Блокові шифри
3-Way b> b> p>
Простий і швидкий криптоалгоритм. Автор - Joan Daemen. Довжина ключа 96 біт. Довжина оброблюваних блоків даних також 96 біт.David Wagner, John
Kelsey, і Bruce Schneier відкрили так називаемуя related key атаку, яка вимагає всього 1 пов'язаного запиту і 222 chose plaintext. Алгоритм не
запатентований. p>
A5 b> p>
Akellare b> p>
Bear b> p>
Blowfish b> p>
Творець - автор найбільш популярної книги по криптографії "Applied
Cryptography ", Bruse Schneier. Довжина ключа 32-448 біт. Длинна оброблюваних блоків - 64 біт. Число раундів - 16. Вважається одним з найбільш
сильних криптоалгоритмів. Для вироблення ключів використовується 521 цикл шифрування, що значно ускладнює атаку приямий перебором. Ця ж
особливість робить скрутної і можливість застосування алгоритму в системах, де ключі міняються дуже часто. p>
CAST b> p>
Автори - Carlisle Adams і Stafford Taveres. Алгоритм дуже схожий на Blowfish. Довжина
ключа 40 ... 64 біт. Кількість проходів 8. Відома related key атака на 64-бітний CAST, відкрита David Wagner, John Kelsey, і Bruce Schneier. Інших
атак крім прямого перебору немає. Варіант алгоритму CAST-256 був виставлений на конкурс AES, але до фіналу не дійшов. Запатенотован, але (!) Відкритий для вільного
використання. p>
CMEA b> p>
Алгоритм, який використовується в стільникових телефонах для шифрування службових каналів. Був
зламаний by David Wagner, John Kelsey, and Bruce Schneier of Counterpane Systems. p>
CRYPTON b> p>
DES b> p>
Data Encryption Standart - Алгоритм, який з 1977 року є федеральним
стандартом для шифрування в США. Створений у дослідницькій лабораторії корпорації IBM (1972-1975 роки) під керівництвом д-ра У. Тачмена. Довжина ключа
56 біт (64, але 8 з них не використовуються). Розмір блоку 64 біт. Число раундів - 16. Є симетричним алгоритмом. З використанням сучасних
обчислювальних систем розкривається за час близько 1-2 днів. Саме через недостатню криптостійкості (на сьогоднішній день) був оголошений конкурс на
новий стандарт (AES) Існує кріпточіп (Deep Crack), який дозволяє перебирати ключі для DES зі швидкістю 88 мільярдів ключів в секунду.
Цей чіп зламує DES за час не перевищує 3 дні. Сучасні розподілені обчислювальні системи і суперкомп'ютери розкривають зашифровані
за алгоритмом DES повідомлення за ще менший час. Чи не запатентований. p>
Цікава інформація про спецпроцесора для злому DES розміщено на сайті
EFF. p>
DEAL b> p>
Цікавий алгоритм, який був запропонований на конкурс AES. Оперує 128-бітовими блоками
даних і ключами довжиною 128, 192 і 256 біт. Використовує DES у внутрішніх итерация. Для забезпечення стерпній криптостійкості потрібно не менше 8
ітерацій. Існують атаки, які успішно розкривають шифр, якщо кількість ітерацій менше зазначеного значення. p>
DFC b> p>
E2 b> p>
ECC b> p>
Несиметричний криптоалгоритм на основі еліптичних кривих. Більш швидкий і
стійок ніж RSA, алгоритм Діффі-Хеллмана або DSA. p>
FEAL b> p>
Вкрай ненадійний криптоалгоритм. Зламаний! Розроблено by the Nippon Telephone & Telegraph більш швидка,
але менш надійна альтернатива DES. Відомо безліч атак, кожна з яких вимагає мінімуму інформації. Наприклад related key attack необхідно всього 17
chosen plaintexts для знаходження ключа. Після злому були опубліковані нові версії. b> p>
FROG b> p>
Goatboy's Encryption Algorithm b> p>
Непоганий алгоритм, але його назва служить йому погану службу. (GoatBoy's - цапиний) p>
GOST (ГОСТ 28147-89) b> p>
Американці називають його "російський аналог DES". Але на відміну від DES
алгоритм ГОСТ-28147-89 він значно більш кріптостоек і складний. Розроблений в одному з інститутів КДБ наприкінці 1970-х років. У 1989 році завод отримав статус
офіційного стандарту шифрування СРСР, а після розпаду СРСР - стандарту Російської Федерації на шифрування і імітозащіту даних. Автори, само собою,
невідомі. Алгоритм використовує кілька різних етапів на кожній ітерації. Кількість раундів 32. Довжина ключа 256 біт. Оперує блоками даних по 64
бита. Має три режими РОБОТИ (проста заміна, гамування і гамування зі зворотним зв'язком) і один режим вироблення імітовставки. При розробці цього
криптоалгоритму були враховані недоліки і недоробки DES. Так він оптимізований на програмну реалізацію, використовує вдвічі більше раундів шифрування з набагато
більш простими операціями і в 5 разів довший ключ. Крім того S-блоки в ДСТУ не є фіксованими і являють собою довготривалий ключ. У
Нині генерацією та перевіркою S-блоків для реалізацій алгоритму займається ФАПСИ (?). p>
Для цього криптоалгоритму існує деяка кількість "слабких"
ключів. John Kelsey знайшов для ГОСТ related key атаку. p>
Рекомендовано до застосування в системах захисту інформації, що розробляються в СНД. Чи не
запатентований. p>
HPC b> p>
IDEA b> p>
International Decryption-Encryption Algorithm - розроблений в Швейцарії (Цюріх) вважається
дуже стійким криптоалгоритмом, хоча повної перевірки ще не пройшов. Автори: Xuejia Lai, James Massey.Размер блоку даних 64 біт. Довжина ключа 128 біт.
