahalliy kompyuterdan chiqqanda ma'lumotlarni avtomatik ravishda shifrlaydi. Masalan, foydalanuvchi o'zining mahalliy kompyuteridan tashqi ma'lumotlar bazasiga fayl yuboradi. Ma'lumotlar bazasiga yuborilgan fayl mahalliy kompyuterni tark etganda shifrlangan bo'lar edi.

  • KeePass : KeePass - bu saqlangan parollarni shifrlaydigan va Twofish yordamida parollarni yaratadigan parollarni boshqarish dasturi.

    Twofish


    Twofish nosimmetrik blok shifri shifrlash va parolni hal qilish uchun bitta kalit ishlatiladi. Ikki marta blok hajmi 128 bitni tashkil qiladi va 256 bitgacha bo'lgan har qanday uzunlikdagi kalitni qabul qiladi. (NIST algoritmdan 128, 192 va 256 bitli kalitlarni qabul qilishni talab qildi.) Ikki marta 32-bit va 8-bit protsessorlarda (aqlli kartalar, o'rnatilgan chiplar va shunga o'xshash narsalar) va apparatda tezkor. Va u moslashuvchan; u kalitlarni tez-tez o'zgartiradigan tarmoq dasturlarida va RAM va ROM mavjud bo'lmagan yoki umuman bo'lmagan dasturlarda ishlatilishi mumkin.

