I denne artikel, den anden i en 3-del serie om symmetrisk nøgle til kryptering teknologi, vi ser på udviklingen af symmetrisk nøgle til kryptering algoritmer og den række af algoritmer, der findes i dag sammen med deres styrker og svagheder, samt betydningen af krypto-agility.,

DES algoritme familie

Den oprindelige DES (Data Encryption Standard) block cipher algoritme, også kendt som DEA (Data Encryption Algorithm), blev udviklet af IBM i begyndelsen af 1970’erne og udgivet (med små ændringer) som en standard af den AMERIKANSKE Regering i 1977, hvor han hurtigt blev en de facto international standard.

med en nøglelængde på kun 56 bit (plus 8 paritetsbits) blev det imidlertid klart i 1990 ‘ erne, at det ikke længere var tilstrækkeligt sikkert mod brute-tvang af nøglen ved hjælp af moderne computere, der voksede ved magten i henhold til Moores lov., Således blev Triple-DES (aka TDES, tdea eller 3DES) introduceret i 1998 ved hjælp af et bundt på 3 nøgler, hvilket gav en nominel styrke på 168 bit, men til prisen for langsom ydeevne. Valgfrit kan nøglelængden reduceres til 112 bit ved at gøre to af tasterne ens – dette kaldes undertiden 2DES eller 2TDEA; dette er dog ikke hurtigere, og en 112-bit nøgle betragtes ikke længere som sikker.

Triple-DES er stadig meget udbredt i dag, især i den finansielle sektor, selv om mange applikationer sprunget Triple-DES på grund af sin dårlige resultater, og gik lige fra DES til AES i stedet., Selvom en 168-bit nøgle stadig betragtes som stærk, anbefales den ikke længere til nye applikationer, fordi den bruger en lille blokstørrelse (64 bit). Dette gør det modtageligt for det, der er kendt som “S .eet 32” – angrebet, hvilket betyder, at nøglen kan brydes, hvis mere end 232 blokke af data er krypteret uden at ændre nøglen. I betragtning af den store mængde data, der er gemt eller transmitteret af moderne systemer, betyder det at skulle ændre nøglen ofte, hvilket er upraktisk.,

RC algoritme familie

De første medlemmer af RC algoritme familie, RC2 og RC4 (aka ARC4 eller ARCFOUR), blev designet af Ron Rivest (RSA-fame) i 1987. RC2 er en 64-bit blokcipher, der understøtter en nøglelængde på op til 128 bit, selvom den oprindeligt kun blev godkendt til amerikansk eksport med en 40-bit nøgle. RC4 er en stream-kode, der har været meget udbredt (f.eks. i SSL/TLS-protokollen og tidlige securityi-Fi-sikkerhedsstandarder). Imidlertid betragtes hverken RC2 eller RC4 som sikre i dag.,

RC5 er en blokcipher med en variabel blokstørrelse (32, 64 eller 128 bit), variabel nøglelængde (op til 2.040 bit) og variabelt antal runder (op til 255). Dette muliggør en afvejning mellem ydeevne og sikkerhed, og det betragtes stadig som sikkert, når det bruges med passende parametre. Det blev senere ændret til at producere RC6 med en fast blokstørrelse på 128 bit som en deltager for Advanced Encryption Standard – se nedenfor. RC5 og RC6 anvendes imidlertid ikke i vid udstrækning, da de er patenterede.,

Rijndael-algoritmen familie (AES)

En delmængde af Rijndael-algoritmen familie af block ciphers blev valgt som Advanced Encryption Standard (AES) i 2001 at erstatte DES efter en konkurrence drives af det AMERIKANSKE National Institute of Standards and Technology (NIST). Det er nu almindeligt kendt som AES algoritme, og byder på en blok størrelse på 128 bit og tre centrale længde muligheder: 128, 192 eller 256 bit. Antallet af runder varierer med nøglelængde.,

AES er den symmetriske valg af algoritme til de fleste applikationer i dag og er meget udbredt, for det meste med 128 eller 256-bit nøgler, hvor sidstnævnte nøglelængde endda betragtes som stærk nok til at beskytte militære tophemmelige data. Bemærk, at hvis man antager, at der ikke er nogen kendte svagheder i en algoritme, vil en enkelt 128-bit nøgle tage milliarder af år at brute force ved hjælp af enhver klassisk computerteknologi i dag eller i overskuelig fremtid (men se kvanteberegning nedenfor).,

andre symmetriske algoritmer

mange andre blokciffer er blevet udviklet gennem årene, såsom Blo .fish, IDEA og CAST-128 (aka CAST5). De fleste ældre algoritmer er dog begrænset af blokstørrelse og/eller nøglelængdebegrænsninger samt (i nogle tilfælde) sikkerhedsproblemer og / eller patentbegrænsninger og har således haft relativt lidt succes uden for en eller to specifikke applikationer.