Число раундів - 8. Оперує 16-бітовими подюлокамі. Оптимізовано для 16-бітових процесорів. Запатентований у США, Європі і Японії. Вільний для
некомерційного використання. В інших випадках необхідна ліцензія компанії Аском
(власник патенту) p>
Khafre b> p>
Khufu b> p>
Lion b> p>
LOKI 89/91/97 b> p>
Lucifer b> p>
NSEA b> p>
MacGuffin b> p>
MAGENTA b> p>
MARS b> p>
Новий симетричний блоковий алгоритм від творців DES. Один з 5ти
фіналістів AES. Розроблений дослідниками фірми IBM.
Оперує 128-бітовими блоками. Довжина ключа змінна. Швидкість роботи - 65 Мбіт/с на Pentium Pro 200 і 85 Мбіт на 200MHz Power PC. Є апаратні
реалізації даного алгоритму. p>
MISTY b> p>
MMB b> p>
MPJ b> p>
NewDES b> p>
Q128 b> p>
RC2 b> p>
Блочний шифр розроблений Роном Рівестом для RSA Data Security. Крипостійкість вважається дуже високою. Розмір блоку 64 біт. Довжина ключа
змінна. Швидкість роботи приблизно вдвічі швидше ніж DES. Чи є власністю RSA Data Security. p>
RC5 b> p>
Потужний і швидкий блоковий симетричний криптоалгоритм розроблений Рівестом для
RSA Data Security. Оперує блоками даних довжиною 32, 64 або 128 біт. Довжина ключа змінна. Кількість проходів 0 ... 255. Довжина ключа 0 ... 2048 біт.
Швидкість алгоритму обумовлена застосуванням тільки трьох простих і швидких операцій - додавання, XOR і чергування (rotation). Був оголошений конкурс на
злом цього алгоритму. За три роки було зламано тільки слабо зашифровані тексти (з малими довжиною ключа і кількістю проходів). Власність RSA Data
Security. p>
RC6 b> p>
Алгоритм від RSA Data Security. Автор: Ron
Rivest. RC6 є прямим розвитком RC5. Запатентований. Швидкість роботи *: p>
Microsoft Developer Studio97 зі спец. інструкціями b>
Microsoft Developer Studio 97 без спец. інструкцій b>
Borland b>
GCC b>
Encryption (Mbits/sec)
97.8
53.4
41.5
69.2
Decryption (Mbits/sec)
82.3
57.0
45.2
65.3
Java-версія b> p>
Java (JDK) b>
Java (JIT) b>
Encryption (Mbits/sec)
1.6
25.2
Decryption (Mbits/sec)
1.6
26.8
Реалізація: b> p>
Pentium Assembly Code b>
8-bit platform (1 MHz) b>
Encryption
100.8 Mbits/sec
9.2 Kbits/sec
Decryption
100.8 Mbits/sec
9.2 Kbits/sec
* Матеріали про швидкість роботи взяті з сайту компанії RSA. p>
REDOC b> p>
Rijndael b> p>
Стандарт США (AES) створений Joan Daemen (від 3-Way) and Vincent Rijmen. Алгоритм оперує блоками даних 128, 192 або 256 біт і
ключами довжиною 128, 192 або 256 біт (9 можливих комбінацій). p>
Опис: Updated documentation and complete specification, A more theoretic paper p>
RSA b> p>
Широко використовується несиметричний алгоритм. Заснований на складності факторизації
великих цілих чисел. На даний момент (початок 2000-го року) факторізовани 500-бітові числа. Ходили чутки про факторизації 800-бітових чисел, але
підтвердження не мають. p>
S1 b> p>
Safer b> p>
Safer + b> p>
Serpent b> p>
128 бітний алгоритм designed by Ross Anderson, Eli Biham and Lars Knudsen. Швидкість в 5 разів швидше DES.
p>
На сайті творців є опис алгоритму p>
Solitare b> p>
SQUARE b> p>
Skipjack b> p>
Розробка АНБ США. До недавнього часу був секретним. Досить стійкий.
