ebben A cikkben, a második egy 3 részből álló sorozat szimmetrikus kulcsú titkosítási technológia, megnézzük a fejlesztés szimmetrikus kulcsú titkosítási algoritmusokat, valamint a tartomány algoritmusok ma rendelkezésre álló, valamint az erősségek, gyengeségek, valamint annak fontosságát, hogy crypto-agility.,

DES algoritmus család

az eredeti DES (Data Encryption Standard) blokk rejtjelező algoritmus, más néven Dea (Data Encryption Algorithm), fejlesztette ki az IBM az 1970-es évek elején, és megjelent (kis változtatások), mint egy szabvány az amerikai kormány 1977-ben, gyorsan válik de-facto nemzetközi szabvány.

azonban csak 56 bit (plusz 8 paritás bit) kulcshosszúsággal az 1990-es években világossá vált, hogy már nem volt elég biztonságos a kulcs brutális kényszerítése ellen modern számítógépekkel, amelyek Moore törvénye szerint hatalomra kerültek., Így a Triple-DES (más néven TDES, TDEA vagy 3DES) 1998-ban került bevezetésre, 3 gombos köteg segítségével, 168 bit névleges erősséggel, de lassú teljesítmény árán. Opcionálisan a kulcs hossza 112 bitre csökkenthető, ha két kulcs azonos – ezt néha 2DES vagy 2TDEA-nak hívják; ez azonban nem gyorsabb, és a 112 bites kulcsot már nem tekintik biztonságosnak.

A Triple-DES-t ma is széles körben használják, különösen a pénzügyi ágazatban, bár sok alkalmazás kihagyta a Triple-DES-t gyenge teljesítménye miatt, és egyenesen a DES-ről AES-re ment., Annak ellenére, hogy a 168 bites kulcsot továbbra is erősnek tekintik, az új alkalmazásokhoz már nem ajánlott, mert kis blokkméretet (64 bit) használ. Ez érzékenyvé teszi az úgynevezett “édes 32” támadást, ami azt jelenti, hogy a kulcs megszakítható, ha több mint 232 adatblokk titkosítva van a kulcs megváltoztatása nélkül. Tekintettel a modern rendszerek által tárolt vagy továbbított nagy mennyiségű adatra, ez azt jelenti, hogy gyakran meg kell változtatni a kulcsot, ami nem praktikus.,

RC algoritmuscsalád

Az RC algoritmuscsalád, az RC2 és az RC4 (más néven ARC4 vagy ARCFOUR) első tagjait Ron Rivest (RSA fame) tervezte 1987-ben. Az RC2 egy 64 bites blokk-rejtjel, amely legfeljebb 128 bites kulcshosszat támogat, bár kezdetben csak 40 bites kulccsal engedélyezték az amerikai exportálást. Az RC4 egy nagyon széles körben használt stream titkosítás (például az SSL/TLS protokollban és a korai Wi-Fi biztonsági szabványokban). Ma azonban sem az RC2, sem az RC4 nem tekinthető biztonságosnak.,

az RC5 egy blokk kód, változó blokkmérettel (32, 64 vagy 128 bit), változó kulcshosszal (legfeljebb 2040 bit) és változó fordulószámmal (legfeljebb 255). Ez lehetővé teszi a teljesítmény és a biztonság közötti kompromisszumot, és még mindig biztonságosnak tekinthető, ha megfelelő paraméterekkel használják. Később úgy módosították, hogy RC6-ot készítsen, amelynek rögzített blokkmérete 128 bit, mint versenyző a fejlett titkosítási szabványhoz – lásd alább. Az RC5 és az RC6 azonban nem széles körben használatos, mivel szabadalmaztatott.,

Rijndael algoritmuscsalád (AES)

a Rijndael algoritmuscsalád egy részhalmazát választották az Advanced Encryption Standard (AES) – nek 2001-ben a DES helyettesítésére, az Egyesült Államok Nemzeti Szabványügyi és Technológiai Intézetének (NIST) versenyét követően. Ma már általánosan ismert, mint az AES algoritmus, mely egy blokk mérete 128 bit, három kulcs hossza lehetőségek: 128, 192 vagy 256 bit. A körök száma a kulcs hosszától függ.,

AES a szimmetrikus algoritmus-of-választás a legtöbb alkalmazás ma nagyon széles körben használják, többnyire 128 vagy 256 bites kulcsok, az utóbbi kulcs hossza is tekinthető elég erős ahhoz, hogy megvédje katonai szigorúan titkos adatokat. Vegye figyelembe, hogy feltételezve, hogy nincsenek ismert hiányosságok egy algoritmusban, egyetlen 128 bites kulcs több milliárd évig tart, hogy bármilyen klasszikus számítástechnikai technológiát használjunk ma vagy a belátható jövőben (de lásd az alábbi kvantumszámítást).,

más szimmetrikus algoritmusok

az évek során számos más blokk-rejtjelet fejlesztettek ki, mint például a Blowfish, az IDEA és a CAST-128 (más néven CAST5). A legtöbb régebbi algoritmust azonban a blokkméret és/vagy a kulcshossz korlátozása, valamint (egyes esetekben) biztonsági kérdések és/vagy szabadalmi korlátozások korlátozzák, és így egy vagy két konkrét alkalmazáson kívül viszonylag kevés sikerrel jártak.