    Rasm 1
    1-rasmda ko'rsatilganidek, TwofishA Feistel tarmoq. Bu shuni anglatadiki, har bir turda matn blokining yarmi F funktsiyasi orqali yuboriladi va keyin matn blokining boshqa yarmi bilan XORed. DES bir Feistel tarmoq hisoblanadi. Puflamoq (boshqa Schneier algoritmi) A Feistel tarmoq. AES taqdimnomalarining beshtasi Feistel tarmoqlaridir. Feistel tarmoqlari uzoq vaqt kriptografiyada o'rganilgan va biz ularning qanday ishlashini bilamiz.
    Ikkala turning har bir turida ikkita 32 bitli so'z (chap tomondagi ikkita vertikal chiziq Rasm 1) ga kirish sifatida xizmat qiladi F funktsiya. Har bir so'z to'rt baytga bo'linadi. Ushbu to'rt bayt to'rt xil kalitga bog'liq S-qutilar orqali yuboriladi. To'rt chiqish bayti (S-qutilarda 8-bitli kirish va chiqish mavjud) maksimal masofani ajratuvchi (MDS) matritsa yordamida birlashtiriladi va 32-bitli so'zga birlashtiriladi. Keyin ikkita 32-bitli so'zlar psevdo-Hadamard Transform (PHT) yordamida birlashtirilib, ikkita dumaloq pastki tugmachaga qo'shiladi, so'ngra matnning o'ng yarmi bilan XORed qilinadi. Shuningdek, xordan oldin va keyin ikkita 1-bitli aylanishlar davom etmoqda. Ikkalasida ham "oldindan ogohlantirish" va "postni ochish" deb nomlangan narsa bor; " qo'shimcha pastki tugmalar birinchi turdan oldin ham, oxirgi turdan keyin ham matn blokiga xor qilinadi.
    Algoritm tartibsiz ko'rinishi mumkin, ammo biz hamma narsani biron sababga ko'ra qildik. Hech narsa tasodifan ikki baravar emas. Algoritmda biz oqlay olmagan narsalarni olib tashladik. Natijada kuchli va kontseptual jihatdan sodda bo'lgan oriq, o'rtacha algoritm mavjud.
    Dumaloq funktsiyaning har bir bosqichi Twofish. Ya'ni, har bir chiqish mumkin. Biz ushbu xususiyatga ega bo'lmagan shifrlarga qarshi juda ko'p hujumlarni ko'rdik. Dumaloq funktsiya turli algebraik guruhlardagi operatsiyalarni aralashtiradi: S-qutini almashtirish, GF(2 8) da MDS matritsasi, GF(2 32) da qo'shish, GF(2) da qo'shish (XOR deb ham ataladi) va 1-bitli aylanishlar. Bu algoritmga matematik hujum qilishni qiyinlashtiradi.
    Kalitlarga bog'liq S-qutilar 1990—yillarning boshidagi ikkita katta hujumga—differentsial kriptanaliz va chiziqli kriptanalizga chidamli va keyingi noma'lum hujumlarga chidamli bo'lishi uchun mo'ljallangan. Juda ko'p algoritm dizaynerlar noma'lum qarshi qarshilik haqida o'ylamasdan, muayyan hujumlarga qarshi o'z dizaynlashtirilgan optimallashtirish. Bizning dizayn falsafamiz biroz boshqacha edi: ma'lum hujumlarga qarshi etarlicha yaxshi va noma'lum hujumlarga qarshi turish uchun (umid qilamanki) etarlicha ifloslik. Key-qaram s-qutilari, biz buni bir yo'li edi.
    Kalitlarga bog'liq s-qutilar tasodifiy tanlanmagan, chunki ular puflagichda bo'lgan. Buning o'rniga biz s-box qurilish qoidalarini diqqat bilan ishlab chiqdik va barcha S-qutilar haqiqatan ham kuchli ekanligiga ishonch hosil qilish uchun ularni barcha mumkin bo'lgan 128 bitli kalitlar (va uzoqroq tugmachalarning pastki qismi) bilan sinab ko'rdik. Ushbu yondashuv sobit, kuchli s-qutilarning kuchini maxfiy s-qutilarning kuchi bilan birlashtirishga imkon berdi. Va ikki barobar zaif kalitlarga ega emas, chunki puflagich qisqartirilgan variantlarda.
    MDS matritsasi yaxshi diffuziyani ta'minlash, 1-bitli aylanishdan keyin ham MDS xususiyatini saqlab qolish va apparat va dasturiy ta'minotda tezkor bo'lish uchun ehtiyotkorlik bilan tanlangan. Bu shuni anglatadiki, biz barcha mumkin bo'lgan matritsalarni qidirishimiz va mezonlarimizga eng mos keladiganini topishimiz kerak edi.
    PHT va kalit qo'shilishi subblocks va kalit o'rtasida diffuziyani ta'minlaydi. Va Pentium haqida LEA ta'lim yordamida (va yuqorida), biz faqat ikki operatsiyalar barcha to'rt qo'shimchalar, albatta, mumkin.
    Dumaloq pastki tugmachalar s-box qurilish qoidalariga o'xshash mexanizm yordamida tegishli kalit hujumlarini oldini olish va kalitlarni yaxshi aralashtirishni ta'minlash uchun ehtiyotkorlik bilan hisoblab chiqiladi. Ushbu jarayon davomida biz o'rgangan narsalardan biri shundaki, yaxshi kalit jadvali shifrga payvand qilinmaydi, balki shifr bilan birgalikda ishlab chiqilgan. Biz ikki karra asosiy jadvalga ko'p vaqt sarfladik va natijalar bilan faxrlanamiz.
    1-bitli aylanish bayt tuzilishini buzish uchun mo'ljallangan; u holda hamma narsa baytlarda ishlaydi. Ushbu operatsiya kriptanalizatorlarni puchga chiqarish uchun mavjud; bu, albatta, ikki marta kriptanalizatsiyalashga urinishlarimizni puchga chiqardi.
    Oldindan va postvitening har qanday hujum qiyinchilik uchun kamida bir tur kiritish ko'rinadi. Sakkizta xor turdan arzonroq bo'lgani uchun, ularni tark etish mantiqan to'g'ri keladi.

    Ikki kishining ishlashi


    Yuqori darajadagi protsessorlarda ikki marta qichqiradi va u kichik smart-karta protsessorlari uchun etarlicha moslashuvchan. Bu, shuningdek, apparat yaxshi ishlaydi. Kalitlarni o'rnatish vaqti va shifrlash tezligi o'rtasida AES nomzodlari orasida noyob bo'lgan bir nechta ishlash ko'rsatkichlari mavjud.
    Deyarli barcha shifrlash algoritmlari qandaydir kalitlarni o'rnatish tartibiga ega: kalitni olish va algoritm ishlatadigan dumaloq pastki tugmachalarni yaratish usuli. Ikki marta kalitni olish va kalitga bog'liq s-qutilar va dumaloq pastki tugmachalarni yaratish kerak. Xuddi shu narsani qilish uchun zarur bo'lgan baliq, 521 shifrlarini olgan holda, kalitni o'rnatishda sekin edi. Ikki marta juda tez; uning asosiy o'rnatish kabi tez bo'lishi mumkin 1.5 shifrlash.
    Ikki xil variantga ega. Kalitlarni sozlash uchun siz ko'proq vaqt talab qilishingiz mumkin va shifrlash tezroq ishlaydi; bu katta miqdordagi oddiy matnni bir xil kalit bilan shifrlash uchun mantiqan to'g'ri keladi. Siz kalitni tezda o'rnatishingiz mumkin va shifrlash sekinroq; bu tez o'zgaruvchan kalitlar bilan bir qator qisqa bloklarni shifrlash uchun mantiqan to'g'ri keladi. 1-jadvalda Pentium II/Pentium Pro va Pentium-da beshta kalit variantlari uchun har bir blok uchun soat tsikllarida, montaj tilida kalitlarni sozlash va shifrlashning ishlashi ko'rsatilgan.