Der blev udviklet et antal blokciffer til at deltage i AES-konkurrencen, såsom T .ofish, Serpent, MARS og CAST-256., Mange af disse er stadig meget gode, selvom Rijndael efterhånden blev valgt ud fra en kombination af sikkerhed, ydeevne og andre faktorer, så disse bruges sjældent.

Der er også mange eksempler på andre stream ciphers.

nogle regeringer udvikler deres egne nationale algoritmer, hvad enten det er til militær eller kommerciel brug. US National Security Administration (NSA) har udviklet mange algoritmer gennem årene, selvom detaljerne i de fleste forbliver hemmelige. Andre relativt kendte eksempler på nationale algoritmer omfatter Magma (aka GOST 28147-89) og Kuznyechik (aka GOST R 34.,12-2015) i Rusland, SM1 og SM4 i Kina og frø i Sydkorea.

Der er i øjeblikket en masse forskning i let algoritmer, der er egnet til gennemførelse i low-cost mobile enheder og Internet-of-Things (IoT) – programmer, der typisk har begrænset CPU ydeevne, begrænset hukommelse og/eller begrænset strøm til rådighed.

Kvanteberegning

Når storskala kvanteberegning bliver tilgængelig, muligvis om cirka 10 år fra nu, vil det have en stor indflydelse på kryptografi. Især vil de asymmetriske algoritmer, der overvejende anvendes i dag, blive effektivt brudt., Heldigvis synes virkningen på symmetriske algoritmer at være mindre alvorlig-Grovers algoritme har den virkning at halvere nøglelængden, således at AES-128 har en effektiv styrke svarende til en 64-bit nøgle, og AES-256 reduceres til styrken af en 128-bit nøgle. Dette betyder, at AES-256 stadig kan bruges med sikkerhed i lyset af kvanteberegning (så vidt vi ved i dag).

Crypto-agility

Som vi har set, er ingen algoritmer perfekte – kryptografiske angreb bliver kun stærkere, når nye værktøjer og teknikker udvikles., Algoritmer, der engang blev betragtet som stærke, er i dag lette at bryde på en hjemme-PC. Selv dagens bedste algoritmer vil blive svækket af kvanteberegning. Nye algoritmer vil fortsat blive udviklet for at forbedre sikkerheden og målrette mod nye applikationer med specifikke behov, såsom IoT.

historien har imidlertid vist, at skiftende algoritmer kan være vanskeligere end forventet, idet gamle algoritmer stadig bruges godt, efter at de ikke længere betragtes som sikre.

Du skal kun se på MD5, SHA1, DES, 2TDEA, RC4, RSA-1024 og så videre for at se, hvor smertefuld og langvarig processen kan være.,

problemet er interoperabilitet. Når hele økosystemer er opbygget omkring en bestemt algoritme, ligesom den finansielle industri er bygget op omkring DES og Triple-DES, kræver det samarbejde mellem nationer, industrier, standardiseringsorganer og leverandører gennem mange år for at gennemføre ændringer. Hard .are, soft .are, protokoller skal alle opdateres. Der er enorme økonomiske konsekvenser, især hvor den eksisterende infrastruktur skal udskiftes.,

Kvanteberegning truer med at skabe en stor omvæltning i de næste 5-10 år, og virksomheder, der ikke ønsker at sidde fast på bagfoden, skal begynde at planlægge nu. Alle nye applikationer skal designes med” crypto-agility ” i tankerne – dvs.evnen til at skifte algoritmer via enkle, smertefri soft .areopgraderinger. Ideelt set bør denne proces styres og styres centralt for at spare at skulle nå ud til hver enkelt applikation individuelt for at opgradere den.,

I den sidste artikel i denne serie vil vi se på brugen af kryptering tilstande med symmetrisk block ciphers, herunder behovet for polstring og initialisering vektorer.

Referencer og Yderligere Læsning

  • 3DES er Officielt Bliver Pensioneret (2018), Jasmine Henry
  • Tendenser i Kryptografi-Del 1 – Algoritmer og-Kryptering (2018), af Rob Stubbs
  • Quantum Computing og dens Indvirkning på Kryptografi (2018), af Rob Stubbs
  • Hvad er Crypto-Agility?, (2018), Jasmine Henry
  • Trin for at nå frem til crypto-agility for at få forberedt for quantum computing (2019), Terry, Anton
  • Nå Agile Kryptering Ledelse med Crypto Service Gateway (CSG) (2019), af Rob Stubbs
  • Hvad er en Krypto-Abstraktionslag? (2018), af Chris Allen
  • Drejning Kryptografi i en Service – Del 1 (2018), af Rob Stubbs

Cover Billede: “gangen” udlånt ofKai Pilger (pexels.com, CC BY 2.0)