Veri şifreleme algoritmaları. Simetrik şifreleme algoritmaları. RSA şifreleme algoritması. DES şifreleme algoritması. Şifreleme algoritması seçimi. simetrik kriptosistem

  • 28.06.2019

1 Simetrik şifreleme sistemleri, şifreleme ve şifre çözme için aynı şifreleme anahtarının kullanıldığı sistemlerdir. Asimetrik şifreleme şemasının icadından önce, var olan tek yöntem simetrik şifrelemeydi. Algoritma anahtarı her iki tarafça da gizli tutulmalıdır. Şifreleme algoritması, mesaj alışverişinden önce taraflarca seçilir.

2Bilgi alışverişi üç aşamada gerçekleşir:

1) gönderici anahtarı alıcıya aktarır (birkaç abonesi olan bir ağda, her abone çiftinin diğer çiftlerin anahtarlarından farklı olarak kendi anahtarı olmalıdır);

2) gönderen, anahtarı kullanarak alıcıya gönderilen mesajı şifreler;

3) alıcı mesajı alır ve şifresini çözer.

Her gün ve her iletişim oturumu için benzersiz bir anahtar kullanılması sistemin güvenliğini artıracaktır.

Asimetrik şifreleme algoritmalarında (ya da açık anahtarlı kriptografi), bir anahtar (genel) bilgiyi şifrelemek için, diğeri (gizli) ise onu çözmek için kullanılır. Bu anahtarlar farklıdır ve birbirlerinden türetilemezler.

Bilgi alışverişi şeması aşağıdaki gibidir:

Alıcı, genel ve gizli anahtarları hesaplar, gizli anahtar gizli tutulurken, açık anahtar kullanıma sunulur (göndereni, bir grup ağ kullanıcısını bilgilendirir, yayınlar);

Gönderici, alıcının açık anahtarını kullanarak alıcıya gönderilen mesajı şifreler;

Alıcı mesajı alır ve kendi özel anahtarını kullanarak şifresini çözer.

3 Simetrik şifreleme, hem şifreleme hem de şifre çözme için aynı anahtarın kullanılmasını içerir. Simetrik algoritmalar için iki temel gereksinim geçerlidir: şifreleme nesnesindeki tüm istatistiksel düzenliliklerin tamamen kaybı ve doğrusallığın olmaması. Simetrik sistemleri blok ve akış sistemlerine ayırmak gelenekseldir. Blok sistemlerinde, kaynak veriler bloklara bölünür, ardından bir anahtar kullanılarak dönüştürülür.

Akış sistemlerinde, daha sonra mesajın üzerine bindirilen belirli bir dizi (çıkış gaması) oluşturulur ve gama oluşturulurken veriler akış tarafından şifrelenir.

4 Genellikle simetrik şifreleme, kaynak verilerin ikamelerinin ve permütasyonlarının karmaşık ve çok aşamalı bir kombinasyonunu kullanır ve birçok aşama (geçiş) olabilir ve bunların her biri bir "geçiş anahtarına" karşılık gelmelidir. Yerine koyma işlemi, mesajın bitlerini belirli bir yasaya göre karıştırarak herhangi bir istatistiksel veriden kurtularak simetrik bir şifre için ilk gereksinimi karşılar. Algoritmayı doğrusal olmayan hale getirmek için ikinci şartı yerine getirmek için permütasyon gereklidir. Bu, orijinal diziye atıfta bulunarak belirli bir boyuttaki mesajın belirli bir bölümünü standart bir değerle değiştirerek elde edilir.

5 Devlet ve askeri iletişim sistemlerinde, açık anahtarlı sistemlerin güvenliği için kesin bir matematiksel gerekçe bulunmadığından yalnızca simetrik algoritmalar kullanılır, ancak bunun tersi de kanıtlanmamıştır. Bu şekil, GSM teknolojisinin çalışmasında şifreleme sisteminin çalışmasının bir diyagramını göstermektedir.

6 Aynı tablo, bileşik şifreleme algoritmalarının ana özelliklerini gösterir.

7 AES'in geliştirilmesindeki girişim, ABD Ulusal Standartlar Enstitüsü - NIST'e aittir. Ana hedef, hem kamu hem de özel sektörde bilgileri korumak için kullanılan şifreleme algoritmasını tanımlayacak bir ABD federal standardı oluşturmaktı. AES değişken blok uzunluğuna ve değişken anahtar uzunluğuna sahip simetrik bir blok şifreleme algoritmasıdır.

8 IDEA (Uluslararası Veri Şifreleme Algoritması), İsviçre Federal Teknoloji Enstitüsü'nden Xuejia Lai ve James Massey tarafından geliştirilen bir blok simetrik şifreleme algoritmasıdır.IDEA, başlangıçta DES'in yerini alması amaçlanan birkaç simetrik şifreleme algoritmasından biridir. IDEA, verileri 64 bitlik bloklar halinde şifrelemek için 128 bitlik bir anahtar kullanan bir blok algoritmasıdır. IDEA geliştirmenin amacı, oldukça basit bir uygulama ile nispeten güçlü bir kriptografik algoritma oluşturmaktı.

9. Ülkemizde GOST 28147-89'da açıklanan teknoloji "Bilgi işleme sistemleri. Kriptografik koruma. Kriptografik dönüştürme algoritması" standart olarak kullanılmaktadır. Bu GOST 1989'da kabul edildi ve o zamandan beri değişmedi. Şifreleme algoritması 70'lerin sonlarında KGB tarafından geliştirildi, ancak oldukça büyük bir "güvenlik marjı" ile oluşturuldu. Bu parametrede, önce üçlü ve ardından AES ile değiştirilen Amerikan DES'inden daha üstün bir büyüklük sırasıydı. Bu nedenle, bugün bile Rus standardının kriptografik gücü, tüm modern gereksinimleri tam olarak karşılamaktadır.

10 Kriptografik güç (veya kriptografik güç) kavramına geçelim - bir kriptografik algoritmanın kriptanalize dayanma yeteneği. Güvenli bir algoritma, başarılı bir saldırı için, düşmandan erişilemeyen bilgi işlem kaynakları, erişilemeyen miktarda ele geçirilmiş açık ve şifreli mesaj veya süresi dolduktan sonra korunan bilgilerin artık alakalı olmayacağı bir ifşa süresi gerektiren bir algoritmadır. Çoğu durumda, kriptografik güç matematiksel olarak kanıtlanamaz, yalnızca bir kriptografik algoritmanın güvenlik açıkları kanıtlanabilir. Yeterli ve kesinlikle kararlı kriptosistemler var. Vernam Şifresi (İngilizce Verrnam Şifresi, Tek seferlik ped için başka bir isim tek seferlik bir ped şemasıdır), ilk olarak 1882'de F. Millero tarafından önerilen ve 1917'de AT & T çalışanı Gilbert Vernam tarafından yeniden icat edilen simetrik bir şifreleme sistemidir.

Devlet sırlarının kriptografik koruma araçları hala silahlarla eşittir. Dünyada çok az ülkenin gerçekten iyi bilgi güvenliği araçları yapan kendi kriptografik şirketleri var. Pek çok gelişmiş ülkede bile böyle bir olasılık yoktur: Bu teknolojilerin desteklenmesine ve geliştirilmesine izin verecek bir okul yoktur. Rusya, tüm bunların geliştirildiği dünyadaki birkaç ülkeden biri - belki beş ya da daha fazla ülke -. Üstelik hem ticari hem de kamu sektöründe kriptografi ekolünün yeni ortaya çıktığı dönemden itibaren sürekliliğini koruyan şirket ve kuruluşlar bulunmaktadır.

