Главная Обратная связь

Дисциплины:

Архитектура (936)
Биология (6393)
География (744)
История (25)
Компьютеры (1497)
Кулинария (2184)
Культура (3938)
Литература (5778)
Математика (5918)
Медицина (9278)
Механика (2776)
Образование (13883)
Политика (26404)
Правоведение (321)
Психология (56518)
Религия (1833)
Социология (23400)
Спорт (2350)
Строительство (17942)
Технология (5741)
Транспорт (14634)
Физика (1043)
Философия (440)
Финансы (17336)
Химия (4931)
Экология (6055)
Экономика (9200)
Электроника (7621)


 

 

 

 



AES алгоритм стандартының пайда болуы



Кіріспе

AES – бұл шифрлеу мен дешифрлеу үшін бір кілтті қолданатын, симметриялық кілтпен кодтау әдістерінің біріне жататын блоктық кодтаудың алгоритмі. AES алгоритмі блок деп аталатын бекітілген ұзындықтағы бит топтар қолданылады. Ол бір-біріне тәуелсіз есептелетін мәтін блогындағы биттерін шифрлайды.

2002 жылдың 26 мамырында AES шифрлеу стандарты болып жарияланды. AES-ті қабылдамас бұрын, ол Rijndael алгоритмі ретінде танымал болды. AES стандарты 128, 192, 256 бит өлшеміндегі кілттерді қолдайды. Симметриялық алгоритм мәліметтерді шифрлеу және кері шифрлеу үшін бір ғана кілтті қолданады.

CryptoPad-та кілттің 256 бит мөлшері қолданылады, ал кілттің өзі алгоритм стандарты бойынша өзіңізбен жазылған пароль арқылы құрылады. Кілттің ұзындығы шифрлеу алгоритмінің максималды тұрақтылығымен анықталады. Пароль ұзынырақ болған дұрыс және пароль сандардан, әріптерден және символдардан тұрады.

Шифрлеу – бұл деректерді шифрлеу, шарт белгіні кілтсіз ашатын программалық кешендер мен адамдар үшін жеңіл оқылмайтын формаға түрлендіру болып табылады. Ақпараттық қауіпсіздікті қамтамасыз ету үшін деректерді шифрлеудің механизмі ретінде криптографиялық шифрлеу құрылғысы бойынша ақпаратты криптографиялық қорғау (АКҚ) болады. АКҚ бойынша деректер қайтымды түрлендіру тобы көмегімен шифрленеді. Түрлендірулердің әрқайсысы «кілт деп аталатын» параметрлермен және әр түрлендіру кезектілігінің қолданысын анықтайтын тәртіппен бейнеленеді. Кілт түрлендірудің таңдауы мен оның орындалу ретіне жауапты болады.

 

 

AES шифрлеу алгоритмі

Шифрлеу – бұл деректерді шифрлеу, шарт белгіні кілтсіз ашатын программалық кешендер мен адамдар үшін жеңіл оқылмайтын формаға түрлендіру болып табылады. Ақпараттық қауіпсіздікті қамтамасыз ету үшін деректерді шифрлеудің механизмі ретінде криптографиялық шифрлеу құрылғысы бойынша ақпаратты криптографиялық қорғау (АКҚ) болады. АКҚ бойынша деректер қайтымды түрлендіру тобы көмегімен шифрленеді. Түрлендірулердің әрқайсысы «кілт деп аталатын» параметрлермен және әр түрлендіру кезектілігінің қолданысын анықтайтын тәртіппен бейнеленеді. Кілт түрлендірудің таңдауы мен оның орындалу ретіне жауапты болады.

 

Кілт – АКҚ жүйесінің шифрленетін және дешифрленетін алгоритмдерін баптайтын символдардың тізбегі.

Шифрлеу кілті – бұл әртүрлі ұзындықтағы биттердің (бірлік пен нөлдер) жолы, көбінесе 40-, 64- немесе 128-биттік кілттер қолданылады. Шифрді ашу үшін міндетті түрде паролін немесе кілттің өзін білу керек. Кілт неғұрлым ұзын болса, оны айқындау соғұрлым қиын болады. Ережедегідей АКҚ белгілі бір алгоритм бойынша орындалады және арнайы математикалық формула бойынша бір немесе бірнеше шифрлеуалгоритмінен тұрады. Құпия кілттердің өздері кәдімгі ұзындығы 5-тен 13-ке дейін ASCII (American Standard Code for Information Interchange) символдарынан тұратын пароль болып келеді. Бұдан разрядтылығы 64 бит пен 128 бит аралығындағы жалпы шифрлеуді аламыз, нәтижесінде тұрақты және кездейсоқ алынған символдармен операция жасай аламыз. Тұрақты кілтті қолдану желіні бұзу проблемасын жеңілдетеді.