Розмір блоку 64 біт. Довжина ключа 80 біт. 32 нелінійних комплексних раунду. Створений чип,
який шіфроует дані з цього алгоритму. p>
Огляд англійською: http://www.austinlinks.com/Crypto/skipjack-review.html
p>
Tiny Encryption Algorithm (TEA) b> p>
Twofish b> p>
Розкішний алгоритм, що прийшов на зміну Blowfish. Автор - все той же Брюс
Шайнер. Швидкість роботи може змінюватися в залежності від глибини проведеної прекомпіляціі ключа. Цитата з сайту Counterpane Internet Security Inc: p>
Twofish can: p>
Encrypt data at 16.1 clock cycles per byte on a Pentium Pro, after
a 12700 clock-cycle key setup.
Encrypt data at 54 clock cycles per byte on a Pentium Pro, after a
1250 clock-cycle key setup.
Encrypt data at 1656 clock cycles per byte on a 6805
microprocessor, after a 1750 clock-cycle key setup.
Відома атака на 5-прохідний алгоритм. Але повнофункціональний 16-прохідна на даний
момент вважається невразливим p>
Tripple DES b> p>
Це відповідь на запитання "що буде якщо кілька разів зашифрувати/розшифрувати
дані з різними кллючамі? "Цей алгоритм дозволяє використовуючи DES збільшити його крипостійкість шляхом діфрованія/дешифрування/шифрування по
алгоритму DES з різними ключами. Об'єднання цих ключів в один дає довжину 3 * 56 = 168 біт. Але DES він і в Африці DES ... p>
ГОСТ 28147-89 b> p>
см. GOST p>
Кобра b> p>
Ель-Гамаль b> p>
Несиметричний криптоалгоритм. Варіант алгоритму Діффі-Хеллмана, який може
бути використаний як для шифрування так і для цифрового підпису. p>
Потокові
шифри:
ORYX b> p>
RC4 b> p>
Байт-орієнтований потоковий шифр. Ключ змінного розміру. Приблизно в 10
разів швидше DES. Чи є конфіденційним алгоритмом, яким володіє RSA Data Security. p>
SEAL b> p>
Sapphire b> p>
Хеш-функції
та алгоритми генерації ПСЧ:
MD2 b> p>
Самая повільна хеш-функція. Оптимізована для 8-бітних машин. p>
MD4 b> p>
Найшвидша хеш-функція. Оптимізована для 32-бітних машин. p>
MD5 b> p>
Найбільш поширена з сімейства MD хеш-функція. Вважається дуже стійкою
і безпечною. Схожа на MD4, але має кілька додаткових коштів для підвищення безпеки, що уповільнює її прімрно на третину в порівнянні з MD4. p>
RIPEMD b> p>
SHA1 b> p>
Secure Hash Algorithm. Створює 160-бітове значення хеш-функції з вихідних
даних змінного розміру. Запропоновано NIST і прийнята урядом США як стандарт. Використовується в стандарті DSS.
p>
Snefru b> p>
Tiger b> p>
Yarrow b> p>
ГОСТ Р34.11-94 b> p>
Електронні
підпису
Призначення - перевірка цілісності даних. Не для шифрування. Може додаватися до повідомлення та
шифруватися разом з ним. p>
DSA b> p>
Digital Signature Authorization. Алгоритм, що використовує відкриті ключі для створення електронного підпису. Секретне створення хеш-значення і публічна перевірка
її - тільки одна людина може створити хеш-значення повідомлення, але будь-хто може перевірити її коректність. Заснований на обчислювальної складності взяття
логарифмів в кінцевих полях. p>
RSA b> p>
Відправник створює хеш-функцію повідомлення, а потім шифрує її з використанням
свого таємного ключа. Одержувач використовує відкритий ключ відправника для розшифровки хеша, сам розраховує хеш для повідомлення, і порівнює ці два
хеша. Запатентовано RSA Data Security. p>
MAC b> (Код аутентифікації сообшенія) p>
Електронний підпис, що використовує схеми хешування, аналогічні MD або SHA, але
хеш-значення обчислюється з використанням як даних повідомлення, так і секретного ключа. p>
DTS b> (служба електронних тимчасових міток) p>
Видає користувачам тимчасові мітки, пов'язані з даними документа, криптографічно стійким чином. p>