    Table 1: Twofish performance of key setup and encryption.


    Boshqa protsessorlar o'xshash yoki yaxshi. Umuman olganda, Intel arxitekturasi eng zerikarli va optimallashtirish qiyin. UltraSparc, 68040 yoki G3 kabi umumiy arxitekturada ushbu ishlash raqamlariga javob beradigan kodni yozish juda oson.
    Ushbu variantlarning barchasi birgalikda ishlaydi; ular bir xil ikki algoritmli algoritmni amalga oshirishning turli xil usullari. Ma'lumotlar bitta variant yordamida shifrlanishi va boshqasi bilan shifrlanishi mumkin.
    Smart-kartalarda Twofishturli xil savdo-sotiqlarga ham ega. Jadval 2 a uchun yozilgan kod asoslangan 6805 Markaziy protsessor. RAM hisob-kitoblariga ko'ra, kalit ramda saqlanishi kerak. Agar kalit EEPROM-da saqlanishi mumkin bo'lsa, unda algoritmning ishlashi uchun faqat 36 bayt RAM kerak bo'ladi. Kod hajmi shifrlash va parol hal qilish kodini o'z ichiga oladi. Agar faqat shifrlashni amalga oshirish kerak bo'lsa, kod hajmi va tezlik raqamlari biroz yaxshilanadi.


    Table 2: Twofish smart-card performance based on code written for a 6805 CPU.


    Bu protsessor asosiy o'rnatish haqida 1750 kalit boshiga soatlar, ikki qo'shimcha 512-bayt ROM jadvallar qiymati sezilarli kesib mumkin. Va 6805 ning ikkinchi indeks registrining etishmasligi kod hajmi va ishlashiga sezilarli ta'sir ko'rsatadi ikki baravar; bir nechta indeks registrlari bo'lgan protsessor (masalan, 6502) algoritm uchun yaxshiroq mos keladi.
    Ushbu taxminlar 128 bitli kalit uchun. Kattaroq kalitlar uchun qo'shimcha kod hajmi ahamiyatsiz: 100 bitli kalit uchun 192 baytdan kam va 200 bitli kalit uchun 256 baytdan kam. Shifrlash vaqti 2600 bitli kalit uchun 192 soatdan va 5200 bitli kalit uchun 256 soatdan kamroqqa oshadi. Xuddi shunday, asosiy jadvalni oldindan hisoblash 2550 bitli kalit uchun 192 soatga va 3400 bitli kalit uchun 256 soatga ko'payadi.
    350 bayt Romni tejash va ishlashni 10 yoki undan ortiq omil bilan kamaytirish mumkin. Bu faqat cheklangan vaziyatlarda foydalidir, ammo bu algoritm haqiqatan ham qanchalik moslashuvchanligini ko'rsatadi.
    Algoritmni apparatga qo'yishda shunga o'xshash savdo-sotiq turlari mavjud: kalitlarni o'rnatish tezligi, masalan, shifrlash tezligiga yoki eshiklar soniga nisbatan tezlik.

    Twofish kriptanaliz


    Biz ikki marta kriptanalyzing 1000 odam-soat davomida o'tkazdi. Batafsil natijalar Twofish dizayn hujjatida (http://www .counterpane.com/twofish.html), lekin bu erda diqqatga sazovor joylar.
    Bizning eng yaxshi hujumimiz besh turga qarshi ishlaydi, oldindan va postvitensiz. Bu talab 2 22.5 tanlangan matn juft va 2 51
     ish. Biz yanada tadqiqot va aqlli texnikasi, bu hujum bir necha tur uzaytiradi kutish, lekin ortiq to'qqiz yoki 10 tur qarshi har qanday hujumlar bor, deb ishonmayman.