Şifreleme algoritmaları

Bugüne kadar, kriptanalize karşı önemli bir dirence (kriptografik güç) sahip birçok şifreleme algoritması vardır. Şifreleme algoritmaları üç gruba ayrılır:

  • Simetrik Algoritmalar
  • asimetrik algoritmalar
  • Hash Algoritmaları

Simetrik Algoritmalar

Simetrik şifreleme, hem şifreleme hem de şifre çözme için aynı anahtarın kullanılmasını içerir. Simetrik algoritmalar için iki temel gereksinim geçerlidir: şifreleme nesnesindeki tüm istatistiksel düzenliliklerin tamamen kaybı ve doğrusallığın olmaması. Simetrik sistemleri blok ve akış sistemlerine ayırmak gelenekseldir.

Blok sistemlerinde, kaynak veriler bloklara bölünür, ardından bir anahtar kullanılarak dönüştürülür.

Akış sistemlerinde, daha sonra mesajın üzerine bindirilen belirli bir dizi (çıkış gaması) oluşturulur ve gama oluşturulurken veriler akış tarafından şifrelenir. Simetrik bir şifreleme sistemi kullanan iletişim şeması şekilde gösterilmiştir.

Burada M düz metin, K özel bir kanal üzerinden iletilen gizli anahtar, En(M) şifreleme işlemi ve Dk(M) şifre çözme işlemidir.

Genellikle simetrik şifreleme, kaynak verilerin ikamelerinin ve permütasyonlarının karmaşık ve çok aşamalı bir kombinasyonunu kullanır ve birçok aşama (geçiş) olabilir ve bunların her biri bir "geçiş anahtarına" karşılık gelmelidir.

Yerine koyma işlemi, mesajın bitlerini belirli bir yasaya göre karıştırarak herhangi bir istatistiksel veriden kurtularak simetrik bir şifre için ilk gereksinimi karşılar. Algoritmayı doğrusal olmayan hale getirmek için ikinci şartı yerine getirmek için permütasyon gereklidir. Bu, orijinal diziye atıfta bulunarak belirli bir boyuttaki mesajın belirli bir bölümünü standart bir değerle değiştirerek elde edilir.

Simetrik sistemlerin asimetrik olanlara göre hem avantajları hem de dezavantajları vardır.

Simetrik şifrelerin avantajları arasında yüksek şifreleme hızı, benzer güce sahip daha küçük gerekli anahtar uzunluğu, daha fazla bilgi ve uygulama kolaylığı bulunur. Simetrik algoritmaların dezavantajları, öncelikle, gerekli olan, değişim sırasında anahtarın gizliliğini ihlal etme olasılığının yüksek olması nedeniyle anahtar değişiminin karmaşıklığı ve büyük bir ağda anahtar yönetiminin karmaşıklığıdır.

simetrik şifre örnekleri

  • GOST 28147-89 - yerel şifreleme standardı
  • 3DES (Üçlü DES, üçlü DES)
  • RC6 (Perçin Şifresi)
  • İki balık
  • SEED - Kore Şifreleme Standardı
  • Camellia, bir Japon şifreleme standardıdır.
  • CAST (geliştiriciler Carlisle Adams ve Stafford Tavares'in baş harflerinden sonra)
  • XTEA, uygulanması en kolay algoritmadır
  • AES - Amerikan Şifreleme Standardı
  • DES, AES'e kadar ABD veri şifreleme standardıdır

Asimetrik Algoritmalar

Asimetrik sistemlere açık anahtarlı kriptosistemler de denir. Bu, açık anahtarın açık bir kanal üzerinden (gizli değil) iletildiği ve elektronik imzayı doğrulamak ve verileri şifrelemek için kullanıldığı bir veri şifreleme yöntemidir. Elektronik imzanın şifresini çözmek ve oluşturmak için ikinci bir anahtar, gizli bir anahtar kullanılır.

Asimetrik şifreleme sistemlerinin kendisi, fonksiyonun kendisinin değerini bilerek x'i bulmanın kolay olduğu, ancak ƒ(x)'in kendisini bulmanın neredeyse imkansız olduğu tek yönlü fonksiyonlar ƒ(x) fikrini kullanır. , sadece x'in değerini bilerek. Böyle bir işlevin bir örneği, bir kişinin numarasını bulmanın, soyadını ve adının baş harflerini bilmenin kolay olduğu büyük bir şehrin telefon rehberidir, ancak numarayı bilmek, sahibini hesaplamak için son derece zordur.

Asimetrik sistemlerin çalışma prensibi

İki abone olduğunu varsayalım: A ve B abonesi ve B abonesi A abonesine şifreli bir mesaj göndermek istiyor. Mesajı açık anahtarı kullanarak şifreliyor ve zaten şifreli bir şekilde açık bir iletişim kanalı üzerinden iletiyor. Mesajı alan A abonesi, gizli anahtarı kullanarak mesajın şifresini çözer ve okur.

Burada bir açıklama yapmak gerekiyor. Bir mesaj alırken, A abonesi kimliğini B abonesine doğrulamalıdır, böylece kötü niyetli kişi A abonesinin kimliğine bürünemez ve kendi açık anahtarını kendi anahtarıyla değiştiremez.

Asimetrik yazı tipi örnekleri

  • RSA (Rivest-Shamir-Adleman, Rivest-Shamir-Adleman)
  • DSA (Dijital İmza Algoritması)
  • Elgamal (ElGamal Şifreleme Sistemi)
  • Diffie-Hellman (Diffie-Hellman Anahtar Değişimi)
  • ECC (Eliptik Eğri Şifreleme, Eliptik Eğri Şifreleme)

Hash fonksiyonları

Hashing (İngilizceden hash), rastgele uzunluktaki ilk bilgi dizisinin sabit uzunlukta bir bit dizisine dönüştürülmesidir.

Çok sayıda hash fonksiyonu algoritması vardır ve özelliklerinde farklılık gösterirler - kriptografik güç, kelime uzunluğu, hesaplama karmaşıklığı vb.

Kriptografik olarak güçlü hash fonksiyonlarıyla ilgileniyoruz. Bunların genellikle iki gereksinimi vardır:

  • Belirli bir C mesajı için, aynı hash ile başka bir C" mesajını almak neredeyse imkansızdır.
  • Aynı karmaya sahip mesaj çiftlerini (SS") almak neredeyse imkansızdır.

Gereksinimler, sırasıyla birinci tür ve ikinci tür çarpışmalara karşı direnç olarak adlandırılır. Bu tür işlevler için başka bir gereklilik daha önemlidir: argümanda küçük bir değişiklikle, işlevin kendisinde önemli bir değişiklik meydana gelmelidir. Bu nedenle, hash değeri, argümanın bireysel bitleri hakkında bile bilgi vermemelidir.

Karma algoritma örnekleri

  • Adler-32
  • SHA-1
  • SHA-2 (SHA-224, SHA-256, SHA-384, SHA-512)
  • HAVAAL
  • N-karma
    • RIPEMD-160
  • RIPEMD-256
  • RIPEMD-320
  • Deri
  • Snefru
  • Kaplan (TTH)
  • jakuzi
  • GOST R34.11-94 (GOST 34.311-95)
  • IP İnternet Sağlama Toplamı (RFC 1071)

Kriptografik İlkeller

Şifrelenmiş bilgilere daha fazla şifreleme gücü vermek için, nispeten basit dönüşümler - ilkeller - bir şifreleme sisteminde tekrar tekrar uygulanabilir. İlkeller, ikameler, permütasyonlar, döndürmeler veya gama olabilir.

kuantum kriptografisi

Dijital teknolojilerde kriptografi

Tarih

Kriptografi eski bir bilimdir ve orijinal nesneleri, belirli algoritmaların yardımıyla, bu mesajın şifresini çözmek için özel bilgiye sahip olmayan herkes için anlamlarını yitiren metin mesajlarıydı - anahtar.

Başlangıçta, bugün sadece bulmacalar için kullanılan yöntemler, yani çağdaş, en basitinin görüşüne göre kullanıldı. Bu tür şifreleme yöntemleri, örneğin, her harf bir başkasıyla değiştirildiğinde, alfabede kesin olarak tanımlanmış bir mesafede ondan aralıklı olan değiştirme yöntemini içerir. Veya harfler bir kelime içinde belirli bir sırayla değiştirildiğinde bir permütasyon şifreleme yöntemi.

