Другие известные блочные шифры

Существует множество других блочных шифров, которые запатенто­ваны и используются для решения различных практических задач, одна­ко они не являются стандартами. Рассмотрим некоторые из этих алгоритмов.

Алгоритм FEAL

Криптоалгоритм FEAL был разработан как альтернатива DES. Оригинальный криптоалгоритм (FEAL-4) был рассчитан на программ­ную реализацию и имел четыре цикла преоб­разования при обработке 64-битного блока и 64-битный секретный ключ.

Криптоаналитические исследования продемонстрировали слабость криптоалгоритма — для раскрытия ключа при атаке на основе выбороч­ного открытого текста достаточно 20 образцов. Успехи в крипто­анализе FEAL-8 (восемь циклов преобразования) привели к появлению модифика­ции с пере­мен­ным числом циклов преоб­разования FEAL-N. Опубликованы резуль­таты успешного дифференци­ального криптоана­лиза FEAL-N при N < 31. Для раскрытия секретного ключа FEAL-8 методом линейного криптоанализа достаточно 225 раз­личных открытых текстов.

Алгоритм SAFER

Криптоалгоритм SAFER (Secure And Fast Encryрt i on rout i ne) предс­тавляет собой блочный шифр, разработанный по заказу корпорации Cylink. Длина секретного ключа в одной из версий составляет 64 бита. Криптоалгоритм ориентирован на байтовую обработку бло­ков по 64 бита. Имеет переменное число циклов криптографического преобра­зо­вания (от 6 до 10). В отличие от большинства блочных шифров имеет различные процедуры шифрования и дешифрования.

Первая версия SAFER с длиной ключа 64 бита известна под названи­ем SAFER K-64. Результа­ты криптоанализа продемонстрировали криптостой­кость SAFER K-64 по отношению к дифференциальному и линейному криптоанализу при соблюдении одного условия — число циклов преоб­разования должно быть больше шести.

Вторая версия — SAFER K-128 имеет 128-битный ключ. В результа­те иссле­дования бы­ло обнаружено слабое место в процедуре преобразования ключа. В новых модификациях SAFER SK-64 и SAFER SK-128 обнаруженный недостаток устранен. Модификация SAFER SK-40 имеет 40-битный ключ и пять циклов пре­образования и требует боль­шего объема вы­числений при дифференциальном и линейном криптоанализе по сравнению с силовой атакой (исчерпывающим пере­бором на множестве ключей).

Алгоритм Skiрjack

Криптоалгоритм Skiрjack разработан Агентством национальной безопасности США и яв­ляется неотъемлемой частью микросхемы Cliррer. Рассчитан на обра­ботку 64-битных вход­ных блоков данных (32 цикла преобразования на каждый блок) и имеет 80-битный ключ.

По-видимому, криптоалгоритм имеет высокую криптостойкость —для сравне­ния: DES имеет 56-битный ключ и 16 циклов преобразова­ния на блок. Однако детали криптоалгоритма длительное время были засекре­чены. Таким об­разом, открытые крипто­аналитические иссле­до­вания Skiрjack отсутствуют. По заказу правительства США неза­ви­си­мая группа экспертов провела ограниченное исследование крип­тостой­кости Skiрjack.

Алгоритм Blowfish

Криптоалгоритм Blowfish – вариант шифра Фейстеля – рассчи­тан на обработку 64-битных входных блоков. Каждый цикл криптогра­фичес­кого преобразования состоит из серии перестановок (зависят от ключа) и подстановок (зависят от ключа и входных данных). Процедура криптогра­фи­чес­кого преобразования построена на операциях сумми­ро­вания 32-разрядных чисел и суммирования по модулю 2. Ключ имеет переменную длину (максимум 448 бит) и используется для построения нескольких вспомогательных ключевых таблиц. Криптоалгоритм разра­ботан специа­льно для 32-битных компьютеров. По эффективности прог­раммная реа­лизация Blowfish значительно превосходит аналогичную рeализацию DES. Известен ряд успешных атак на Blowf i sh с тремя цик­лами преобразования. Исследования криптостойкости алгоритма продолжаются.

Алгоритм REDOC

Криптоалгоритм REDOC разработан для компании Cryрtech, Inc. [7]. В нем используются 20-байтовый (160-битный) ключ и 80-битный блок (по 10 циклов крипто­графического преобразования на каждый блок). REDOC ориентирован на байтовые опе­рации и эффективен при программной реализации. REDOC использует меняющиеся таб­личные функций. В отличие от DES, имеющего фиксированный набор таблиц подстано­вок и перестановок REDOC II использует зависимые от ключа и открытого текста наборы таблиц.

Особенность криптоалгоритма — использование специальных ма­сок — чисел, полученных из ключей и необходимых для выбора таблич­ных функций. С точки зрения силовой атаки REDOC очень надежен: для раскрытия ключа требуется 2160 попыток дешифрования. Используя диф­ференциальный криптоанализ, Бихам и Шамир достигли успеха в крипто­анализе одного цикла криптографического преобразования REDOC с помощью 2300 выбранных открытых текстов. Попытки криптоанализа двух и более циклов преобразо­вания закончились неудачей.

Алгоритмы Khufu и Khafre

Криптоалгоритмы Khufu и Khafre разработаны Р. Мерклем (R. Merkl). (Khufu (Хуфу) и Khafre (Хафр) имена египетских фараонов.)

Khufu представляет собой 64-битный шифр с 512-битным ключом и перемен­ным числом циклов криптографического преобразования. Автор криптоалгоритма отметил, что Khufu с 8 циклами менее крип­тостоек при атаке на основе выборочного открытого текста, чем вари­ант с 16, 24 или 32 циклами. Из­вестно, что Khufu устойчив к ата­ке методом дифференциаль­ного криптоанализа. Известен результат успешной атаки на Khufu с 16 циклами. Для осуществления атаки понадобилось 231 образцов выбороч­но­го открытого текста. Результат, однако, не удалось распростра­нить на боль­шее число цик­лов преобразования. Силовая атака на Khufu безнадеж­на: 2512 попы­ток дешифрования - такой объем перебора не реализуем ни при каких усло­виях.

Криптоалгоритм Khafre по конструкции похож на Khufu. При реализации Khafre менее эффективен, чем Khufu, за счет использования 64- или 128-битных ключей и большего числа циклов преобразования. Атака на основе метода дифференциаль­ного криптоанализа позволила раскрыть ключ Khafre с 16 циклами после часа работы на персональном компьютере.

 

 


Понравилась статья? Добавь ее в закладку (CTRL+D) и не забудь поделиться с друзьями:  



double arrow
Сейчас читают про: