tässä artikkelissa, toinen 3-osainen sarja symmetrisen avaimen salausta tekniikkaa, katsomme kehittäminen symmetrisen avaimen salaus algoritmeja ja erilaisia algoritmeja saatavilla tänään sekä niiden vahvuudet ja heikkoudet, sekä merkitystä crypto-agility.,

DES-algoritmi perhe

alkuperäisen DES (Data Encryption Standard) block cipher-algoritmia, joka tunnetaan myös nimellä DEA (Data Encryption Algoritmi), kehitti IBM 1970-luvun alussa ja julkaisi (pieniä muutoksia) vakiona YHDYSVALTAIN Hallituksen vuonna 1977, nopeasti tulossa de facto kansainvälinen standardi.

Kuitenkin, kanssa avaimen pituus on vain 56 bittiä (+8 bittiä pariteetti), se tuli selväksi 1990-luvulla, että se ei ollut enää riittävän turvallinen vastaan brute-pakottaa keskeisiä nykyaikaisia tietokoneita, jotka olivat kasvaa tehon mukaan Mooren Laki., Niinpä Triple-DES (alias TDES, TDEA tai 3DES) esiteltiin vuonna 1998, käyttäen nippu 3 avaimet, jolloin nimellinen vahvuus on 168 bittiä, mutta hintaan hidas suorituskyky. Vaihtoehtoisesti, avaimen pituus voidaan vähentää 112 bittiä tekemällä kaksi avainta sama – tämä on joskus kutsutaan 2DES tai 2TDEA; kuitenkin, tämä ei ole nopeammin ja 112-bittinen avain ei enää pidetä turvallinen.

Triple-DES on edelleen laajalti käytetty tänään, erityisesti rahoitusalan, vaikka monia sovelluksia, ohitetaan Triple-DES, koska sen huono suorituskyky ja meni suoraan DES AES sijaan., Vaikka 168-bittistä avainta pidetään edelleen vahvana, sitä ei kuitenkaan enää suositella uusiin sovelluksiin, koska siinä käytetään pientä lohkokokoa (64 bittiä). Tämä tekee alttiita mitä kutsutaan ”Makea 32” hyökkäys, joka tarkoittaa, että avain voi olla rikki jos yli 232 lohkojen tiedot on salattu muuttamatta avain. Kun otetaan huomioon nykyaikaisten järjestelmien tallentamien tai siirtämien tietojen suuri määrä, avainta on muutettava usein, mikä on epäkäytännöllistä.,

RC algoritmi perhe

ensimmäiset jäsenet RC algoritmi perhe, RC2 ja RC4 (aka ARC4 tai ARCFOUR), on suunnitellut Ron Rivest (RSA fame) vuonna 1987. RC2 on 64-bittinen lohkosiiperi, joka tukee avaimen pituutta jopa 128 bittiä, vaikka alun perin se hyväksyttiin vain Yhdysvaltain vientiin 40-bittisellä avaimella. RC4 on stream-salakirjoitus, jota on käytetty hyvin laajasti (esimerkiksi SSL/TLS-protokollassa ja varhaisissa Wi-Fi-turvallisuusstandardeissa). RC2: ta tai RC4: ää ei kuitenkaan pidetä nykyään turvallisena.,

RC5 on block cipher muuttuva lohkon koko (32, 64 tai 128 bittiä), vaihteleva avaimen pituus (vuoteen 2040 bittiä) ja vaihteleva määrä kierrosta (enintään 255). Tämä mahdollistaa suorituskyvyn ja turvallisuuden välisen kaupan, ja sitä pidetään edelleen turvallisena, kun sitä käytetään sopivilla parametreilla. Myöhemmin sitä muokattiin tuottamaan RC6, jonka kiinteä lohkokoko on 128 bittiä edistyneen Salausstandardin kilpailijana-katso alla. RC5: tä ja RC6: ta ei kuitenkaan käytetä laajalti, koska ne ovat patentoituja.,

Rijndael algoritmi perhe (AES)

osajoukko Rijndael algoritmi perheen block ciphers oli valittu AES (Advanced Encryption Standard) on vuonna 2001 korvaamaan DES jälkeen kilpailua johtaa YHDYSVALTAIN National Institute of Standards and Technology (NIST). Se tunnetaan nykyään yleisesti AES-algoritmina, jossa on 128 bittiä ja kolme avainpituusvaihtoehtoa: 128, 192 tai 256 bittiä. Kierrosten määrä vaihtelee avaimen pituuden mukaan.,

AES on symmetrinen algoritmi-of-choice useimmille sovelluksille nykyään ja sitä käytetään hyvin laajalti, enimmäkseen 128-tai 256-bittisillä näppäimillä, joista jälkimmäistä avaimen pituutta pidetään jopa tarpeeksi vahvana sotilaallisen huippusalaisen tiedon suojaamiseksi. Huomaa, että, olettaen, että ei ole tiedossa puutteita algoritmi, yhden 128-bittinen avain vie miljardeja vuosia brute force käyttämällä klassisen computing technology tänään tai lähitulevaisuudessa (mutta ks quantum computing alla).,

Muita symmetrisiä algoritmeja

Monet muut lohkon salaus on kehitetty vuosien varrella, kuten Blowfish, IDEA ja CAST-128 (aka CAST5). Kuitenkin, useimmat vanhemmat algoritmit ovat rajalliset, jonka lohkon koko ja/tai avaimen pituus rajoitukset sekä (joissakin tapauksissa) turvallisuus-kysymyksiä ja/tai patentti rajoituksia ja on näin ollen ollut suhteellisen vähän menestystä ulkopuolella yhden tai kahden sovelluksia.

useita block ciphers kehitettiin osallistua AES kilpailua, kuten Twofish, Serpent, MARS ja CAST-256., Monet näistä ovat edelleen erittäin hyviä, vaikka Rijndael lopulta valittiin turvallisuuden, suorituskyvyn ja muiden tekijöiden yhdistelmän perusteella, joten näitä käytetään harvoin.