    Biz, shuningdek, bir tegishli-asosiy hujum bor. Bu qisman tanlangan-asosiy hujum bo'ldi 10 oldindan va postvitening holda ikki tur. Hujumni o'rnatish uchun bizda bir juft kalit mavjud. Biz tanlash olish 20 ning 32 har bir kalit bayt. Ikkala tugmachaning 20 baytini to'liq nazorat qilamiz. Qolgan 12 bayt kalitni bilmaymiz, lekin ular ikkala tugma uchun ham bir xil ekanligini bilamiz. Biz har bir kalit ostida 2 64 tanlangan plaintexts haqida harakat va 2 34
     ish haqida qilib, qolgan noma'lum 12 bayt kalit saqlab qolish uchun yakun. Yo'q, bu juda aniq hujum emas, lekin biz qila oladigan eng yaxshisi.

    Va biz soddalashtirilgan variantlarda yumaloq hujumlarni kamaytirdik: sobit s-qutilar bilan ikki marta, 1-bitli aylanishlarsiz ikki marta va hokazo. Biz ushbu soddalashtirishlar bilan ham to'liq ikkilikni buzolmaymiz, ammo bizning tahlilimiz nima uchun bu tarkibiy qismlar mavjudligini va ular nima qilayotganini tushunishga yordam beradi.
    Albatta, har qanday shifrlash algoritmi bilan "xaridor ehtiyot bo'ling."Ikki kishilik dizayner sifatida men uning xavfsizligi to'g'risida e'lon qilish uchun eng kam malakadaman. AES jarayoni davom etar ekan va boshqa kriptograflar ikki marta tahlil qilishni boshlaydilar, biz uning xavfsizligi to'g'risida dalillar to'plashga umid qilamiz. Ungacha kutish yaxshidir.

    Xulosa


    Biz ikki barobar tezlik, moslashuvchanlik va konservativ dizaynning noyob kombinatsiyasi tufayli barcha AES nomzodlari orasida eng yaxshi tanlovdir. Bu xavfsiz deb faraz (va faqat vaqt aytaman), ikki baravar barcha CPU bo'ylab eng tez AES nomzod. Ikki marta smart-kartalarga, hatto faqat ikkita registrga, bir necha baytli Ramga va kichik romga ega kartalarga mos keladi. Va u bir necha darvozasi apparat chekuvchi.
    Boshqa hech qanday algoritm amalga oshirishda bir xil moslashuvchanlikka ega emas: shifrlash tezligi uchun kalitlarni o'rnatish vaqtini va shifrlash tezligi uchun ROM va Ramni almashtirish qobiliyati. Ushbu parametrlar 32-bitli protsessorlarda, 8-bitli protsessorlarda va apparatda mavjud.
    Va ikki marta buni konservativ dizayn bilan qiladi. Biz asosiy Feistel tarmog'ini o'zgartirish uchun emas, balki tanlab oldi. Biz ma'lumotlarga bog'liq aylanishlarni, 32-bitli ko'payishlarni yoki boshqa yomon tushunilgan primitivlarni ishlatmadik. Asosiy jadval hatto eng yoqimsiz hujumlarga qarshi turish uchun mo'ljallangan. Va biz shifr berdi 16 biz faqat besh sindirish mumkin tur.
    Ma'lumot kodi va amalga oshirish va ikki sinov executables elektron mavjud (qarang "resurs markazi," bet 3). Fayllarga platformaga xos ta'riflar, makrolar va ikki xil ichki tuzilmalar uchun jadvallar, ANSI C manba kodi, sinov kodi, bajariladigan 32-bitli konsol ilovasi kiradi.TST2FISH.C va ikkilanish.C, va shunga o'xshash.
    Twofish veb-sayt (http://www .counterpane.com/twofish.html) ikki xil dizayn hujjati, turli xil platformalar uchun turli xil tillarda bepul manba kodi va har qanday kechiktirilgan yangiliklarga ega. AQSh va Kanadadan tashqaridagi o'quvchilar veb-saytga kirib, AQShdan tashqaridagi serverlarda ikkita kodni ko'rsatuvchilarni topishlari mumkin.