Antik çağda, şifreleme esas olarak askeri ve ticari ilişkilerde, casuslukta, kaçakçılar arasında kullanılıyordu.

Bir süre sonra tarihçiler, ilgili başka bir bilimin - steganografinin ortaya çıkış tarihini belirler. Bu bilim, bir mesajın iletilmesi gerçeğini maskelemekle ilgilenir. Antik çağda ortaya çıkmıştır ve burada bir örnek, Spartalı kral Leonidas'ın Perslerle savaştan önce kuru, kolayca durulanan bir çözelti ile kaplı bir metin içeren bir tahtanın alınmasıdır. Temizlerken, kalemle balmumu üzerinde kalan izler net bir şekilde görünür hale geldi. Günümüzde mesajı gizlemek için sempatik mürekkepler, mikro noktalar, mikrofilmler vb. kullanılmaktadır.

Matematiğin gelişmesiyle, matematiksel şifreleme algoritmaları ortaya çıkmaya başladı, ancak tüm bu kriptografik bilgi koruması türleri, istatistiksel verileri değişen derecelerde tuttu ve savunmasız kaldı. Güvenlik açığı, MS 9. yüzyılda sözde Arap ansiklopedist al-Kindi tarafından geliştirilen frekans analizinin icadıyla özellikle fark edilir hale geldi. Ve sadece XV yüzyılda, Leon Battista Alberti (muhtemelen) tarafından polialfabetik yazı tiplerinin icadından sonra, koruma niteliksel olarak yeni bir seviyeye taşındı. Bununla birlikte, 17. yüzyılın ortalarında, Charles Babbage, polialfabetik yazı tiplerinin frekans analizine karşı kısmi savunmasızlığına dair ikna edici kanıtlar sundu.

Mekaniğin gelişimi, şifrelemeyi kolaylaştıran cihazlar ve mekanizmalar yaratmayı mümkün kıldı - Trithemius kare tahtası gibi cihazlar, Thomas Jefferson'un disk şifresi ortaya çıktı. Ancak tüm bu cihazlar 20. yüzyılda yaratılanlarla karşılaştırılamaz. Bu sırada, en ünlüsü Enigma olan döner makineler gibi çeşitli şifreleme makineleri ve yüksek karmaşıklık mekanizmaları ortaya çıkmaya başladı.

20. yüzyılda bilimin hızla gelişmesinden önce kriptograflar sadece dilsel nesnelerle uğraşmak zorunda kaldılar ve 20. yüzyılda çeşitli matematiksel yöntem ve teoriler, istatistik, kombinatorik, sayı teorisi ve soyut cebir kullanma olanakları açıldı.

Ancak kriptografik bilimdeki gerçek atılım, herhangi bir bilgiyi ikili biçimde, bilgisayarları kullanarak bitlere bölünmüş olarak temsil etme yeteneğinin ortaya çıkmasıyla geldi, bu da şimdiye kadar görülmemiş kriptografik güce sahip yazı tiplerinin oluşturulmasını mümkün kıldı. Bu tür şifreleme sistemleri elbette saldırıya uğrayabilir, ancak çoğu durumda bilgisayar korsanlığı için harcanan zaman haklı değildir.

Bugün kuantum kriptografisindeki önemli gelişmelerden bahsedebiliriz.

Edebiyat

  • Barichev S.G., Goncharov V.V., Serov R.E. Modern kriptografinin temelleri. - M.: *Varfolomeev A.A., Zhukov A.E., Pudovkina M.A. Akış şifreleme sistemleri. Temel özellikler ve kararlılık analizi yöntemleri. M.: PAİMS, 2000.
  • Yashchenko VV Kriptografiye giriş. Petersburg: Peter, 2001. .
  • GOST 28147-89. Bilgi işleme sistemleri. Kriptografik koruma. Kriptografik dönüşüm algoritması. Moskova: GK SSCB standartlarına göre, 1989.
  • GOST R 34.10-94 Bilgi teknolojisi. Bilgilerin kriptografik olarak korunması. *GOST R 34.11-94. Bilişim teknolojisi. Bilgilerin kriptografik olarak korunması. Özet fonksiyonu. M., 1995.
  • GOST R 34.10-2001 Bilgi teknolojisi. Bilgilerin kriptografik olarak korunması. Elektronik dijital imza oluşturma ve doğrulama süreçleri. M., 2001.
  • Nechaev VI Kriptografinin unsurları (Bilgi güvenliği teorisinin temelleri). Moskova: Yüksek okul, 1999.
  • Zhelnikov V. Papirüsten bilgisayara kriptografi. M.: AVR, 1996.
Bilgisayarınızı virüslerden ve bilgisayar korsanlarından %100 koruyun Oleg Boytsev

simetrik şifreleme

simetrik şifreleme

Yukarıda bahsedildiği gibi, simetrik şifreleme ile verileri şifrelemek ve şifresini çözmek için aynı anahtar kullanılır. Algoritmanın anahtarının her iki tarafça da gizli tutulması gerektiği açıktır. Basit bir ifadeyle, bu durumda anahtar, elbette gizli tutulması gereken şifre anlamına gelir.

Popüler simetrik şifreleme algoritmaları şunlardır:

DES (önemli ölçüde eski) ve TripleDES (3DES);

AES (Rijndael);

GOST 28147-89;

Simetrik şifreleme algoritmalarının ana parametreleri dikkate alınabilir:

Metanet;

Anahtar uzunluğu;

Tur sayısı;

İşlenen bloğun uzunluğu;

Donanım/yazılım uygulamasının karmaşıklığı.

Öyleyse başlayalım.

Veri Şifreleme Standardı (DES). Veri Şifreleme Standardı (DES) algoritması, 1970'lerin başında IBM tarafından geliştirilmiştir. ABD Ulusal Standartlar ve Teknoloji Enstitüsü (NIST), 1977'de DES için algoritmayı (FIPS Yayını 46) benimsemiştir. Algoritma ayrıca 1983, 1988, 1993 ve 1999'da değiştirildi.

Yakın zamana kadar, DES "Amerika Birleşik Devletleri'nde standart" idi, çünkü ABD hükümeti, çeşitli veri şifreleme sistemlerini uygulamak için kullanılmasını tavsiye etti. Bununla birlikte, DES'in başlangıçta 10-15 yıldan fazla kullanılmaması planlanmasına rağmen, yerini alma girişimleri yalnızca 1997'de başladı.

DES, 56 bitlik bir anahtar kullanır. Günümüz standartlarına göre, bu anahtar uzunluğu kabul edilemez. DES, bir seferde bir 64 bitlik düz metin bloğu işleyen bir blok şifreleme algoritmasıdır. DES algoritması, her turda farklı bir alt anahtarla 16 tur şifreleme çalıştırır. Anahtar, 16 alt anahtar oluşturmak için kendi algoritmasına tabi tutulur (Şekil 2.1).

Pirinç. 2.1. DES nasıl çalışır?

Algoritmanın çalışmasını daha ayrıntılı olarak ele alalım. 64 bitlik bir giriş veri bloğu, aynı uzunlukta bir çıkış bloğuna dönüştürülür. Şifreleme anahtarı hem gönderen hem de alan taraflarca bilinmelidir. Algoritma, metin biti permütasyonlarından kapsamlı bir şekilde yararlanır.

32 bitlik kaynak sözcükleri ® üzerinde çalışan ve parametre olarak 48 bitlik bir anahtar (J) kullanan F işlevi tanıtıldı. F fonksiyonunun çalışma şeması, Şek. 2.1. İlk olarak, 32 giriş biti 48'e genişletilir ve bazı bitler tekrarlanır.

Elde edilen 48 bitlik kod ve anahtar üzerinde Modulo 2 eklemesi yapılır ve ortaya çıkan 48 bitlik kod, S matrisleri kullanılarak 32 bit'e dönüştürülür.

Orijinal 48 bitlik kod, altı bitlik sekiz gruba ayrılmıştır. Gruptaki ilk ve son haneler satır adresi, ortadaki dört hane sütun adresi olarak kullanılır. Sonuç olarak, kodun her altı biti dört bite dönüştürülür ve 48 bitlik kodun tamamı 32 bit'e dönüştürülür (bu, sekiz S matrisi gerektirir). Oldukça yüksek performans sağlayan DES standardı içerisinde donanım tabanlı şifrelemeye izin veren geliştirmeler bulunmaktadır.

DES algoritmasının tüm inceliklerini anlamak için, DES'in temeli olan Feishtel ağının (bazen Feistel ağı olarak da adlandırılır) bir tanımını vermek oldukça uygun olacaktır.

1973'te Horst Feistel Scientific American'da "Kriptografi ve Bilgisayar Gizliliği" başlıklı bir makale yayınladı ve burada şifrelemenin bazı önemli yönlerini açıkladı ve daha sonra Feistel ağı olarak adlandırılan bir tasarımı tanıttı. Bu devre, IBM'in Feishtel ve Don Coppersmith tarafından üzerinde çalışılan Lucifer projesinde kullanıldı. Bu proje oldukça deneyseldi, ancak Veri Şifreleme Standardının (DES) temeli oldu. Algoritmanın yinelemeli yapısı, donanım ortamlarında uygulanmasını basitleştirmeyi mümkün kıldı.

Aşağıdaki blok şifrelerin özünde sadece klasik veya değiştirilmiş Feishtel ağını kullandığını belirtmek yerinde olacaktır: Blowfish, Camellia, CAST, DES, FEAL, GOST 28147-89, KASUMI, LOKI97, Lucifer, MacGuffin, MARS, MAGENTA, MISTY1 , RC2 , RC5, RC6, Skipjack, TEA, Üçlü DES, Twofish, XTEA.

ÜçlüDES (3DES). DES'in belirgin istikrarsızlığı, bazı alternatif arayışlarına yol açtı. 1992'de yapılan araştırmalar, daha güçlü şifreleme sağlamak için DES'in üç kez kullanılabileceğini gösterdi. Üçlü DES (3DES) işte böyle doğdu. Üçlü DES, iki veya üç anahtarla kullanılır. Bu durumda kullanılan anahtar, geleneksel DES'den daha fazla güç sağlar.

Gelişmiş Şifreleme Standardı (AES). DES'in yayınlanmasından kısa bir süre sonra, algoritmanın bariz bir zayıflığı keşfedildi. Yeni bir standarda duyulan ihtiyaç aşikardı: DES anahtarının (56 bit) küçük uzunluğu, bu algoritmaya karşı bir kaba kuvvet yönteminin kullanılmasını mümkün kıldı. Ayrıca, DES mimarisi donanım uygulamasına yönelikti ve algoritmanın sınırlı kaynaklara sahip platformlarda yazılım uygulaması gerekli performansı sağlamadı. TDES modifikasyonunun yeterli bir anahtar uzunluğu vardı, ancak daha da yavaştı. TDES, sağlam ve güvenilir olarak kabul edilecek kadar uzun süredir mevcut değil. Beklendiği gibi, daha sağlam ve güvenilir bir algoritma ile değiştirildi - bu arada, bir yarışma sonucunda seçilen ve ABD hükümeti tarafından Amerikan şifreleme standardı olarak kabul edilen AES. Yarışmanın kendisi hakkında biraz.

2 Ocak 1997 NIST (Ulusal Standartlar ve Teknoloji Enstitüsü), 1977'den beri bir Amerikan standardı olan DES'in yerini alacak bir şey bulma niyetini duyurdu. NIST, bir algoritmanın nasıl seçilmesi gerektiği konusunda paydaşlardan makul miktarda girdi aldı. Açık şifreleme topluluğundan gelen güçlü tepki, yarışmanın 12 Eylül 1997'de duyurulmasına yol açtı. Hemen hemen her kuruluş veya araştırmacı grubu bir algoritma önerebilir. Yeni standart için minimum gereksinimler aşağıdaki gibidir:

Bir blok şifre olmalıdır;

Blok uzunluğu 128 bit olmalıdır;

Algoritma 128, 192 ve 256 bitlik anahtarlarla çalışmalıdır;

Hem donanımda (mikroçiplerde) hem de yazılımda (kişisel bilgisayarlarda ve sunucularda) kolayca uygulanan işlemleri kullanın;

32 bit işlemcilere odaklanın;

Tüm ilgili tarafların bağımsız olarak algoritmanın bağımsız bir kriptanalizini gerçekleştirebilmesi ve belgelenmemiş herhangi bir özellik içermediğinden emin olması için şifrenin yapısını gereksiz yere karmaşıklaştırmayın.

Yukarıdakilerin hepsine ek olarak, standart olma iddiasında olan bir algoritma, bir patent kullanımı için ücret ödemeden tüm dünyaya dağıtılmalıdır.

20 Ağustos 1998'de, ilk AES konferansında 15 adaydan oluşan bir liste açıklandı: CAST-256, CRYPTON, DEAL, DFC, E2, FROG, HPC, LOKI97, MAGENTA, MARS, RC6, Rijndael, SAFER + , Yılan ve Twofish.

Daha sonraki tartışmalarda bu algoritmaların en kapsamlı analize tabi tutulduğu ve sadece bilinen saldırılara karşı direnç ve zayıf anahtarların yokluğu gibi kriptografik özelliklerin değil, aynı zamanda uygulamanın pratik yönlerinin de incelendiği açıktır. Bu nedenle, bir algoritma seçerken, çeşitli mimarilerde (PC'lerden akıllı kartlara ve donanım uygulamalarına kadar) kod yürütme hızını optimize etmeye, kod boyutunu optimize etme olasılığına ve paralelleştirme olasılığına özel dikkat gösterildi.

Mart 1999'da ikinci AES konferansı düzenlendi ve Ağustos 1999'da aralarında MARS, RC6, Rijndael, Serpent ve Twofish bulunan beş finalist açıklandı. Hepsi dünya çapında tanınan saygın kriptograflar tarafından geliştirilmiştir. Nisan 2000'deki 3. AES konferansında tüm yazarlar algoritmalarını sundular.

13 ve 14 Nisan 2000'de New York'ta, ikinci aşamanın tamamlanmasından kısa bir süre önce, üçüncü AES konferansı düzenlendi. İki günlük konferans günde dört oturumdan oluşan sekiz oturuma bölündü. İlk günün oturumlarında programlanabilir diziler (FGPA) ile ilgili konular tartışıldı, algoritmaların PA-RISC, IA-64, Alpha, üst düzey akıllı kartlar ve sinyal işlemcileri dahil olmak üzere çeşitli platformlarda uygulanması değerlendirildi, başvuru sahiplerinin performansları karşılaştırıldı. standart için aday algoritmalardaki tur sayısı analiz edildi. İkinci gün, Rijndael azaltılmış tur sayısı ile analiz edildi ve bu durumdaki zayıflığı gösterildi, beş aday algoritmanın tamamının nihai standarda entegre edilmesi konusu tartışıldı, tüm algoritmalar tekrar test edildi. İkinci günün sonunda, başvuranların algoritmalarını, avantajlarını ve dezavantajlarını anlattığı bir sunum gerçekleştirildi. Vincent Rijmen, bir lider olarak Rijndael'den söz etti ve adayının mimarisinin koruma, yüksek genel performans ve sadeliğinin güvenilirliğini ilan etti.

2 Ekim 2000'de yarışmanın kazananının Rijndael algoritması olduğu açıklandı ve standardizasyon prosedürü başladı. 28 Şubat 2001'de taslak yayınlandı ve 26 Kasım 2001'de AES, FIPS 197 olarak kabul edildi.

Açıkçası, Rijndael çok çeşitli anahtar ve blok uzunluklarını desteklediğinden AES ve Rijndael aynı değildir.

