I denne artikkelen, den andre i en 3-del serien på symmetrisk nøkkel kryptering teknologi, kan vi se på utviklingen av symmetrisk nøkkel kryptering algoritmer og omfanget av algoritmer tilgjengelig i dag sammen med sine styrker og svakheter, samt viktigheten av crypto-agility.,
DES algoritmen familie
Den opprinnelige DES (Data Encryption Standard) block cipher-algoritmen, også kjent som DEA (Data Encryption Algorithm), ble utviklet av IBM i begynnelsen av 1970-tallet, og som er publisert (med små endringer) som en standard av den AMERIKANSKE Regjeringen i 1977, raskt blitt en de-facto internasjonal standard.
Imidlertid med en nøkkel-lengde på bare 56 bits (pluss 8 paritet bits), ble det klart på 1990-tallet at det ikke lenger var tilstrekkelig sikre mot brute-å tvinge av nøkkelen, og bruke moderne datamaskiner, som vokste i kraft i henhold til Moore ‘ s Lov., Dermed Triple-DES(aka TDES, TDEA eller 3DES) ble introdusert i 1998, ved hjelp av en bunt med 3 nøkler, noe som gir en nominell styrke 168 biter, men til prisen av treg ytelse. Eventuelt, er det avgjørende lengden kan bli redusert til 112 bits ved å gjøre to av nøklene det samme – dette blir noen ganger kalt 2DES eller 2TDEA, men dette er ingen raskere og en 112-biters nøkkel er ikke lenger ansett som sikre.
Triple-DES er fortsatt mye brukt i dag, spesielt i finansnæringen, selv om mange programmer som er hoppet over, Triple-DES grunn til dårlig ytelse og gikk rett fra DES til AES i stedet., Imidlertid, selv om en 168-biters nøkkel er fortsatt ansett for å være sterk, det er ikke lenger anbefalt for nye bruksområder, fordi den bruker en liten blokk størrelse (64-bits). Dette gjør det utsatt til det som er kjent som «Søt 32» angrep, noe som betyr at nøkkelen kan bli ødelagt hvis mer enn 232 blokker av data er kryptert uten å endre tasten. Gitt den høye volumet av data som er lagret eller som overføres ved moderne systemer, dette betyr at du har for å endre tasten for ofte, noe som er upraktisk.,
RC-algoritmen familie
De første medlemmene av RC-algoritmen familie, RC2 og RC4 (aka ARC4 eller ARCFOUR), ble designet av Ron Rivest (av RSA fame) i 1987. RC2 er en 64-biters block cipher som støtter en nøkkel lengde på opp til 128 bits, selv om det var i utgangspunktet bare godkjent for OSS eksport med en 40-biters nøkkel. RC4 er en stream cipher som har vært svært mye brukt (f.eks. i SSL/TLS-protokollen og tidlig Wi-Fi-sikkerhet-standarder). Imidlertid er verken RC2 eller RC4 anses som sikker i dag.,
RC5 er en block cipher med en variabel blokk-størrelse (32, 64 eller 128-bits), variabel lengde for wepkrypteringsnøkkelen (opp til 2,040 bits) og et variabelt antall runder (opptil 255). Dette gir en trade-off mellom ytelse og sikkerhet, og det er fortsatt ansett som sikre når de brukes med passende parametre. Det ble senere modifisert til å produsere RC6 med en fast blokk størrelse på 128 bits som en konkurrent for Advanced Encryption Standard – se nedenfor. Imidlertid, RC5 og RC6 er ikke mye brukt som de er patentert.,
Rijndael-algoritmen familie (AES)
Et delsett av Rijndael-algoritmen familie av blokk chiffer ble valgt som Advanced Encryption Standard (AES) i 2001 for å erstatte DES, etter en konkurranse i regi av det AMERIKANSKE National Institute of Standards and Technology (NIST). Det er nå kjent som AES-algoritmen, med en blokk størrelse på 128 bits og tre viktige lengde valg: 128, 192 eller 256 bits. Antall runder varierer med lengde for wepkrypteringsnøkkelen.,
AES er den symmetrisk algoritme-av-valg for de fleste programmer i dag, og er veldig mye brukt, det meste med 128 eller 256-bit nøkler, med sistnevnte nøkkellengde selv anses som sterke nok til å beskytte militære TOPP HEMMELIGE data. Vær oppmerksom på at, forutsatt at det er ingen kjente svakheter i en algoritme, en enkelt 128-biters nøkkel vil ta millioner av år å brute force bruker alle klassiske computing teknologien i dag eller i overskuelig fremtid (men se quantum computing nedenfor).,
Andre symmetriske algoritmer
Mange andre blokk chiffer har blitt utviklet over flere år, slik som Blowfish, IDÉ og CAST-128 (aka CAST5). Imidlertid, de fleste eldre algoritmer er begrenset av blokk-størrelse og/eller nøkkel lengde begrensninger, så vel som (i noen tilfeller) – sikkerhet problemer og/eller patenter restriksjoner og har derfor hatt relativt liten suksess utenfor ett eller to spesifikke programmer.
