Введение в современную криптографию


Тройной-DES (3DES). Тройной-DES



Pdf көрінісі
бет181/249
Дата14.06.2023
өлшемі6.4 Mb.
#475029
1   ...   177   178   179   180   181   182   183   184   ...   249
Криптография Катц

Тройной-DES (3DES). Тройной-DES (или 3DES) основывается на тройном 
инициировании DES с использованием двух или трех ключей, как описано выше. 
3DES был стандартизован в 1999 г. и широко используется в настоящее время. Ос-
новными его недостатками являются относительно небольшая длина блока и тот 
факт, что он работает сравнительно медленно, поскольку требуются 3 полных опе-
рации блочного шифрования. Поскольку в настоящее время минимальная рекомен-
дованная длина ключа составляет 128 битов, то 3DES с двумя ключами более не 
рекомендуется (потому, что его длина ключа равна только 112 битам). Эти недостат-
ки привели к замене DES/тройного DES Расширенным Стандартом Шифрования 
(Advanced Encryption Standard), представленным в следующем разделе.
6.2.5 AES – Расширенный Стандарт Шифрования
В январе 1997 г. Институт Стандартов и Технологии (NIST) США объявил
что проведет конкурс, чтобы выбрать новый блочный шифр, который будет на-
зываться Расширенным Стандартом Шифрования, или AES, чтобы заменить 
DES. Конкурс начался с открытого вызова участников, чтобы представить ва-
рианты блочных шифров для оценки. Были представлены на рассмотрение в 
общей сложности 15 различных алгоритмов, в том числе статьи многих лучших 


245
криптографов и криптоаналитиков. Каждый вариант шифра команды тщатель-
но анализировали члены NIST, публика и (в особенности) другие команды. 
Были проведены два семинара, по одному в 1998 г. и в 1999 г., чтобы обсудить 
и проанализировать различные представленные варианты. После второго се-
минара NIST сузил круг претендентов до 5 финалистов и начался второй этап 
конкурса. В апреле 2000 г. состоялся третий семинар AES, на который были 
приглашены для дополнительного изучения пять финалистов. В октябре 2000 
г. NIST объявил, что победил алгоритм Rijndael (Рийндаель - блочный шифр, 
разработанный бельгийскими криптографами Винсентом Рийменом (Vincent 
Rijmen) и Джоан Даемен (Joan Daemen)), хотя NIST признал, что алгоритм лю-
бого из 5 финалистов был бы отличным выбором. В частности, никаких се-
рьезных уязвимостей для безопасности не было обнаружено ни в одном из 5 
финалистов, а выбор «победителя» был частично основан на таких свойствах, 
как эффективность, производительность на аппаратном уровне, гибкость и т.д.
Процесс выбора AES был изобретательным, поскольку любая группа, которая пред-
ставила алгоритм и поэтому была заинтересована в принятии своего алгоритма, имела 
сильную мотивацию обнаружить атаки на другие представленные варианты. Таким 
образом, лучшие криптоаналитики мира сконцентрировали свое внимание на поиске 
даже малейших недостатков шифров, представленных на конкурс. Всего лишь через 
несколько лет каждый вариант алгоритма был подвергнут интенсивному изучению, 
увеличив, таким образом, нашу уверенность в безопасности победившего алгоритма.
Безусловно, чем дольше алгоритм используется и изучается без нарушения, тем больше 
будет продолжать расти наша уверенность в нем. В настоящее время AES широко ис-
пользуется и никаких существенных недостатков безопасности обнаружено не было.


Достарыңызбен бөлісу:
1   ...   177   178   179   180   181   182   183   184   ...   249




©dereksiz.org 2024
әкімшілігінің қараңыз

    Басты бет