Rijndael algoritmasının Feishtel ağına dayalı bilinen simetrik şifreleme algoritmalarının çoğundan farklı olması özellikle dikkate değerdir. Okurlarımıza, Feishtel ağının özelliğinin, giriş değerinin iki veya daha fazla alt bloğa bölünmesi, bunların bazıları her turda belirli bir yasaya göre işlenmesi ve ardından işlenmemiş alt blokların üzerine bindirilmesi olduğunu hatırlatırız.

Aşağıda tartışılacak olan GOST 28147'den farklı olarak, Rijndael algoritması, 4 x 4, 4 x 6 veya 4 x 8 boyutlarında iki boyutlu bir bayt dizisi biçiminde bir veri bloğunu temsil eder (şifreli bilgi bloğunun birkaç sabit boyutuna izin verilir). ). Tüm işlemler, bağımsız sütun ve satırların yanı sıra dizinin ayrı baytlarında gerçekleştirilir.

Rijndael algoritması, dört ardışık dönüşümün yürütülmesini sağlar.

1. BS (ByteSub) - dizinin her bir baytının tablo değişimi (Şekil 2.2).

Pirinç. 2.2. Bir dizinin her baytının tablo değişimi

2. SR (ShiftRow) – dizi satır kaydırma. Bu işlemle, ilk satır değişmeden kalır ve geri kalanı, dizinin boyutuna bağlı olarak, sabit sayıda bayt ile döngüsel olarak bayt bayt sola kaydırılır. Örneğin, 4 x 4'lük bir dizi için 2, 3 ve 4 satırları sırasıyla 1, 2 ve 3 bayt kaydırılır (Şekil 2.3).

3. Sıradaki MC (MixColumn) - her sütun belirli bir kurala göre sabit bir C (X) matrisi ile çarpıldığında bağımsız dizi sütunları üzerinde bir işlem (Şekil 2.4).

4. Son aşama - AK (AddRoundKey) - bir anahtar ekleme. Dizinin her biti, sırayla şifreleme anahtarından belirli bir şekilde hesaplanan yuvarlak anahtarın karşılık gelen bitine modulo 2 eklenir (Şekil 2.5).

Pirinç. 2.3. Dizi Satır Kaydırma

Pirinç. 2.4. MixColumn işlemi

Pirinç. 2.5. Anahtar işlemi ekle

Şifrelenmiş verilerin yukarıdaki dönüşümleri sırayla her turda gerçekleştirilir (Şekil 2.6).

Pirinç. 2.6. Rijndael turlarının sırası

Rijndael algoritmasında, şifreleme turlarının ® sayısı değişkendir (10, 12 veya 14 tur) ve bloğun boyutuna ve şifreleme anahtarına bağlıdır (anahtar için birkaç sabit boyut da vardır).

Rijndael neden diğer algoritmaların önünde yeni şifreleme standardı haline geldi? Her şeyden önce, yüksek şifreleme hızı sağlar ve tüm platformlarda: hem yazılımda hem de donanım uygulamasında. Algoritma, yarışma için sunulan diğer algoritmalara kıyasla hesaplamaları paralelleştirmek için başarılı bir mekanizma ile ayırt edilir. Ek olarak, çalışması için kaynak gereksinimleri minimumdur, bu da sınırlı bilgi işlem yeteneklerine sahip cihazlarda kullanıldığında önemlidir.

AES algoritmasının tüm avantajları ve özgünlüğü ile, güvenilirliğin ve dayanıklılığın mutlak olduğu düşünülebilir, ancak her zaman olduğu gibi mükemmel ürünler yoktur.

26 Mayıs 2006'da Quo Vadis IV konferansında Nicolas Tadeusz Courtois (Fransa'da yaşayan Polonyalı bir kriptograf), AES-Rijndael şifresine karşı optimize edilmiş cebirsel saldırıların varlığının pratik bir kanıtını sundu. Dizüstü bilgisayarında bir buçuk saat içinde, Rijndael'in yakın bir analogunun sadece birkaç şifreli metnini kullanarak bir demo kırma gerçekleştirdi. Sadece bir model şifre olmasına rağmen, aynı derecede güçlüydü, ona önemli bir zayıflık eklenmedi, aynı iyi difüzyon özelliklerine ve daha önce bilinen tüm kriptanaliz türlerine karşı dirence sahipti. Tek fark, cebirsel saldırı modeli çerçevesinde değiştirilen S-kutularının parametreleri ve netlik için tur sayısının azaltılmasıydı. Ancak bu, şüphecileri cebirsel saldırıların gerçekliğine ve görünüşte mükemmel bir şifreleme yönteminin bile kusurlu olduğuna ikna etmek için yeterliydi.

GOST 28147. Ele alacağımız bir sonraki simetrik şifreleme algoritması GOST 28147-89 olacaktır. Bu, 1 Temmuz 1990'da tanıtılan simetrik şifreleme için Sovyet ve Rus standardıdır. Standart, bilgisayar ağlarında, ayrı bilgisayar sistemlerinde veya bilgisayarlarda depolanan ve iletilen verilerin kriptografik korumasını kullanan kuruluşlar, işletmeler ve kurumlar için zorunludur.

Algoritma, SSCB KGB'nin eski Ana Müdürlüğünde veya sistemindeki gizli araştırma enstitülerinden birinde geliştirildi. Başlangıçta bir boynu vardı (OV veya SS - tam olarak bilinmiyor), daha sonra boyun sürekli olarak azaltıldı ve algoritma 1989'da SSCB Devlet Standardı aracılığıyla resmi olarak gerçekleştirilinceye kadar kaldırıldı. Algoritma DSP olarak kaldı (bildiğiniz gibi, DSP bir boyun olarak kabul edilmez). 1989'da SSCB'nin resmi standardı oldu ve daha sonra SSCB'nin çöküşünden sonra Rusya Federasyonu'nun federal standardı oldu.

GOST yayınlandığı andan itibaren, "Resmi kullanım için" kısıtlayıcı bir damgası vardı ve resmi olarak şifre sadece Mayıs 1994'te "tamamen açık" ilan edildi. Bilinen nedenlerden dolayı, şifrenin yaratılış tarihi ve tasarım kriterleri hala bilinmemektedir.

GOST 28147-89, 64 bit bloklarda çalışan 256 bit anahtar ve 32 dönüşüm döngüsüne sahip bir blok şifredir. Algoritmanın temeli, zaten bildiğimiz Feishtel ağıdır. GOST 28147-89'a göre ana şifreleme modu, basit değiştirme modudur (daha karmaşık gama ve geri beslemeli gama modları da tanımlanmıştır). Algoritmanın mekanizmasını daha ayrıntılı olarak ele alalım.

GOST 28147-89 ile çalışırken, bilgi 64 bitlik bloklarda şifrelenir (bu tür algoritmalara blok algoritmaları denir), daha sonra 32 bitlik iki alt bloğa (N1 ve N2) bölünür. N1 alt bloğunun işlenmesinden sonra değeri, N2 alt bloğunun değeri ile eklenir (ekleme modulo 2 yapılır, yani mantıksal XOR işlemi uygulanır - özel VEYA) ve sonra alt bloklar değiştirilir. Bu dönüşüm belirli sayıda (tur) gerçekleştirilir: algoritmanın moduna bağlı olarak 16 veya 32. Her turda iki işlem gerçekleştirilir (Şekil 2.7).

Pirinç. 2.7. Dönüşüm belirli sayıda gerçekleştirilir

İlk işlem, bir anahtarın yerleştirilmesini içerir. N1 alt bloğunun içeriği, Kx anahtarının 32 bitlik kısmına modulo 2 eklenir. Tam şifreleme anahtarı, 32 bitlik alt anahtarların bir birleşimi olarak temsil edilir: K0, K1, K2, K3, K4, K5, K6, K7. Şifreleme işlemi, yuvarlak sayı ve algoritma moduna bağlı olarak bu alt anahtarlardan birini kullanır.