    Yon panel: AES tarixi


    1972 va 1974 yillarda Milliy standartlar byurosi (hozirgi Milliy standartlar va texnologiyalar instituti yoki NIST) yangi shifrlash standarti uchun shifrlash algoritmi bo'yicha birinchi ommaviy so'rovni e'lon qildi. IBM dunyodagi eng ko'p ishlatiladigan va muvaffaqiyatli shifrlash algoritmiga aylanadigan algoritmni taqdim etdi.
    Mashhurligiga qaramay, DES tortishuvlarga duch keldi. Ba'zi kriptograflar algoritmning yopiq eshiklarini loyihalash jarayoniga qarshi chiqishdi va NSA algoritmni yashirincha buzishga imkon berish uchun tuzoq eshigini qo'shdimi yoki yo'qmi deb hayron bo'lishdi. 56-bitli kalitni ba'zilar juda qisqa deb hisoblashgan; albatta, bu bugungi xavfsizlik dasturlari uchun etarli emas.
    Boshqa tanlovlar mavjud, jumladan IDEA, puflama baliq, RC5 va CAST-128. Triple-DES bank va boshqa konservativ tizimlar uchun vaqtinchalik echim sifatida paydo bo'ldi, ammo ba'zi foydalanish uchun bu juda sekin. (4-bit komponentlar me'yor edi DES mo'ljallangan edi, va u ko'rsatadi.) Haqiqatan ham, des va boshqa ko'plab ishonchli shifrlar tomonidan taqsimlangan 64-bitli blok uzunligi bir xil kalit ostida katta miqdordagi ma'lumotlar shifrlanganda uni hujumlarga ochadi. Va boshqa qarorlar hech des ekanligini tarzda standart hisoblanadi.
    DES-ni almashtirish istagi ortib borayotganiga javoban NIST 1997 yil yanvar oyida Kengaytirilgan shifrlash standarti (AES) dasturini e'lon qildi (http://www.nist.gov/aes/). yub iyun oyida tufayli edi 1998, va 15 submitters birinchi AES nomzod anjumanida avgust oyida dunyoga o'z algoritmlarni taqdim. NIST keyingi mart oyida Rimda ikkinchi AES nomzod konferentsiyasini o'tkazadi va 15 yil 1999 iyungacha algoritmlar bo'yicha ommaviy sharhlarni qabul qiladi. Bu taxminan besh finalchi tanlaydi, davlat sharhingiz yana bir tur so'ramoq, yanvar atrofida uchinchi AES nomzod anjumani o'tkazadi 2000, keyin bir g'olib tanlang. Keyin NIST uni Federal axborotni qayta ishlash standartiga aylantiradi.
    Bir kriptografik buzish derby sifatida jarayonining o'ylab ko'ring. Har bir inson o'z algoritmlarini ringga kiritadi, keyin boshqalarni himoya qilish paytida boshqalarga hujum qiladi. Olomon oxirida turganlar orasida g'olibga ovoz beradi. Qonli, ha, lekin sanoat standartidagi shifrlash algoritmini tanlashning yomon usuli emas.
    NIST chaqiruvi blok shifri uchun edi. Blok shifrlari turli xil sinxronizatsiya va xatolarni kengaytirish xususiyatlari, bir tomonlama Xash funktsiyalari, xabarlarni autentifikatsiya qilish kodlari va pseudorandom raqamlari generatorlariga ega oqim shifrlarini loyihalash uchun ishlatilishi mumkin. Ushbu moslashuvchanlik tufayli ular zamonaviy kriptografiyaning ishkorlaridir.
    NIST bir nechta boshqa dizayn mezonlarini belgilab berdi: uzunroq kalit uzunligi, kattaroq blok hajmi, tezroq tezlik va katta moslashuvchanlik. Hech bir algoritmni barcha ehtiyojlar uchun optimallashtirish mumkin bo'lmasa-da, NIST AESni keyingi bir necha o'n yilliklarning standart nosimmetrik algoritmiga aylantirmoqchi.

    Yon panel: DES ning hozirgi holati


    DES-ma'lumotlarni shifrlash standarti, amaldagi standart shifrlash algoritmi. Iyul kuni 17, 1998 elektron Frontier Foundation (EFF) a des qo'pol kuch-quvvat apparat cracker qurilishini e'lon (http://www.eff.org/descracker/). Ushbu $220,000 qurilma o'rtacha 4.5 kun ichida DES kalitini buzishi mumkin.
    Bu erda yangiliklar des xavfli emas, apparat algoritm-krakerlarni qurish mumkin yoki 56-bit kalit uzunligi juda qisqa; cryptographers buni yillar davomida aytib kelmoqda. 1970-yillarning oxiri, 1980-yillar va 1990-yillarning boshlarida ishlab chiqarilgan bunday mashinaning kamayib borayotgan xarajatlari to'g'risida qilingan texnologik bashoratlar o'lik bo'lib chiqdi.
    Xabarda aytilishicha, hukumat bu mashinalarning mumkinligini qancha vaqt inkor etmoqda. Yaqinda iyun sifatida 8, 1998, Robert Litt, Adliya departamenti asosiy dotsent o'rinbosari bosh prokuror, FBI DES yorilish uchun imkon ekanligini inkor. "[Bu afsona deb] biz u erda hech narsa yorilish mumkin super bor, " Litt dedi. "Texnik muammoni kontekstga qo'yay: bitta xabarni parolini hal qilish uchun to'rt oy davomida ishlaydigan 14,000 Pentium kompyuterlari kerak bo'ldi...biz faqat FBI va NSA haqida gapirmayapmiz [katta hisoblash quvvatiga muhtoj], biz har bir politsiya bo'limi haqida gapiramiz."(To'liq hikoyaga qarang http://www.wired.com/news/news/politics/story/12830.html.)
    Mening fikr FBI bexabar edi, yoki yolg'on, yoki har ikkala. DESni sindirish uchun hech kim Pentiumdan foydalanmaydi, faqat namoyish sifatida. Buni Littga kimdir aytishi mumkin edi.
    EFF mashinasi innovatsion muhandislik emas. Bu zamonaviy kriptografiya emas. Bu zamonaviy texnologiya emas. Mashinada eski, zerikarli chip texnologiyalari, oddiy apparat dizayni, unchalik qiziq bo'lmagan dasturiy ta'minot va kriptografiya yo'q. Bu muhandislik bir marvel emas; faqat qiziqarli narsa dizayn, albatta, qanday qilib to'g'ri emas.
    Bundan tashqari, mashina chiroyli tarozi. EFF birinchi mashinasida $220,000 sarfladi. Ular yana bir $ 220,000 sarflashlari mumkin va ikki o'lchamli mashina ikki barobar tez ishlaydi. Endi asosiy dizayn ishlari bajarilgandan so'ng, amalga oshirishni takomillashtirish va ishlashni o'zgartirish ishlashni kamida besh baravar oshirishi (yoki narxni pasaytirishi) mumkin. Mur Qonuni, xuddi shu mashina yana 18 oy ichida ikki baravar tez yoki ikki baravar arzon bo'lishini taxmin qilmoqda.
    EFF mashinasi des-ni buzdi, ammo u boshqa har qanday shifrlash algoritmini buzish uchun osonlikcha ishlab chiqilishi mumkin edi. Hujum algoritm dizayniga qarshi emas, balki kalit uzunligiga qarshi edi (qarang http://www.counterpane.com/keylength .html). Bundan tashqari, biroz qimmatroq dizayn FPGA-lardan foydalangan bo'lar edi, bu tizimga turli xil algoritmlar va algoritm variantlariga qarshi ishlashga imkon beradi.
    The only solution here is to pick an algorithm with a longer key. DES has a fixed 56-bit key. Triple-DES has a 112-bit key; there isn’t enough silicon in the galaxy or enough time before the sun burns out to brute force triple-DES. DES-X and XORing additional key blocks before the first round and after the last round add considerable security to DES, and is much cheaper than triple-DES.
    The EFF is a civil liberties group, and this was just a demonstration project. Government agencies like the FBI and the NSA would presumably spend a lot more time engineering a more efficient solution. It is reasonable to assume that any country with an intelligence budget has built this sort of machine, probably one a couple of orders of magnitude faster.
    There are undoubtedly many, many technical improvements that can be made to the EFF design to make brute-force search cheaper and faster. But the fact that a civil liberties group can use old technology to build something that the administration has denied can be built—that’s the real news.

    Yon paneli: AES nomzodlari


    NIST AES nomzodlari talabiga javoban 15 algoritmni oldi. Ular kompaniyalar, universitetlar va shaxslardan kelgan. Taqdimnoma o'n U. s tashqaridan kelgan.; bir taqdim etish, lekin hamma nooziq-U. s bor.kamida bir coauthor sifatida fuqarolari. Uchta taqdimnoma allaqachon buzilgan, ikkitasi birinchi AES konferentsiyasidan oldin va bittasi paytida.
    Har bir algoritm 128 bitli blok o'lchamiga ega va 128, 192 va 256 bitli asosiy uzunliklarni qo'llab-quvvatlashi kerak. (Albatta, siz har doim ba'zi bir kalit bitlarni tuzatish orqali turli xil uzunliklarni qo'llab-quvvatlashingiz mumkin.) Algoritmlar xavfsizlikka (albatta), shuningdek tezlik, moslashuvchanlik va soddalikka qarab baholanadi. Tezlik-bu shifrlash tezligi va kalitlarni o'rnatish tezligi va yuqori darajadagi mikroprotsessorlardan tortib 8-bitli aqlli kartalarga qadar apparatgacha bo'lgan turli platformalarda baholanadi. Moslashuvchanlik turli xil shifrlash vazifalariga muvofiqligini o'z ichiga oladi: katta bloklarni shifrlash, kalitlarni tezda o'zgartirish, kam quvvatli ko'milgan protsessorlarga moslashish va boshqalar. Oddiylik-bu dizayn-tahlilni engillashtirish uchun etarlicha sodda.
    Bu erda taqdimnoma ro'yxati, bir necha tahririyat izohlar bilan.