En rekke blokk chiffer ble utviklet for å delta i AES-konkurransen, som for eksempel Twofish, Slange, MARS og KASTA-256., Mange av disse er fortsatt veldig bra, selv om Rijndael til slutt ble valgt basert på en kombinasjon av sikkerhet, ytelse og andre faktorer, slik disse er sjelden brukt.
Det er også mange eksempler på andre stream chiffer.
Noen regjeringer utvikle sine egne nasjonale algoritmer, enten den er militær eller kommersiell bruk. Det AMERIKANSKE National Security Administration (NSA) har utviklet mange algoritmer gjennom årene, selv om detaljene i de fleste forblir hemmelig. Andre relativt godt kjente eksempler på nasjonale algoritmer inkluderer Magma (aka GOST 28147-89) og Kuznyechik (aka GOST R-34.,12-2015) i Russland, SM1 og SM4 i Kina og FRØ i Sør-Korea.
Det er i dag mye forskning på lette algoritmer, egnet for implementeringen i lav-kost mobile enheter og Internett-of-Things (IoT) programmer, som vanligvis har begrenset CPU-ytelsen, begrenset minne og/eller begrenset makt tilgjengelig.
Quantum computing
Når stor-skala quantum computing blir tilgjengelig, muligens i ca 10 år fra nå, vil det ha en stor innvirkning på kryptografi. Spesielt, den asymmetriske algoritmer hovedsakelig brukes i dag, vil være effektivt brutt., Heldigvis, innvirkning på symmetriske algoritmer ut til å være mindre alvorlig – Grover algoritme har effekt av halvering nøkkelen lengde, og dermed AES-128 har en effektiv styrke tilsvarer en 64-biters nøkkel, og AES-256 er redusert til styrken av en 128-biters nøkkel. Dette betyr at AES-256 fortsatt kan trygt brukes i ansiktet av quantum computing (så langt vi vet i dag).
Crypto-agility
Som vi har sett, ingen algoritmer er perfekt – kryptografiske angrep bare bli sterkere som nye verktøy og teknikker er utviklet., Algoritmer som en gang ble ansett som sterke er i dag lett å bryte på en hjemme-PC. Selv i dag er best algoritmer vil bli svekket av quantum computing. Nye algoritmer som vil fortsette å være utviklet for å forbedre sikkerheten og for å målrette nye programmer med spesielle behov, for eksempel IoT.
Men, har historien vist at endring av algoritmer kan være vanskeligere enn forventet, med gamle algoritmer fortsatt blir brukt godt, etter at de ikke lenger regnes som sikker.
Du trenger bare å se på MD5, SHA1, DES, 2TDEA, RC4, RSA-1024 og så videre for å se hvordan smertefull og langvarig prosess kan være.,
problemet er interoperabilitet. Når hele økosystemer har blitt bygget opp rundt en bestemt algoritme, akkurat som finansnæringen har vært bygget opp rundt DES og Triple DES, det krever samarbeid av land, bransjer, standarder organer og leverandører over mange år for å foreta endringer. Maskinvare, programvare, protokoller alle har til å være oppdatert. Det er store økonomiske konsekvenser, særlig der hvor eksisterende infrastruktur må byttes ut.,
Quantum computing truer med å skape en stor omveltning i de neste 5-10 årene, og selskaper som ikke ønsker å bli sittende fast på baksiden fots må starte planleggingen nå. Alle nye programmer bør være utformet med «crypto-agility» i tankene – det vil si evnen til å slå algoritmer via enkel, smertefri programvare oppgraderinger. Ideelt sett bør denne prosessen kontrolleres og styres sentralt for å lagre ha for å nå ut til hver søknad individuelt for å oppgradere den.,
I den siste artikkelen i denne serien vil vi se på bruk av kryptering moduser med symmetrisk blokk chiffer, herunder behovet for polstring og initialisering vektorer.
Referanser og Videre Lesing
- 3DES er Offisielt Blir Pensjonert (2018), av Jasmin Henry
- Trender i Kryptografi Del 1 – Algoritmer og Kryptering (2018), av Rob Stubbs
- Quantum Computing og dens Innvirkning på Kryptografi (2018), av Rob Stubbs
- Hva er Crypto-Agility?, (2018), av Jasmin Henry
- tiltak for å nå crypto smidighet for å få forberedt for quantum computing (2019), av Terry Anton
- for å Oppnå Smidige Kryptografi Ledelse med Crypto Service Gateway (CSG) (2019), av Rob Stubbs
- Hva er en Crypto-Abstraction Layer)? (2018), av Chris Allen
- Slå Kryptografi inn i en Tjeneste – Del 1 (2018), av Rob Stubbs
forsidebilde: «gangen» av høflighet ofKai Pilger (pexels.com, CC BY 2.0)
Legg igjen en kommentar