İkinci işlem bir masa değiştirme işlemi gerçekleştirir. Anahtarlamadan sonra, alt blok N1, dört bitlik sekiz parçaya bölünür, bunların her birinin değeri, alt bloğun bu bölümü için değiştirme tablosuna göre değiştirilir. Alt blok daha sonra bit düzeyinde 11 bit döndürülerek bırakılır.

GOST 28147-89 tarafından tanımlanan algoritma dört modda çalışabilir:

Kolay değiştirme;

oyun;

Geri bildirim ile oyun oynamak;

Taklit önekleri nesiller.

Öneklerin oluşturulmasında, yukarıda açıklanan şifreleme dönüşümünün aynısı kullanılır, ancak modların amacı farklı olduğundan, bu dönüşüm her birinde farklı şekilde gerçekleştirilir.

Basit değiştirme modunda, her 64 bitlik bilgi bloğunu şifrelemek için yukarıda açıklanan 32 tur gerçekleştirilir. Blokların her biri diğerinden bağımsız olarak şifrelenir, yani her bloğun şifrelenmesinin sonucu yalnızca içeriğine (karşılık gelen kaynak blok) bağlıdır. Orijinal (düz) metnin birkaç özdeş bloğu varsa, karşılık gelen şifreli metin blokları da aynı olacaktır, bu da şifreyi açmaya çalışan bir kriptanalist için ek yararlı bilgiler sağlar. Bu nedenle, bu mod esas olarak şifreleme anahtarlarının kendilerini şifrelemek için kullanılır (çoğunlukla, birkaç nedenden dolayı anahtarların üst üste şifrelendiği çok anahtarlı şemalar uygulanır). Bilginin kendisini şifrelemek için, diğer iki çalışma modu amaçlanmıştır: geri bildirimli gama ve gama.

Gama modunda, her düz metin bloğu, 64-bit şifreli gama bloğuna bit bazında modulo 2 eklenir. Şifreli gama, N1 ve N2 kayıtlarıyla belirli işlemler sonucunda elde edilen özel bir dizidir.

1. N1 ve N2 kayıtlarında, ilk doldurmaları yazılır - senkronizasyon mesajı olarak adlandırılan 64 bitlik bir değer.

2. N1 ve N2 kayıtlarının içeriği (bu durumda, senkronizasyon mesajları) basit değiştirme modunda şifrelenir.

3. N1 kaydının içeriği, 2 24 + 2 16 + 2 8 + 2 4'e eşit C1 sabiti ile modulo (2 32 – 1) eklenir ve toplama sonucu N1 kaydına yazılır.

4. N2 kaydının içeriği, 2 24 + 2 16 + 2 8 + 1'e eşit C2 sabiti ile modulo 2 32 eklenir ve toplamanın sonucu N2 kaydına yazılır.

5. N1 ve N2 kayıtlarının içeriği 64-bit şifreli gama bloğu olarak çıkar (bu durumda, N1 ve N2 ilk gama bloğunu oluşturur).

Bir sonraki gama bloğu gerekiyorsa (yani, şifreleme veya şifre çözmenin devam etmesi gerekiyorsa), 2. adıma dönün.

Şifre çözme için gama benzer şekilde üretilir ve ardından şifreli metin ve gama bitleri tekrar XOR'lanır.

Şifre çözme için gereken şifre aralığını geliştirmek için, şifreyi çözen kullanıcının, bilgi şifrelenirken kullanılan aynı anahtara ve eşitleme mesajının aynı değerine sahip olması gerekir. Aksi takdirde, orijinal metni şifreli olandan alamazsınız.

GOST 28147-89 algoritmasının çoğu uygulamasında, senkronizasyon mesajı gizli değildir, ancak senkronizasyon mesajının şifreleme anahtarıyla aynı gizli öğe olduğu sistemler vardır. Bu tür sistemler için, algoritma anahtarının (256 bit) etkin uzunluğu, aynı zamanda bir anahtar eleman olarak da düşünülebilecek olan gizli senkronizasyon mesajının 64 bit'i ile arttırılır.

Geri besleme gama modunda, ikinci bloktan başlayarak N1 ve N2 kayıtlarını doldurmak için önceki gama bloğu değil, önceki düz metin bloğunun şifrelemesinin sonucu kullanılır. Bu moddaki ilk blok, bir öncekiyle tamamen aynı şekilde oluşturulur.

Taklit öneklerinin türetilme biçimleri göz önüne alındığında, türetme öznesi kavramını tanımlamak gerekir. Sahtekarlık, bir şifreleme anahtarı kullanılarak hesaplanan ve mesajların bütünlüğünü kontrol etmek için tasarlanmış bir kriptografik sağlama toplamıdır. Bir önek oluştururken, aşağıdaki işlemler gerçekleştirilir: ön ekin hesaplandığı bilgi dizisinin ilk 64 bit bloğu, N1 ve N2 kayıtlarına yazılır ve azaltılmış basit değiştirme modunda şifrelenir (ilk 16 32 tur üzerinden gerçekleştirilir). Elde edilen sonuç, bir sonraki bilgi bloğu ile modulo 2 toplanır ve sonuç N1 ve N2'ye kaydedilir.

Döngü, son bilgi bloğuna kadar tekrarlanır. Bu dönüşümlerin bir sonucu olarak N1 ve N2 kayıtlarının veya bunun bir kısmının ortaya çıkan 64 bit içeriğine taklit öneki denir. Ön ekin boyutu, gerekli mesaj güvenilirliğine göre seçilir: önek uzunluğu r bit ile, bir mesaj değişikliğinin fark edilmeden gitme olasılığı 2^'dir.Çoğu zaman, 32 bitlik bir önek kullanılır, yani, kayıtların içeriğinin yarısı. Bu yeterlidir, çünkü herhangi bir sağlama toplamı gibi, taklit öneki öncelikle bilgilerin yanlışlıkla bozulmasına karşı koruma amaçlıdır. Verilerin kasıtlı olarak değiştirilmesine karşı koruma sağlamak için, başta elektronik bir dijital imza olmak üzere diğer şifreleme yöntemleri kullanılır.

Bilgi alışverişinde bulunurken, taklit öneki bir tür ek kontrol aracı görevi görür. Bazı bilgiler şifrelendiğinde ve şifreli metinle birlikte gönderildiğinde düz metin için hesaplanır. Şifre çözme işleminden sonra, gönderilen ile karşılaştırılan yeni bir taklit önek değeri hesaplanır. Değerler eşleşmezse, iletim sırasında şifreli metin bozuldu veya şifre çözme sırasında yanlış anahtarlar kullanıldı. Taklit öneki, özellikle çok anahtarlı şemalar kullanılırken anahtar bilgilerin doğru kod çözümünün kontrol edilmesi için kullanışlıdır.

GOST 28147-89 algoritması yeterince güçlü olarak kabul edilir - şu anda açıklanması için yukarıda belirtilen Brute Force'tan daha etkili bir yöntem yoktur. Algoritmanın yüksek güvenliği, öncelikle 256 bite eşit büyük anahtar uzunluğu nedeniyle elde edilir. Ayrıca, gizli bir eşitleme mesajı kullanıldığında, etkin anahtar uzunluğu 320 bit'e çıkar ve değiştirme tablosunun sırrı ek bitler ekler. Ek olarak, GOST 28147-89'un zaten 32 turda olan kriptografik gücü, yeterliden fazla olarak kabul edilebilir ve bu, girdi verilerinin dağılımının tam etkisinin sekiz turdan sonra elde edilmesine rağmen.

Bugüne kadar, GOST 28147-89 algoritması, kriptografinin tüm gereksinimlerini tam olarak karşılar ve diğer algoritmalarla aynı avantajlara sahiptir, ancak eksikliklerinden yoksundur. Bu algoritmanın bariz avantajları şunları içerir:

Modern bilgisayarlarda uygulama verimliliği ve buna bağlı olarak yüksek performans;

Bir güç saldırısının yararsızlığı (etkililikleri henüz tam olarak kanıtlanmadığından XSL saldırıları dikkate alınmaz).

