Существует множество других блочных шифров, которые запатентованы и используются для решения различных практических задач, однако они не являются стандартами. Рассмотрим некоторые из этих алгоритмов.
Алгоритм FEAL
Криптоалгоритм FEAL был разработан как альтернатива DES. Оригинальный криптоалгоритм (FEAL-4) был рассчитан на программную реализацию и имел четыре цикла преобразования при обработке 64-битного блока и 64-битный секретный ключ.
Криптоаналитические исследования продемонстрировали слабость криптоалгоритма — для раскрытия ключа при атаке на основе выборочного открытого текста достаточно 20 образцов. Успехи в криптоанализе FEAL-8 (восемь циклов преобразования) привели к появлению модификации с переменным числом циклов преобразования FEAL-N. Опубликованы результаты успешного дифференциального криптоанализа FEAL-N при N < 31. Для раскрытия секретного ключа FEAL-8 методом линейного криптоанализа достаточно 225 различных открытых текстов.
Алгоритм SAFER
Криптоалгоритм SAFER (Secure And Fast Encryрt i on rout i ne) представляет собой блочный шифр, разработанный по заказу корпорации Cylink. Длина секретного ключа в одной из версий составляет 64 бита. Криптоалгоритм ориентирован на байтовую обработку блоков по 64 бита. Имеет переменное число циклов криптографического преобразования (от 6 до 10). В отличие от большинства блочных шифров имеет различные процедуры шифрования и дешифрования.
Первая версия SAFER с длиной ключа 64 бита известна под названием SAFER K-64. Результаты криптоанализа продемонстрировали криптостойкость SAFER K-64 по отношению к дифференциальному и линейному криптоанализу при соблюдении одного условия — число циклов преобразования должно быть больше шести.
Вторая версия — SAFER K-128 имеет 128-битный ключ. В результате исследования было обнаружено слабое место в процедуре преобразования ключа. В новых модификациях SAFER SK-64 и SAFER SK-128 обнаруженный недостаток устранен. Модификация SAFER SK-40 имеет 40-битный ключ и пять циклов преобразования и требует большего объема вычислений при дифференциальном и линейном криптоанализе по сравнению с силовой атакой (исчерпывающим перебором на множестве ключей).
Алгоритм Skiрjack
Криптоалгоритм Skiрjack разработан Агентством национальной безопасности США и является неотъемлемой частью микросхемы Cliррer. Рассчитан на обработку 64-битных входных блоков данных (32 цикла преобразования на каждый блок) и имеет 80-битный ключ.
По-видимому, криптоалгоритм имеет высокую криптостойкость —для сравнения: DES имеет 56-битный ключ и 16 циклов преобразования на блок. Однако детали криптоалгоритма длительное время были засекречены. Таким образом, открытые криптоаналитические исследования Skiрjack отсутствуют. По заказу правительства США независимая группа экспертов провела ограниченное исследование криптостойкости Skiрjack.
Алгоритм Blowfish
Криптоалгоритм Blowfish – вариант шифра Фейстеля – рассчитан на обработку 64-битных входных блоков. Каждый цикл криптографического преобразования состоит из серии перестановок (зависят от ключа) и подстановок (зависят от ключа и входных данных). Процедура криптографического преобразования построена на операциях суммирования 32-разрядных чисел и суммирования по модулю 2. Ключ имеет переменную длину (максимум 448 бит) и используется для построения нескольких вспомогательных ключевых таблиц. Криптоалгоритм разработан специально для 32-битных компьютеров. По эффективности программная реализация Blowfish значительно превосходит аналогичную рeализацию DES. Известен ряд успешных атак на Blowf i sh с тремя циклами преобразования. Исследования криптостойкости алгоритма продолжаются.
Алгоритм REDOC
Криптоалгоритм REDOC разработан для компании Cryрtech, Inc. [7]. В нем используются 20-байтовый (160-битный) ключ и 80-битный блок (по 10 циклов криптографического преобразования на каждый блок). REDOC ориентирован на байтовые операции и эффективен при программной реализации. REDOC использует меняющиеся табличные функций. В отличие от DES, имеющего фиксированный набор таблиц подстановок и перестановок REDOC II использует зависимые от ключа и открытого текста наборы таблиц.
Особенность криптоалгоритма — использование специальных масок — чисел, полученных из ключей и необходимых для выбора табличных функций. С точки зрения силовой атаки REDOC очень надежен: для раскрытия ключа требуется 2160 попыток дешифрования. Используя дифференциальный криптоанализ, Бихам и Шамир достигли успеха в криптоанализе одного цикла криптографического преобразования REDOC с помощью 2300 выбранных открытых текстов. Попытки криптоанализа двух и более циклов преобразования закончились неудачей.
Алгоритмы Khufu и Khafre
Криптоалгоритмы Khufu и Khafre разработаны Р. Мерклем (R. Merkl). (Khufu (Хуфу) и Khafre (Хафр) имена египетских фараонов.)
Khufu представляет собой 64-битный шифр с 512-битным ключом и переменным числом циклов криптографического преобразования. Автор криптоалгоритма отметил, что Khufu с 8 циклами менее криптостоек при атаке на основе выборочного открытого текста, чем вариант с 16, 24 или 32 циклами. Известно, что Khufu устойчив к атаке методом дифференциального криптоанализа. Известен результат успешной атаки на Khufu с 16 циклами. Для осуществления атаки понадобилось 231 образцов выборочного открытого текста. Результат, однако, не удалось распространить на большее число циклов преобразования. Силовая атака на Khufu безнадежна: 2512 попыток дешифрования - такой объем перебора не реализуем ни при каких условиях.
Криптоалгоритм Khafre по конструкции похож на Khufu. При реализации Khafre менее эффективен, чем Khufu, за счет использования 64- или 128-битных ключей и большего числа циклов преобразования. Атака на основе метода дифференциального криптоанализа позволила раскрыть ключ Khafre с 16 циклами после часа работы на персональном компьютере.