    • Tashlab-256. CAST Carlisle Adams tomonidan ishlab chiqilgan shifrlar bir oila; bilishimcha, hech kim singan qilingan. Bu oila a'zosi (256) boshqalarga o'xshaydi. Bu turdan bir konservativ raqami bor, va boshqa nomzodlar ba'zi nisbatan sekinroq bo'ladi. 4 KB talab qilinadigan jadvallar esa ayrim dasturlarda amalga oshirishni qiyinlashtiradi.

    • LOKI-97. Loki-89 va LOKI-91 singari, LOKI-97 ham differentsial hujumga o'tdi.

    • Qurbaqacha.ca Algoritm sekin, kalitlarni o'rnatish muzlik va algoritm bilan bog'liq ko'plab kriptografik muammolar mavjud. AES nomzodlarining birinchi konferentsiyasidan oldin birinchi tanaffus e'lon qilindi va ba'zilari hujumni uzaytirmoqda.

    • Mars. IBM jahon DES berdi, va Mars AES uning berish hisoblanadi. Algoritm Pentium Pro/II-da juda tez, ammo ba'zi katta jadvallarga ega. Shunga qaramay, nasl-nasab va ta'sirchan dizayn hujjati "oshxonadagi lavabo" ko'rinishiga qaramay, buni kuchli nomzodga aylantiradi.

    • Qirmizi. Qayerdan boshlayman? Ushbu algoritm bilan juda ko'p xavfsizlik muammolari mavjud bo'lib, u birinchi AES nomzodlari konferentsiyasida savol sessiyasida buzilgan.

    • RC6PAPER size Bu berish, RSA Data Security Inc da Ron Rivest va boshqalar tomonidan., RC5 muvaffaqiyatiga asoslanadi. Bu Pentium Pro haqida eng tez berish ekan/II (22 ikki barobar tezroq foiz), lekin uning ishlashi Pentium mashinalari haqida uch deyarli bir omil tomonidan tomchi. Smart-kartalarda sekin va operativ xotirasi past bo'lgan smart-kartalarga mos kelmaydi. An ajoyib nomzod hamma bir xil, keng qamrovli tahlil hujjat bilan.

    • Bezakli tez Shifr (DFC). Serj Vaudenay-bu ajoyib kriptograf va bu qiziqarli bo'ysunishdir. Ajablanarli darajada bir necha turda xavfsizlikni ta'minlash uchun ba'zi radikal usullardan foydalaniladi. Ishlash-da, oddiy emas; 64-bit multiplies eng platformalarda qimmat. Men bu "tadqiqot shifr deb nomlangan eshitganman."

    • Yilingboshi.bn Bu taqdim bilan noto'g'ri narsa topish juda qiyin. Bu eng tezkor emas, lekin bu faqat haddan tashqari konservativ dizayni tufayli. U past xotirali smart-kartalar va 32-bitli protsessorlarda ishlaydi. Eli Biham va Lars Knudsen—va uning dizayn jamoasi bu o'n yil kriptanaliz eng ta'sirli nomlari ikki o'z ichiga oladi.

    • E2paper size. Bu NTTning taqdim etilishi, boshqa Feistel tarmog'i. Dizayn hujjati juda ta'sirli va menga bu shifr juda yoqadi. Bu boshqalar kabi tez emas, lekin kuchli nomzod bo'lishi mumkin.

    • Rijndael.ki Kvadratning bir varianti, ushbu shifrning asosiy kamchiliklari amerikaliklar uni talaffuz qilish qiyinligidir. Kvadrat-bu kuchli algoritm va Rijndael uning kuchli variantiga o'xshaydi. Dizaynerlar Vinsent Rijmen va Joan Daemen nima qilayotganlarini bilishadi.