On myös monia esimerkkejä muista stream ciphers.

jotkut hallitukset kehittävät omia kansallisia algoritmejaan joko sotilaalliseen tai kaupalliseen käyttöön. Yhdysvaltain kansallinen Turvallisuushallinto NSA on kehittänyt vuosien varrella useita algoritmeja, vaikka useimpien yksityiskohdat pysyvät salaisina. Muita suhteellisen tunnettuja esimerkkejä kansallisista algoritmeista ovat Magma (alias GOST 28147-89) ja Kuznyechik (alias GOST R 34.,12-2015) Venäjällä, SM1 ja SM4 Kiinassa ja SIEMEN Etelä-Koreassa.

Siellä on tällä hetkellä paljon tutkimusta kevyt algoritmeja, sopii täytäntöönpanon edullisia mobiililaitteisiin ja Internet-of-Things (IoT) sovelluksia, jotka tyypillisesti on rajoitettu CPU suorituskykyä, rajallinen muisti ja/tai rajallinen valta saatavilla.

Quantum computing

Kun laajamittainen kvanttilaskentaa tulee saataville, ehkä noin 10 vuoden päästä, se on merkittävä vaikutus salakirjoituksen. Erityisesti nykyisin pääasiassa käytetyt epäsymmetriset algoritmit katkeavat tehokkaasti., Onneksi vaikutus symmetrisiä algoritmeja näyttää olevan vähemmän vakava – Groverin algoritmi on vaikutus puolittaa avaimen pituus, mikä AES-128 on tehokas vahvuus vastaa 64-bittinen avain, ja AES-256 on alennettu vahvuus avain on 128-bittinen. Tämä tarkoittaa, että AES-256: ta voidaan edelleen käyttää luottavaisesti kvanttilaskennan (sikäli kuin tiedämme nykyään) edessä.

Crypto-agility

kuten olemme nähneet, algoritmit eivät ole täydellisiä – kryptografiset hyökkäykset vain vahvistuvat, kun uusia työkaluja ja tekniikoita kehitetään., Aiemmin vahvoina pidetyt algoritmit on nykyään helppo murtaa kotitietokoneella. Nykyäänkin parhaat algoritmit heikkenevät kvanttilaskennan myötä. Uusia algoritmeja kehitetään edelleen turvallisuuden parantamiseksi ja uusien sovellusten kohdentamiseksi erityistarpeisiin, kuten esineiden internetiin.

historia on Kuitenkin osoittanut, että muuttuvat algoritmit voivat olla odotettua vaikeammaksi, jossa vanha algoritmeja edelleen käytössä hyvin, kun niitä ei enää pidetä turvallinen.

Sinun tarvitsee vain katsoa MD5, SHA1, DES, 2TDEA, RC4, RSA-1024 ja niin edelleen nähdä, miten tuskallinen ja pitkä prosessi voi olla.,

ongelmana on yhteentoimivuus. Kun koko ekosysteemiin on rakennettu noin erityistä algoritmia, aivan kuten rahoitusalan on rakennettu noin DES ja Triple-DES, se vaatii yhteistyötä kansojen, teollisuuden, standardien elinten ja myyjät vuosien muutoksen. Laitteisto, ohjelmisto, protokollat on päivitettävä. On valtavia taloudellisia vaikutuksia, erityisesti silloin, olemassa oleva infrastruktuuri on uusittava.,

kvanttilaskenta uhkaa aiheuttaa seuraavan 5-10 vuoden aikana suuren mullistuksen, ja yritysten, jotka eivät halua jäädä jumiin takajalkaan, on aloitettava suunnittelu nyt. Kaikki uudet hakemukset tulee suunniteltu ”crypto-agility” mielessä – eli kyky vaihtaa algoritmeja kautta yksinkertainen, kivuton ohjelmiston päivityksiä. Ihannetapauksessa tätä prosessia olisi valvottava ja hallittava keskitetysti, jotta ei tarvitse ottaa yhteyttä jokaiseen sovellukseen erikseen sen päivittämiseksi.,

viimeisessä artikkelissa tässä sarjassa me tarkastelemme salauksen käyttöä liikennemuotojen kanssa symmetrinen block salaus, mukaan lukien tarve täyte ja alustus vektorit.

Viitteet ja kirjallisuutta

  • 3DES on Virallisesti Eläkkeellä (2018), Jasmine Henry
  • Trendit Salausta Osa 1 – Algoritmeja ja Salaus (2018), Rob Stubbs
  • kvanttilaskentaa ja sen Vaikutus Salakirjoituksen (2018), Rob Stubbs
  • Mikä on Crypto-Agility?, (2018), Jasmine Henry
  • Toimenpiteet päästäkseen crypto ketteryyttä saada valmis quantum computing (2019), Terry Anton
  • Saavuttaa Ketterä Salausta Johdon kanssa Crypto Service Gateway (CSG) (2019), Rob Stubbs
  • Mikä on Crypto-Abstraktio Kerros? (2018), Chris Allen
  • Kääntämällä Salausta osaksi Palvelu – Osa 1 (2018), Rob Stubbs

kansikuva: ”käytävällä” kohteliaisuus ofKai Swainston (pexels.com, CC BY 2.0)