Bununla birlikte, her zaman olduğu gibi, algoritma hatasız değildir: GOST'un "zayıf" anahtarlara ve S kutularına sahip olduğu önemsiz bir şekilde kanıtlanmıştır, ancak standart, "zayıf" olanları seçme ve bırakma kriterlerini açıklamaz. Ayrıca standart, S-kutuları (ikame tabloları) oluşturmak için bir algoritma belirtmez. Bir yandan, bu ek gizli bilgi olabilir (anahtara ek olarak) ve diğer yandan bir takım sorunları ortaya çıkarır: ikame tablosunu önceden bilmeden algoritmanın kriptografik gücünü belirlemek imkansızdır. ; algoritmanın farklı üreticilerin uygulamaları, farklı ikame tabloları kullanabilir ve birbirleriyle uyumlu olmayabilir.

Diğer bazı simetrik şifreleme algoritmalarına hızlıca bir göz atalım.

balon balığı. Blowfish, 1993 yılında Schneier tarafından geliştirilen 64 bitlik bir blok şifrelemedir. Bu şifre, diğerleri gibi, Feishtel ağ algoritmasına dayanmaktadır. Bu algoritmanın tek bir şifreleme turu, anahtara bağlı bir permütasyon ve veri anahtarına bağlı bir ikameden oluşur. Tüm işlemler XOR'lara ve 32 bitlik kelimelere yapılan eklemelere dayanmaktadır. Anahtarın değişken bir uzunluğu vardır (maksimum uzunluk 448 bit) ve birkaç alt anahtar dizisi oluşturmak için kullanılır. Şifre, özellikle 32 bit makineler için oluşturuldu ve daha önce ele aldığımız DES algoritmasından önemli ölçüde daha hızlı.

FİKİR(Uluslararası Veri Şifreleme Algoritması) 1980'lerin sonlarında K. Lai ve D. Massey tarafından geliştirilmiştir. 128 bit anahtar ve sekiz tur ile 64 bit yinelenen bloklardan oluşan bir şifredir. Daha önce tartışılan şifreleme algoritmalarından farklı olarak, şifre çözme işlemi şifreleme işlemine benzer olsa da IDEA'nın Feishtel ağını temel almadığına dikkat edilmelidir. IDEA, hem yazılımda hem de donanımda uygulanması kolay olacak şekilde tasarlanmıştır. Ek olarak, IDEA'nın güvenliği, 16 bitlik kelimeler üzerinde uyumsuz üç tür aritmetik işlemin kullanımına dayanmaktadır.

IDEA'nın yaratılmasının arkasındaki ilkelerden biri, şu anda algoritmada cebirsel olarak zayıf noktaların olmamasıyla ifade edilen, diferansiyel kriptanalizini mümkün olduğunca zor hale getirmekti. Bazı "Daemen"ler tarafından bulunan geniş zayıf anahtar sınıfı (2 51) teorik olarak algoritmayı tehlikeye atabilse de, IDEA oldukça güvenilir bir algoritma olmaya devam ediyor, çünkü kırılmayı zorlaştıran 2 128 olası anahtar var.

RC5 Rivest (Ronald Linn Rivest) tarafından özellikle RSA Veri Güvenliği için geliştirilmiş oldukça hızlı bir blok şifredir. Bu algoritma parametriktir, yani bloğu, anahtar uzunluğu ve geçiş sayısı (tur) değişkendir.

Blok boyutu 32, 64 veya 128 bit olabilir. Geçiş sayısı 0 ila 2048 bit arasında değişebilir. Bu tür bir parametriklik, RC5'i sınıfında son derece esnek ve verimli bir algoritma haline getirir.

RC5'in olağanüstü sadeliği, kullanımını kolaylaştırır. 64 bitlik blok boyutuna ve 12 veya daha fazla geçişe sahip RC5, diferansiyel ve lineer kriptanalize karşı iyi direnç sağlar.

Kitaptan Bilgisayarınızı virüslerden ve bilgisayar korsanlarından %100 koruyun yazar Boytsev Oleg Mihayloviç

Asimetrik şifreleme Aynı anahtarın hem şifre çözme hem de şifreleme için kullanıldığı simetrik şifreleme algoritmalarından farklı olarak, asimetrik şifreleme algoritmaları bir genel (şifreleme için) ve bir özel veya gizli (için) kullanır.

AS/400 Temel Bilgilerinden yazar Soltis Frank

Simetrik Çoklu İşlem Daha önce, simetrik çoklu işlem (SMP) sisteminin, işletim sisteminin herhangi bir boş işlemcideki veya tüm işlemcilerdeki görevleri aynı anda işlemesine olanak tanıdığını ve belleğin tüm işlemciler için ortak kaldığını gördük. Kesinlikle

Windows 2000/XP için Windows Komut Dosyası Ana Bilgisayarı kitabından yazar Popov Andrey Vladimirovich

TCP/IP Mimarisi, Protokoller, Uygulama kitabından (IP sürüm 6 ve IP Güvenliği dahil) yazar Faith Sidney M

3.8.6 Birleşik şifreleme Birleşik şifreleme şu şekilde uygulanır:? Rastgele bir simetrik anahtar seçilir. Veriler bu anahtar kullanılarak şifrelenir. Rastgele anahtar, alıcının genel şifreleme anahtarıyla şifrelenir ve

Windows için en iyi 500 program kitabından yazar Uvarov Sergey Sergeevich

Verilerin şifrelenmesi Bilgi bütünlüğünü korumanın ne kadar önemli olduğunu, veri korumasına aşina olmayan ve kayıplarıyla karşı karşıya kalan birçok modern kullanıcı bunu kelimelerle bilemez. Verilere erişimi kısıtlamak, kendinizi şu gerçeklerden tamamen korumak anlamına gelmez.

Ruby Dilinde Programlama kitabından [Dil İdeolojisi, Teorisi ve Uygulama Pratiği] yazar Fulton Hal

2.26. Dizeleri Şifreleme Bazen dizelerin kolayca tanınmasını istemezsiniz. Örneğin, dosya izinleri ne kadar kısıtlayıcı olursa olsun parolalar açık alanda saklanmamalıdır.Standart şifreleme yöntemi, aynı adı taşıyan standart bir işlevi kullanır.

PGP kitabından: Ortak Anahtar Bilgilerini Kodlama ve Şifreleme. yazar Levin Maxim

İmzalama ve şifreleme. Bir metin dosyasını özel anahtarınızla imzalamak ve ardından onu alıcının genel anahtarıyla şifrelemek için şunu yazın: pgp –es textfile her_userid [-u your_userid] Köşeli ayraçların yalnızca isteğe bağlı bir alanı gösterdiğine dikkat edin, köşeli ayraçları girmeyin.

Delphi kitabından. hileler ve efektler yazar Chirtik Alexander Anatolievich

Bölüm 12 Şifrelemenin Temelleri Kriptografi Basit Yer Değiştirme Şifresi Aktarımı Vigenère Şifresi ve Varyasyonları Otomatik Anahtar Şifreleme Hacking

Windows Vista kitabından. Profesyoneller için yazar Klimenko Roman Aleksandroviç

7.4. Şifreleme Windows Vista ayrıca tüm sabit disk bölümlerinin yanı sıra dosya ve klasörleri şifrelemek için yeni seçeneklere sahiptir. Bu nedenle Windows Vista işletim sistemindeki yeniliklere ayrılmış bir kitapta bu özelliklerden bahsetmemek mümkün değil.

Firebird VERİTABANI GELİŞTİRİCİ KILAVUZU kitabından yazar Borri Helen

Parola Şifreleme gsec arabirimi, Veri Şifreleme Standardı (DES) karma algoritmasına dayalı mütevazı bir yöntem kullanarak parolaları şifreler. Sekiz karakterlik sınır nedeniyle, Firebird'de şu anda kullanıcı kimlik doğrulaması yapılamıyor.