Advanced Encryption Standard (AES) (Rijndael деген атпен де белгілі) — AES сайысының нәтижесінде щифрлеу стандарты ретінде АҚШ басшылығымен қабылданған, блокті шифрлеудің симметриялық алгоритмі. Бұл алгоритм жақсы талданған және оның негізін салған DES сияқты, қазір кең қолданылады. АҚШ-тың ұлттық стандарттар және технологиялар институты (ағыл. National Institute of Standards and Technology, NIST) бесжылдық мерзімнен кейін 2001 жылдың 26 қараша айында AES спецификациясын жариялады. Ал 2002 жылдың 26 мамырында AES шифрлеу стандарты болып жарияланды. 2009 жылдың жағдайына қарағанда, AES ең кең таралған симметриялық шифрлеу алгоритмінің бірі болып табылады. AES – бұл шифрлеу мен дешифрлеу үшін бір кілтті қолданатын, симметриялық кілтпен кодтау әдістерінің біріне жататын блоктық кодтаудың алгоритмі. AES алгоритмі блок деп аталатын бекітілген ұзындықтағы бит топтар қолданылады. Ол бір-біріне тәуелсіз есептелетін мәтін блогындағы биттерін шифрлайды. AES стандарты WPA-мен үйлеседі және 128, 192, 256 бит өлшеміндегі кілттерді қолдайды. WPA2 (802.11i) AES-тің алгоритмінің бір циклі төртке дейін шифрлеу өткелдерінен (round, раундтарынан) тұрады. Зерттеулердің нәтижесі бойынша AES кілтін бұзу үшін 2120 операция орындалу керектігін көрсетеді және бұл ағымдағы мүмкіндіктен жоғары. Intel процессорының AES нұсқалар жинағы жақтық ақпараттар арнасының көмегімен жылдам шифрлеуді/дешифрлеуді өндіруге мүмкіндік береді. Барлық операциялар деректерге тәуелді емес және бекітілген орындау уақытына ие болады. Көбінесе барлық есептеулер тек қана аппараттық түрде орындалады. Демек шифрлеу/дешифрлеу және де кілттің кеңейтілімінің (кілт сәйкесінше 10, 12 немесе 14 кілт раундына дейін созылады, әрбір кілттік раундтың ұзындығы 128 бит болады) операцияларының бекітілген орындалу уақыты болады және жадқа қолжетімділік талап етілмейді. Сол себепті жадқа процессордың қолжетімділігін бақылаудың көмегімен ақпараттың жылыстау қауіпсіздігі жоғалады.

 

AES алгоритм стандартының пайда болуы

AES-ті алгоритм стандарты ретінде алмас бұрын DES алгоритмі (Data Encryption Standard – мәліметтерді шифрлеудің стандарты) қолданылды. DES-ке колданылған көптеген табылған криптоаналитикалық әдістерге қарамастан, іс жүзінде берілген алгоритмде, тек бір ғана кемшіліктен басқа, әлдеқандай маңызды осалдықтар табылмады. Бұл кемшілік: мөлшері 56 биттен тұратын кілттің қысқалығы. DES XXI ғасырдың басына дейін ғана шифрлеудің стандарты болды.

1997 жылы АҚШ стандарттар және технологиялар Институты DES стандартын ауыстыруы бойынша сайыс жүргізілетінін жариялады. Сайысқа мекемелермен және жеке адамдармен өндірілген шифрлеу алгоритмі әр елден қабылдау мүмкін болды. Бұл сайыстың жеңімпаз-алгоритмі АҚШ-тың блокті симметриялық шифрлеудің жаңа стандарты болуы керек болатын.

Шифрлеу алгоритмі сайысына қатысу үшін тек екі талапқа сәйкес келүі керек, яғни:

· шифрленетін мәліметтердің блокті мөлшері 128-бит;

· кем болмағанда алгоримнің үш ұсталынатын шифрлеу кілттерінің мөлшерлері: 128, 192 және 256 бит.

Сонымен қатар, NIST кепілдемелік сипаты бар көптеген талаптар қойды. Осы талаптарға сәйкес сайыстың жеңімпазы белгілі болды. NIST кепілдемелері осындай болды:

1. Алгоритм сайыс кезінде жүргізілген белгілі криптоаналитикалық шабуылдарға қарсы тұру қабілетінің болуы қажет;

2. Алгоритмнің құрылымы анық, қарапайым және қисынды болуы керек.

3. Әлсіз және баламалы кілттердің (яғни, әртүрлі болып келетін, бірақ бір ғана нәтижеге әкелетін кілттер) болмауы тиіс;

4. Мәліметтердің шифрлеу жылдамдығы 8-биттен 64-битке дейінгі барлық потенциалдық аппараттық платформаларда жоғары болуы керек;

5. Алгоритмнің құрылымы көппроцессорлық жүйелерде және аппараттық іске асыруларда операцияларды қиғаштауға рұқсат беру керек;

6. Алгоритм, жедел және энергия-тәуелді жадына минимальды талаптар көрсетілуі қажет;

7. Алгоритмді қолдану үшін шектеулер болмау керек; көбіне, алгоритм жұмыстың әртүрлі стандартты тәртіптерде өзінің пайдалануын шектемеу қажет.

