În acest articol, al doilea dintr-o serie de 3-parte de pe cheie simetrică tehnologie de criptare, ne uităm la dezvoltarea cheie simetrică algoritmi de criptare și gama de algoritmi disponibile astăzi, împreună cu punctele lor forte și punctele slabe, precum și importanța de cripto-agilitate.,

DES algoritmul de familie

original DES (data Encryption Standard) bloc algoritm de cifrare, de asemenea, cunoscut sub numele de DEA (Data Encryption Algorithm), a fost dezvoltat de IBM la începutul anilor 1970 și a publicat (cu mici modificări), ca un standard de Guvernul SUA în 1977, devenind rapid o de-facto standard internațional.cu toate acestea, cu o lungime a cheii de numai 56 de biți (plus 8 biți de paritate), a devenit clar în anii 1990 că nu mai era suficient de sigur împotriva forțării brute a cheii folosind computere moderne, care au crescut la putere conform legii lui Moore., Astfel, Triple-DES (aka TDES, TDEA sau 3DES) a fost introdus în 1998, folosind un pachet de 3 taste, oferind o putere nominală de 168 biți, dar la prețul performanței lente. Opțional, lungimea cheii poate fi redusă la 112 biți făcând două dintre cheile la fel – acest lucru este uneori numit 2DES sau 2TDEA; cu toate acestea, acest lucru nu este mai rapid și 112-bit cheie nu mai este considerat sigur.Triple-DES este încă utilizat pe scară largă astăzi, în special în industria financiară, deși multe aplicații au sărit peste Triple-DES din cauza performanțelor sale slabe și au trecut direct de la DES la AES., Cu toate acestea, chiar dacă o cheie pe 168 de biți este încă considerată a fi puternică, nu mai este recomandată pentru aplicații noi, deoarece folosește o dimensiune mică a blocului (64 de biți). Acest lucru îl face susceptibil la ceea ce este cunoscut sub numele de atacul „Sweet 32”, ceea ce înseamnă că cheia poate fi spartă dacă mai mult de 232 de blocuri de date sunt criptate fără a schimba cheia. Având în vedere volumul mare de date stocate sau transmise de sistemele moderne, Aceasta înseamnă că trebuie să schimbați frecvent cheia, ceea ce este impracticabil.,

RC algoritm de familie

prima membrilor RC algoritm de familie, RC2 și RC4 (aka ARC4 sau ARCFOUR), au fost concepute de Ron Rivest (RSA faima) în 1987. RC2 este un cifru de bloc pe 64 de biți care acceptă o lungime a cheii de până la 128 de biți, deși inițial a fost aprobat doar pentru exportul din SUA cu o cheie de 40 de biți. RC4 este un cifru de flux care a fost foarte utilizat pe scară largă (de exemplu, în protocolul SSL/TLS și standardele de securitate Wi-Fi timpurii). Cu toate acestea, nici RC2, nici RC4 nu sunt considerate sigure astăzi.,rc5 este un cifru bloc cu o dimensiune variabilă a blocului (32, 64 sau 128 biți), lungime variabilă a cheii (până la 2.040 biți) și număr variabil de runde (până la 255). Acest lucru permite un compromis între performanță și securitate și este încă considerat sigur atunci când este utilizat cu parametri adecvați. Ulterior a fost modificat pentru a produce RC6 cu o dimensiune fixă a blocului de 128 biți ca concurent pentru standardul avansat de criptare – vezi mai jos. Cu toate acestea, RC5 și RC6 nu sunt utilizate pe scară largă, deoarece sunt brevetate.,

familia de algoritmi Rijndael (AES)