az AES-versenyen való részvételhez számos blokklipet fejlesztettek ki, mint például a Twofish, a Serpent, a MARS és a CAST-256., Ezek közül sok még mindig nagyon jó, annak ellenére, hogy Rijndaelt végül a biztonság, a teljesítmény és más tényezők kombinációja alapján választották ki, ezért ezeket ritkán használják.

számos példa van más adatfolyam-titkosításokra is.

egyes kormányok saját nemzeti algoritmusokat dolgoznak ki, akár katonai, akár kereskedelmi használatra. Az amerikai Nemzetbiztonsági Hivatal (NSA) az évek során számos algoritmust fejlesztett ki, bár a legtöbb részlet titokban marad. A nemzeti algoritmusok egyéb viszonylag jól ismert példái közé tartozik a Magma (más néven GOST 28147-89) és Kuznyechik (más néven GOST R 34.,12-2015) Oroszországban, az SM1-ben és az SM4-ben Kínában, valamint Dél-Koreában.

jelenleg is sok kutatás könnyű algoritmusok, alkalmas a végrehajtás olcsó mobil eszközök, Internet-a-Dolgokat (Sok) alkalmazások, amelyek jellemzően korlátozott CPU teljesítmény, kevés memóriával, és/vagy korlátozott hatalom áll rendelkezésre.

kvantumszámítás

amikor nagyméretű kvantumszámítás válik elérhetővé, valószínűleg körülbelül 10 év múlva, ez jelentős hatással lesz a kriptográfiára. Különösen a túlnyomórészt ma használt aszimmetrikus algoritmusok lesznek hatékonyan törve., Szerencsére a hatása szimmetrikus algoritmusok úgy tűnik, hogy kevésbé súlyos – Grover algoritmus az a hatása, megfelezve a kulcs hossza, így az AES-128 tényleges erőt egyenértékű 64-bites kulcsot, aztán AES-256 csökken az ereje egy 128 bites kulcs. Ez azt jelenti, hogy az AES-256 továbbra is magabiztosan használható a kvantumszámítás előtt (amennyire ma tudjuk).

Crypto-agility

mint láttuk, egyetlen algoritmus sem tökéletes-a kriptográfiai támadások csak erősebbé válnak, mivel új eszközöket és technikákat fejlesztenek ki., Az egykor erősnek tartott algoritmusokat ma könnyű megtörni egy otthoni számítógépen. Még a mai legjobb algoritmusokat is gyengíti a kvantumszámítás. Az új algoritmusokat továbbra is fejleszteni fogják a biztonság javítása, valamint a speciális igényekkel rendelkező új alkalmazások, például az IoT céljaira.

a történelem azonban azt mutatta, hogy a változó algoritmusok nehezebbek lehetnek a vártnál, a régi algoritmusokat továbbra is jól használják, miután már nem tekinthetők biztonságosnak.

csak meg kell nézni MD5, SHA1, DES, 2TDEA, RC4, RSA-1024, és így tovább, hogy milyen fájdalmas és hosszú a folyamat lehet.,

a probléma az interoperabilitás. Amikor egy adott algoritmus köré egész ökoszisztémák épülnek fel, ahogyan a pénzügyi iparág a DES és a Triple-DES köré épült, a változásokhoz nemzetek, iparágak, szabványügyi szervek és gyártók együttműködésére van szükség sok éven át. A hardvert, a szoftvert, a protokollokat frissíteni kell. Hatalmas pénzügyi következményei vannak, különösen akkor, ha a meglévő infrastruktúrát ki kell cserélni.,

A Quantum computing a következő 5-10 évben komoly felfordulással fenyeget, és azoknak a vállalatoknak, amelyek nem akarnak a hátsó lábra ragadni, most el kell kezdeniük a tervezést. Minden új alkalmazást a “crypto-agility” szem előtt tartásával kell megtervezni – azaz az algoritmusok egyszerű, fájdalommentes szoftverfrissítésekkel történő váltásának képességét. Ideális esetben ezt a folyamatot központilag kell irányítani, hogy megmentse, hogy minden egyes alkalmazáshoz külön-külön hozzáférjen annak frissítéséhez.,

a sorozat utolsó cikkében megvizsgáljuk a titkosítási módok használatát szimmetrikus blokk-kódokkal, beleértve a párnázási és inicializálási Vektorok szükségességét.

referenciák és további olvasmányok

  • A 3DES hivatalosan visszavonul (2018), Jasmine Henry
  • Trends in Cryptography Part 1 – algoritmusok és titkosítás (2018), Rob Stubbs
  • a kvantumszámítás és annak hatása a Kriptográfiára (2018), írta: Rob Stubbs
  • mi a Crypto-Agility?, (2018), írta: Jasmine Henry
  • lépések a crypto agility eléréséhez, hogy felkészüljenek a kvantumszámításra (2019), Terry Anton
  • elérése agilis kriptográfiai menedzsment Crypto Service Gateway (CSG) (2019), Rob Stubbs
  • mi a kripto-absztrakciós réteg? (2018), írta: Chris Allen
  • a kriptográfia szolgáltatássá alakítása – 1. rész (2018), írta: Rob Stubbs

borítókép:” folyosó ” ofKai Pilger jóvoltából (pexels.com, CC BY 2.0)