 

AES сайысында 15 шифрлеу алгоритмі қатысты:

 

Алгоритм Автор Алгоритмнің артықшы-лықтары мен кемшіліктері
CAST-256 Entrust Technologies, Inc. Алгоритмде осалдықтар байқалмады. Бірақ, берілген алгоритмнің шифрлеу жылдамдығы жоғары емес сонымен қатар жедел және энергия-тәуелді жадына талаптары жоғары.
Crypton Future Systems, Inc. Алгоритмде байқалынатын кемшіліктер жоқ. Бірақ барлық мінездемелері бірдей Crypton-ға ұқсайтын Rijndael алгоритміне жол беріп тұр. Сайыстың мамандары Crypton алгоритмі Rijndael-ге ұтылады деп, оны сайыстың екінші бөліміне жібермеді.
DEAL Richard Outerbridge, Lars Knudsen Көптеген кемшіліктері: әлсіз кілттердің болуы, дифференциалды криптоанализге ұшырайтыны, 192-битті кілттерді 128-биттік кілттерге қолданғанда күшейтудің болмауы.
DFC CNRS – Centre National pour laRecherche Scientifique – EcoleNormale Superieure Алгоритмнің артықшылығы: 64-биттік платформаларда шифрлеудің өте жоғары жылдамдығы. Сонымен бірге алгоритм басқа платформаларда баяу шифрлейді, әрі әлсіз кілттер класстары бар.
E2 NTT – Nippon Telegraph and Telephone Corporation CAST-256 алгоритміне ұқсас E2 алгоритмінде осалдықтар табылмады. Бірақ энергия-тәуелді жадына талаптары өте жоғары.
FROG TecApro Internacional S.A. Біртума құрылымы бар алгоритм және өте көп кемшіліктері бар: осалдықтары бар, шифрлеудің баяу жылдамдығы және қорларға деген жоғары талаптар.
HPC Richard Schroeppel DFC алгоритмі сияқты HPC 64-биттік платформада өте тез шифрлейді, бірақ басқаларында баяу істейді. Сонымен қоса, кілттікеңейту қиын және баяу процедурасы алгоритмнің мүмкін қолдануын шектейді.
LOKI97 Lawrie Brown, Josef Pieprzyk, Jennifer Seberry Шифрлеудің баяу жылдамдығы, қорларға деген жоғары талаптар, осалдықтар болуы.
Magenta Deutsche Telekom AG Алгоритм криптоанализдың сызықтық және дифференциалдық әдістерінің шабуылдарына ұшырылған; шифрлеудің баяу жылдамдығы.
MARS IBM Алгоритмда маңызды кемшіліктер табылмады, тек қажетті операциялардың аппараттық қолдаулары жоқ қатардағы платформаларда өте төмен жылдамдықта шифрлейді және басқа бірнеше мәнсіз кемшіліктерден басқа. Алгоритм сайыстың бірінші бөлімінде түрлендірілді, ал өзгертілген нұсқасы ақтық мәресіне шықты.
RC6 RSA Laboratories RC6 алгоритмі MARS сияқты бірнеше платформаларда орындалмайды. Мамандар мұны мәнсіз кемшілік деп санады, алгоритм финалға шықты.
Rijndael Joan Daemen, Vincent Rijmen Қандай да бір кемшіліктер алгоритмде табылмады; алгоритм сайыстың аяғына шықты.
SAFER+ Cylink Corporation Алгоритм қатардағы шабуылдарға ұшырылған және баяу жылдамдықта орындалады.
Serpent Ross Anderson, Eli Biham, Lars Knudsen Мәнсіз кемшіліктер көрсетілді, Выявлены некоторые незначительные недостатки, алгоритм сайыстың аяғына жетті.
Twofish Bruce Schneier, John Kelsey, Doug Whiting, David Wagner, Chris Hall, Niels Ferguson Кемшіліктерінен мамандар тек алгоритмнің талдауын қиындататынын байқады. Алгоритм сайыстың оңына жетті.

 

Нәтиже бойынша AES стандарты екі бельгиялық криптография мамандары өндірген Rijndael алгоритмі болды. АҚШ басшылығы перспективалы шифрлеу алгоритмінің авторлары Proton World International компаниясынан Джон Димен және Католик университетінің қызметкері Винсент Риджмен болғанын хабарлады.

 



Просмотров 2890

Эта страница нарушает авторские права




allrefrs.su - 2024 год. Все права принадлежат их авторам!