Существует множество других блочных шифров, которые запатентованы и используются для решения различных практических задач, однако они не являются стандартами. Рассмотрим некоторые из этих алгоритмов.
Алгоритм FEAL
Криптоалгоритм FEAL был разработан как альтернатива DES. Оригинальный криптоалгоритм (FEAL-4) был рассчитан на программную реализацию и имел четыре цикла преобразования при обработке 64-битного блока и 64-битный секретный ключ.
Криптоаналитические исследования продемонстрировали слабость криптоалгоритма — для раскрытия ключа при атаке на основе выборочного открытого текста достаточно 20 образцов. Успехи в криптоанализе FEAL-8 (восемь циклов преобразования) привели к появлению модификации с переменным числом циклов преобразования FEAL-N. Опубликованы результаты успешного дифференциального криптоанализа FEAL-N при N < 31. Для раскрытия секретного ключа FEAL-8 методом линейного криптоанализа достаточно 225 различных открытых текстов.
Алгоритм SAFER
Криптоалгоритм SAFER (Secure And Fast Encryрt i on rout i ne) представляет собой блочный шифр, разработанный по заказу корпорации Cylink. Длина секретного ключа в одной из версий составляет 64 бита. Криптоалгоритм ориентирован на байтовую обработку блоков по 64 бита. Имеет переменное число циклов криптографического преобразования (от 6 до 10). В отличие от большинства блочных шифров имеет различные процедуры шифрования и дешифрования.
|
|
Первая версия SAFER с длиной ключа 64 бита известна под названием SAFER K-64. Результаты криптоанализа продемонстрировали криптостойкость SAFER K-64 по отношению к дифференциальному и линейному криптоанализу при соблюдении одного условия — число циклов преобразования должно быть больше шести.
Вторая версия — SAFER K-128 имеет 128-битный ключ. В результате исследования было обнаружено слабое место в процедуре преобразования ключа. В новых модификациях SAFER SK-64 и SAFER SK-128 обнаруженный недостаток устранен. Модификация SAFER SK-40 имеет 40-битный ключ и пять циклов преобразования и требует большего объема вычислений при дифференциальном и линейном криптоанализе по сравнению с силовой атакой (исчерпывающим перебором на множестве ключей).
Алгоритм Skiрjack
Криптоалгоритм Skiрjack разработан Агентством национальной безопасности США и является неотъемлемой частью микросхемы Cliррer. Рассчитан на обработку 64-битных входных блоков данных (32 цикла преобразования на каждый блок) и имеет 80-битный ключ.
По-видимому, криптоалгоритм имеет высокую криптостойкость —для сравнения: DES имеет 56-битный ключ и 16 циклов преобразования на блок. Однако детали криптоалгоритма длительное время были засекречены. Таким образом, открытые криптоаналитические исследования Skiрjack отсутствуют. По заказу правительства США независимая группа экспертов провела ограниченное исследование криптостойкости Skiрjack.
|
|
Алгоритм Blowfish
Криптоалгоритм Blowfish – вариант шифра Фейстеля – рассчитан на обработку 64-битных входных блоков. Каждый цикл криптографического преобразования состоит из серии перестановок (зависят от ключа) и подстановок (зависят от ключа и входных данных). Процедура криптографического преобразования построена на операциях суммирования 32-разрядных чисел и суммирования по модулю 2. Ключ имеет переменную длину (максимум 448 бит) и используется для построения нескольких вспомогательных ключевых таблиц. Криптоалгоритм разработан специально для 32-битных компьютеров. По эффективности программная реализация Blowfish значительно превосходит аналогичную рeализацию DES. Известен ряд успешных атак на Blowf i sh с тремя циклами преобразования. Исследования криптостойкости алгоритма продолжаются.
Алгоритм REDOC
Криптоалгоритм REDOC разработан для компании Cryрtech, Inc. [7]. В нем используются 20-байтовый (160-битный) ключ и 80-битный блок (по 10 циклов криптографического преобразования на каждый блок). REDOC ориентирован на байтовые операции и эффективен при программной реализации. REDOC использует меняющиеся табличные функций. В отличие от DES, имеющего фиксированный набор таблиц подстановок и перестановок REDOC II использует зависимые от ключа и открытого текста наборы таблиц.
Особенность криптоалгоритма — использование специальных масок — чисел, полученных из ключей и необходимых для выбора табличных функций. С точки зрения силовой атаки REDOC очень надежен: для раскрытия ключа требуется 2160 попыток дешифрования. Используя дифференциальный криптоанализ, Бихам и Шамир достигли успеха в криптоанализе одного цикла криптографического преобразования REDOC с помощью 2300 выбранных открытых текстов. Попытки криптоанализа двух и более циклов преобразования закончились неудачей.
Алгоритмы Khufu и Khafre
Криптоалгоритмы Khufu и Khafre разработаны Р. Мерклем (R. Merkl). (Khufu (Хуфу) и Khafre (Хафр) имена египетских фараонов.)
Khufu представляет собой 64-битный шифр с 512-битным ключом и переменным числом циклов криптографического преобразования. Автор криптоалгоритма отметил, что Khufu с 8 циклами менее криптостоек при атаке на основе выборочного открытого текста, чем вариант с 16, 24 или 32 циклами. Известно, что Khufu устойчив к атаке методом дифференциального криптоанализа. Известен результат успешной атаки на Khufu с 16 циклами. Для осуществления атаки понадобилось 231 образцов выборочного открытого текста. Результат, однако, не удалось распространить на большее число циклов преобразования. Силовая атака на Khufu безнадежна: 2512 попыток дешифрования - такой объем перебора не реализуем ни при каких условиях.
Криптоалгоритм Khafre по конструкции похож на Khufu. При реализации Khafre менее эффективен, чем Khufu, за счет использования 64- или 128-битных ключей и большего числа циклов преобразования. Атака на основе метода дифференциального криптоанализа позволила раскрыть ключ Khafre с 16 циклами после часа работы на персональном компьютере.