Главная
Темы дня
Спецпроекты
Акцент
Реклама
Архив
Новая линейка ноутбуков компании HP будет использовать процессоры AMD
Две главные партии Великобритании не имеют преимущества.
Переговоры между Индией и Пакистаном пройдут в июле
Ослепительное будущее солнечной энергии?
   Новости: Интернет    

Краткая история шифрования (часть 2)

- 20-07-10

Основы стандарта AES

AES представляет собой шифр симметричных блоков, работающий с блоками данных фиксированного размера. Целью стандарта AES был не только выбор нового алгоритма шифра, но и значительное повышение размеров блоков и ключей по сравнению с DES . В то время как DES использовал 64-битные блоки, AES использует 128-битные блоки. Увеличение размера блоков вдвое повышает число возможных блоков на 264, значительное превосходство по сравнению с DES .

Более того, в отличие от относительно коротких 56-битных ключей DES , AES поддерживает 128-, 192- и 256-битные ключи. Длина этих ключей означает, что атаки грубой силы на AES шифрование беспомощны, по крайней мере, в ближайшем будущем. Еще одним преимуществом стандарта AES является то, что здесь нет необходимости избегать "слабых" или "не очень сильных" ключей (как было со стандартом DES , в котором их насчитывалось 16).

Принцип работы AES

Стандарт AES основан на сетях с заменой и перестановкой ( substitution - permutation network ), в которых вводимые данные (также называемые простым текстом (" plaintext ")) и криптографический ключ обрабатываются модулями замены ( substitution boxes - S - boxes ) или модулями перестановки ( permutation boxes – P - boxes ) в математических операциях. 128-битный блок вводимых данных разбивается на 4 x 4 массива по 8 бит (один байт) каждый, и называется " State ."

Модули S - boxes заменяют одно 8-битное число другим, и разработаны таким образом, чтобы изменение в одном бите вводимых данных изменяло, как минимум, половину выводимых битов, что известно, как "лавинный эффект ( avalanche property )". Модули P - boxes , напротив, переставляют или смешивают 8 вводимых битов для образования 8 битов вывода. Математические операции модулей S - boxes и P - boxes организованы в определенном количестве последовательных "чередований".

Каждое чередование в AES состоит из четырех преобразований или операций. Они называются "SubBytes," "ShiftRows," "MixColumns," и "AddRoundKey". Все байты в AES , включая ключ, считаются элементами конечного поля, а не числами, используемыми для математических операций в этих преобразованиях. Говоря точнее, конечное поле в AES определяется как поле Галуа размером 28 с 256 элементами. FIPS 197 определяет математические детали реализации AES .

Каждое чередование включает два ввода: предыдущий блок State и Round Key . Блок Round Key образуется из криптографического ключа в соответствие с образцом ключа Rijndael , как определено в FIPS 197. Есть изменяемое количество чередований в соответствие с длиной ключа AES : 10 чередований для 128-битных ключей, 12 чередований для 192-битных ключей, и 14 чередований для 256-битных ключей. Конечное чередование опускает MixColumns преобразование; в противном случае все чередования выполняли бы четыре одинаковых преобразования.

Результат блока State после конечного AES чередования называется "зашифрованным текстом ( ciphertext )", который не имеет ничего общего с простым текстом. Расшифровка зашифрованного текста представляет собой процесс противоположенный процессу шифрования, использующий тот же симметричный ключ, который использовался для зашифровки.

Успех AES

Открытый и совместный процесс выбора Rijndael в качестве алгоритма AES стал беспрецедентной возможностью обеспечения того, что данный алгоритм может противостоять многим типам сложных атак. В своей книге The Design of Rijndael создатели этого алгоритма обсуждают потенциальные атаки на AES с использованием усеченных дифференциалов, атаки со сплошным поражением (также известные как " square attacks "), атаки Gilbert - Minier , атаки интерполяции, и атаки идентичных ключей.

Хотя атаки идентичных ключей наиболее успешны (в теории), с практической точки зрения они невозможны. На сегодня большинство атак использует слабые стороны или характеристики определенных способов применения стандарта, называемых "атаками по сторонним каналам ( side - channel attacks )", а не самого алгоритма. Помимо своей криптографической надежности стандарт AES эффективно применяется на программном и аппаратном уровне, что очень важно, учитывая его распространенное применение. Продуманная разработка и исследование, использовавшиеся для создания AES , привели к его заслуженной успешности – не только в настоящее время и на десятилетия вперед.

Источник www.technewsworld.com


Версия для печати
 
       Актуальные статьи:

 
20.07.2010  Краткая история шифрования (часть 1)
 
20.07.2010  Краткая история шифрования (часть 2)
 
17.06.2010  Десять лучших систем управления контентом для дизайнеров
 
15.06.2010  В борьбе с конкурентами компания Starbucks будет предлагать бесплатный Wi-Fi
 
10.05.2010  "Мы хотим бесплатный Интернет"
 
6.05.2010  Новая линейка ноутбуков компании HP будет использовать процессоры AMD
 
24.04.2010  Сервер для обмена файлами P2P. Охотники и охота.
 
8.04.2010  Изобразительное искусство объявляет войну Google.
 
23.03.2010  Google уходит из Китая и прекращает цензуру результатов поиска
 
23.03.2010  Кто главный в компьютерном облаке?
 

   Новости: Политика    
 
•  Чавес угрожает прекратить поставки нефти в США
 
•  Китай и США продолжат курс на сближение.
 
•  Визит нового премьер-министра Великобритании в Афганистан.
 
•  Переговоры между Индией и Пакистаном пройдут в июле
 
•  Путин начал пиар-кампанию для возвращения на пост президента России.
 

   Новости: Экономика    
 
•  Греция просит о помощи.
 
•  Китай продолжит свою экономическую политику в 2010 году
 
•  Медведев даёт указания Газпрому не принимать изменения в договорах с Украиной.
 
•  К конце 2009 года инфляция не превысит 12%
 
•  Возможностей инвестирования пенсионных накоплений теперь больше
 

   Новости: Регионы    
 
•  Якутия - перспективный регион.
 
•  В Забайкалье запущен крупннейший золотодобывающий рудник.
 
•  Открылась первая в стране игровая зона
 
•  Ямал ждет студентов.
 
•  Киров переименовывают.
 

   Новости: За рубежом    
 
•  Компания Google пытается найти новый подход в Китае
 
•  Иран направляет в Газу суда с гуманитарной помощью
 
•  16 человек погибло в результате штурма израильскими войсками флотилии мира, перевозившей гуманитарную помощь в сектор Газы.
 
•  В понедельник Куба начнет передачу политических заключенных в их родные провинции.
 
•  Британская актриса обвиняет Романа Полански в сексуальных домогательствах
 

 © 2004-2008 Kommentator.ru Все права защищены. E-mail: info@kommentator.ru
 "Комментатор", Свидетельство о регистрации СМИ Эл № ФС 77-20354