    • Shartnoma. Bu triple-DES bir variant emas, Lars Knudsen tomonidan ishlab chiqilgan. Ba'zi kriptanalizlar mavjud, ammo u kuchli ko'rinadi. Men fikr AES uchun qanchalik ishonchli bilmayman, garchi. Triple-DES allaqachon AESga ko'chib o'tishni istamaydiganlar uchun alternativa sifatida mavjud.

    • Shoshilinch puding shifri (HPC). Siz o'ylashingiz mumkin bo'lgan hamma narsani oling, shifrga tashlang, yaxshilab silkiting, so'ngra munosabat qo'shing. "G'alati" - bu men aytadigan barcha narsalar.

    • Kreptoncha. Rijndael singari, bu kvadrat algoritmning bir variantidir. Rijndael singari, u turli platformalarda samarali. Rijndaeldan farqli o'laroq, u kvadrat mualliflari tomonidan emas, balki koreys professori tomonidan ishlab chiqilgan. Cryptonda ba'zi aqlli dizayn elementlari mavjud, ammo afsuski, muallif NIST qoidalari bilan o'ynamaydi; u belgilangan muddatdan keyin asosiy jadvalni o'zgartiradi, dizaynni o'zgartiradi va hokazo. Til va madaniyat to'sig'i ushbu algoritmni iloji boricha borishga to'sqinlik qiladi deb qo'rqaman.

    • Ikkiyomi. Tvofish tomonidan ishlab chiqilgan Bryus Shnayer, jon Kelsi, Kris Xollva Nil Fergyuson ning Counterpane tizimlari, Devid Vagner ning Berklidagi Kaliforniya Universitetiva Dag Uayting ning Salom/Fn Inc. Men allaqachon bu haqda etarli dedi ayting.

    • Xavfsizroq+. A'zosi xavfsizroq oila, qisman tomonidan ishlab chiqilgan Jeyms Massey, ushbu algoritm Cylink tomonidan taqdim etilgan. U 8-bitli mikroprotsessorlar uchun mo'ljallangan va 32-bitli mashinalarda juda sekin. 256-bitli kalit versiyasi triple-DES-dan ham sekinroq.

    Sezilarli yo'q NSA bir berish hisoblanadi. So'z shundaki, NSA taqdimotga tayyor edi, ammo NIST ulardan bo'ysunmasliklarini so'radi. NIST NSA ularga jangchi sifatida emas, balki xolis baholovchi sifatida yordam berishini afzal ko'radi. (Skipjack AES nomzodi emas, chunki u NIST-ning taqdim etish mezonlariga javob bermaydi: kalit uzunligi ham, blok uzunligi ham juda qisqa.

    Internet saytlari


    https://www.encryptionconsulting.com/education-center/what-is-twofish/


    https://www.schneier.com/academic/archives/1998/12/the_twofish_encrypti.html

    Download 74,93 Kb.

    Do'stlaringiz bilan baham:
  • 1   2




    Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©hozir.org 2024
    ma'muriyatiga murojaat qiling

    kiriting | ro'yxatdan o'tish
        Bosh sahifa
    юртда тантана
    Боғда битган
    Бугун юртда
    Эшитганлар жилманглар
    Эшитмадим деманглар
    битган бодомлар
    Yangiariq tumani
    qitish marakazi
    Raqamli texnologiyalar
    ilishida muhokamadan
    tasdiqqa tavsiya
    tavsiya etilgan
    iqtisodiyot kafedrasi
    steiermarkischen landesregierung
    asarlaringizni yuboring
    o'zingizning asarlaringizni
    Iltimos faqat
    faqat o'zingizning
    steierm rkischen
    landesregierung fachabteilung
    rkischen landesregierung
    hamshira loyihasi
    loyihasi mavsum
    faolyatining oqibatlari
    asosiy adabiyotlar
    fakulteti ahborot
    ahborot havfsizligi
    havfsizligi kafedrasi
    fanidan bo’yicha
    fakulteti iqtisodiyot
    boshqaruv fakulteti
    chiqarishda boshqaruv
    ishlab chiqarishda
    iqtisodiyot fakultet
    multiservis tarmoqlari
    fanidan asosiy
    Uzbek fanidan
    mavzulari potok
    asosidagi multiservis
    'aliyyil a'ziym
    billahil 'aliyyil
    illaa billahil
    quvvata illaa
    falah' deganida
    Kompyuter savodxonligi
    bo’yicha mustaqil
    'alal falah'
    Hayya 'alal
    'alas soloh
    Hayya 'alas
    mavsum boyicha


    yuklab olish