un subset al familiei de algoritmi Rijndael a fost selectat ca standard avansat de criptare (AES) în 2001 pentru a înlocui DES, în urma unei competiții derulate de Institutul Național de standarde și Tehnologie din SUA (NIST). Acum este cunoscut sub numele de algoritmul AES, cu o dimensiune a blocului de 128 biți și trei opțiuni de lungime cheie: 128, 192 sau 256 biți. Numărul de runde variază în funcție de lungimea cheii.,AES este algoritmul simetric de alegere pentru majoritatea aplicațiilor de astăzi și este foarte utilizat pe scară largă, mai ales cu chei de 128 sau 256 de biți, ultima lungime a cheii fiind considerată suficient de puternică pentru a proteja datele militare de top SECRET. Rețineți că, presupunând că nu există puncte slabe cunoscute într-un algoritm, o singură cheie pe 128 de biți va dura miliarde de ani pentru a forța brută folosind orice tehnologie de calcul clasică astăzi sau în viitorul apropiat (dar vezi calculul cuantic de mai jos).,multe alte cifruri bloc au fost dezvoltate de-a lungul anilor, cum ar fi Blowfish, IDEA și CAST-128 (AKA CAST5). Cu toate acestea, majoritatea algoritmilor mai vechi sunt limitați de dimensiunea blocului și/sau limitările lungimii cheie, precum și (în unele cazuri) probleme de securitate și/sau restricții de brevet și au avut astfel un succes relativ mic în afara uneia sau a două aplicații specifice. un număr de cifruri bloc au fost dezvoltate pentru a participa la competiția AES, cum ar fi Twofish, Serpent, MARS și CAST-256., Multe dintre acestea sunt încă foarte bune, chiar dacă Rijndael a fost ales în cele din urmă pe baza unei combinații de securitate, performanță și alți factori, astfel încât acestea sunt rareori utilizate.există, de asemenea, multe exemple de alte cifruri de flux.unele guverne își dezvoltă propriile algoritmi naționali, fie pentru uz militar, fie pentru uz comercial. Administrația de securitate națională a SUA (NSA) a dezvoltat mulți algoritmi de-a lungul anilor, deși detaliile majorității rămân secrete. Alte exemple relativ cunoscute de algoritmi naționali includ Magma (AKA GOST 28147-89) și Kuznyechik (AKA GOST R 34.,12-2015) în Rusia, SM1 și SM4 în China și SEED în Coreea de Sud.în prezent există o mulțime de cercetări în algoritmi ușori, potriviți pentru implementarea în dispozitive mobile low-cost și aplicații Internet-of-Things (IoT), care de obicei au performanțe limitate ale procesorului, memorie limitată și/sau putere limitată disponibilă.când calculul cuantic pe scară largă devine disponibil, posibil în aproximativ 10 ani de acum, va avea un impact major asupra criptografiei. În special, algoritmii asimetrici utilizați predominant astăzi vor fi efectiv rupți., Din fericire, impactul asupra algoritmilor simetrici pare a fi mai puțin sever – algoritmul lui Grover are efectul de a reduce la jumătate lungimea cheii, astfel AES-128 are o rezistență eficientă echivalentă cu o cheie pe 64 de biți, iar AES-256 este redus la puterea unei chei pe 128 de biți. Aceasta înseamnă că AES-256 poate fi încă folosit cu încredere în fața calculului cuantic (din câte știm astăzi).după cum am văzut, niciun algoritm nu este perfect – atacurile criptografice devin mai puternice doar pe măsură ce se dezvoltă noi instrumente și tehnici., Algoritmii care au fost considerați cândva puternici sunt astăzi ușor de spart pe un computer de acasă. Chiar și cei mai buni algoritmi de astăzi vor fi slăbiți de calculul cuantic. Noi algoritmi vor continua să fie dezvoltați pentru a îmbunătăți securitatea și pentru a viza noi aplicații cu nevoi specifice, cum ar fi IoT.cu toate acestea, istoria a arătat că schimbarea algoritmilor poate fi mai dificilă decât se aștepta, algoritmii vechi fiind încă folosiți bine după ce nu mai sunt considerați siguri. trebuie doar să te uiți la MD5, SHA1, DES, 2tdea, RC4, RSA-1024 și așa mai departe pentru a vedea cât de dureros și de lungă durată poate fi procesul.,

problema este interoperabilitatea. Când ecosisteme întregi au fost construite în jurul unui anumit algoritm, la fel cum industria financiară a fost construită în jurul DES și Triple-DES, este nevoie de cooperarea Națiunilor, industriilor, organismelor de standardizare și furnizorilor de-a lungul multor ani pentru a efectua schimbări. Hardware, software, protocoale toate trebuie să fie actualizate. Există implicații financiare uriașe, în special în cazul în care infrastructura existentă trebuie înlocuită., calculul cuantic amenință să creeze o tulburare majoră în următorii 5-10 ani, iar companiile care nu doresc să fie blocate pe piciorul din spate trebuie să înceapă planificarea acum. Toate aplicațiile noi ar trebui să fie proiectate cu „cripto-agilitate” în minte – adică capacitatea de a comuta algoritmi prin upgrade-uri software simple, nedureroase. În mod ideal, acest proces ar trebui să fie controlat și gestionat central pentru a salva nevoia de a ajunge la fiecare aplicație în parte pentru a-l actualiza.,în articolul final din această serie vom analiza utilizarea modurilor de criptare cu cifruri bloc simetrice, inclusiv necesitatea vectorilor de umplere și inițializare.

referințe și lecturi suplimentare

  • 3DES este oficial retras (2018), de Jasmine Henry
  • tendințe în criptografie Partea 1 – algoritmi și criptare (2018), de Rob Stubbs
  • Quantum Computing și impactul său asupra criptografiei (2018), de Rob Stubbs
  • ce este cripto-agilitatea?, (2018), de Jasmine Henry
  • pași pentru a ajunge la agilitatea criptografică pentru a vă pregăti pentru calculul cuantic (2019), de Terry Anton
  • realizarea managementului criptografic agil cu Crypto Service Gateway (CSG) (2019), de Rob Stubbs
  • ce este un strat de cripto-abstractizare? (2018), de Chris Allen
  • Transformarea Criptografie într-un Serviciu – Partea 1 (2018), de Rob Stubbs

Imaginea de Acoperire: „hol” prin amabilitatea ofKai Pilger (pexels.com, CC BY 2.0)