Kitaptan Kriptografiye Giriş yazar Philipp Zimmermann

Simetrik şifreleme ve anahtar yönetimi Simetrik şifrelemenin birçok avantajı vardır. Birincisi, kriptografik işlemlerin hızıdır. Özellikle sakladığınız verileri şifrelemek için kullanışlıdır. Ancak simetrik şifreleme, kendi başına uygulanan

Bir bilgisayar korsanının gözünden Linux kitabından yazar Flenov Mihail Evgenievich

5.2. Şifreleme İnternetin ve ilk ağ protokollerinin doğduğu zamanlarda güvenlik henüz düşünülmemişti. Bu soru ancak gerçek saldırılar oluşmaya başladığında alakalı hale geldi. En büyük eksikliklerden biri, çoğu protokolde verilerin

BT güvenliği kitabından: Bir şirketi riske atmaya değer mi? tarafından Linda McCarthy

5.2.3. Dosya şifreleme Bazı sunucular, bu duruma rağmen meraklı gözlerden gizlenmesi gereken arşivlenmiş verileri depolamak için kullanılabilir. En iyi koruma, dosyaları ve OpenSSL paketini kimsenin görememesi için şifrelemektir.

İnternette Anonimlik ve Güvenlik kitabından. "Çaydanlık"tan kullanıcıya yazar Kolisnichenko Denis Nikolaevich

Şifreleme kullanın! Modern şifreleme yazılım paketlerinin kurulumu ve bakımı kolaydır ve kullanıcı için gerçekten şeffaftır. Ne yazık ki, birçok insan bu tür programların eski hantal paketlerini hatırlıyor ve daha basit modern paketlerine aşina değil.

Yazarın kitabından

10.4. Windows 7'de Şifreleme Windows 7'nin en pahalı sürümleri: Professional (Professional), Corporate (Enterprise) ve Maximum (Ultimate) - dosya ve dizinlerin (EFS sistemi) şifrelenmesini destekler. Şifrelenmiş dosyalar başka bir bilgisayarda görüntülenemez - eğer,

Simetrik şifreleme sistemleri, mesajları şifrelemek ve şifresini çözmek için aynı anahtarın kullanıldığı sistemlerdir (Şekil 9.1).

Simetrik sistemlerin tamamı aşağıdaki temel sınıflara dayanmaktadır:

Tek ve çok alfabetik ikameler;

permütasyonlar;

Blok şifreleri;

Kumar.

Değişiklikler

Doğrudan ikamelerde, kaynak metindeki her karakter bir veya daha fazla karakterle değiştirilir. Doğrudan ikamelerin önemli alt sınıflarından biri, monoalfabetik ikameler orijinal alfabenin e i karakteri ile şifreli metnin karşılık gelen c j karakteri arasında bire bir yazışma kurulduğu . Tüm monoalfabetik ikame yöntemleri, aşağıdaki formüle göre, sayı olarak kabul edilen kaynak metnin harflerinin sayısal dönüşümleri olarak temsil edilebilir:

c ≡ (a*e +s) mod K , (5.1)

a bir ondalık katsayıdır; s, kayma katsayısıdır; e – kaynak metin harf kodu; c şifreli harfin kodudur; K, alfabenin uzunluğudur; mod, parantez içindeki ifadeyi modulo K'ya böldükten sonra kalanı hesaplama işlemidir.

Örnek vermek. Sezar'ın şifresi

26 Latin harfi ve bir boşluk işaretinden oluşan bir alfabede şifrelemeyi düşünün (boşluğu # işaretiyle temsil edeceğiz). # işaretine 0, A harfine 1, B harfine 2, Z harfine 26 kodunu atayacağız.

Aşağıdaki parametreleri alalım: a = 1 s = 2 K = 27

Şifreleme formülü formu alır

c ≡ (e + 2) mod 27 (5.2)

Giriş alfabesi:

# A B C D E F G H I J K L M N O P Q R S T U V W X Y Z

çıkış alfabesi

B C D E F G H I J K L M N O P Q R S T U V W X Y Z # A

(Harfler iki konuma kaydırılır: A-C B-D, vb.)

Ardından, şifrelenmiş biçimdeki orijinal mesaj şöyle görünecektir:

Şifre çözme için (a=1 olduğu durumda) aşağıdaki formül kullanılır.

e ≡ (K+ c - s) mod K (5.3)

Basit çok alfabetik ikame kullanılan alfabeleri sıralı ve döngüsel olarak değiştirir (önceki durumda, şifreleme için bir alfabe kullanılmıştır). m-alfabetik ikame ile, orijinal mesajdaki a 1 karakteri, B1 alfabesinden bir karakterle değiştirilir, a 2 karakteri, B2 alfabesinden bir karakterle değiştirilir, ... am karakteri bir ile değiştirilir B m alfabesinden bir karakter, am +1 karakteri, B 1 ve t .d alfabesinden bir karakter ile değiştirilir. Çok alfabetik ikame kullanmanın etkisi, kaynak dilin frekans istatistiklerinin maskelenmesidir, çünkü A alfabesinden belirli bir karakter, B şifreli alfabesinden birkaç farklı karaktere dönüştürülür.

Örnek vermek

Orijinal mesaj: BİZ#İHTİYACIMIZ#KAR

Anahtar: SECURITYSECU

Anahtar olarak GÜVENLİK kelimesi seçilir. Kelime orijinal mesajın altına yazılır, anahtarın harfleri tükendiğinde orijinal mesajın harfleri bitene kadar kelimeyi tekrar etmeye başlarız. Anahtarın her harfi (daha doğrusu kodu), şifrelenmiş bir karakter elde etmek için orijinal alfabede bir kayma ayarlayacaktır. Alfabe olarak boşluk yerine Latin harflerini ve # işaretini kullanıyoruz.

Kaynak Anahtar Şifresi

(W + S) mod 27 = (23 + 19) mod 27 = 15→O

(E + E) mod 27 = (5 + 5) mod 27 = 10 → J

(# + C) mod 27 = (0 + 3) mod 27 = 3 → C

Görev

Sonuna kadar şifrelemeyi oluşturmak için bir alıştırma olarak öneriyoruz.

permütasyonlar

Kaynak metnin karakterleri belirli bir kurala göre yeniden düzenlenebilir.

Örnek 1 Doğrusal Permütasyon

Aşağıdaki metni şifreleyelim:

YÜK#TURUNCU#DRAGGERS

Metni, örneğin her biri 4 karakter olmak üzere uzunluk gruplarına ayıralım:

ITE# APELSIN Y#ŞİŞE YÜKLE

Şu permütasyon kuralını belirleyelim: "1-2-3-4 sırasına göre dört harfli gruplamaları 3-1-4-2 sırasına göre yeniden düzenle".

Aşağıdaki şifreli metni alıyoruz:

UGRZ EI#T EALP INNS BYO# ACHK

Yorum

Mesaj uzunluğu grup uzunluğunun katı değilse, son grup istenen uzunlukta karakterlerle (örneğin boşluklar) doldurulur.

Orijinal metnin yazılması ve ardından şifreli metnin okunması, örneğin kare veya dikdörtgen gibi bazı geometrik şekillerin farklı şekillerde yapılabilir.

Örnek 2. ızgara Cardano

Cardano kafesi, bir kağıda uygulandığında sadece bazı parçalarının açık kaldığı, genellikle kare olan delikli dikdörtgen bir karttır. Satır ve sütun sayısı çifttir. Kart, sırayla döndürüldüğünde, altındaki yaprağın her hücresi işgal edilecek şekilde yapılır. Kafes kare ise, sırayla karenin merkezi etrafında 90 ° döndürebilirsiniz.

şifreleme:

VAVOCHS MUNOTI MYZHROE YUKHSOY MDOSTO YASNTV

Izgarayı saat yönünde 90° çevirerek mesajın kodunu çözün. Mesajı kare satır satır satır yazın.

Yerine koyma ve permütasyon yöntemleri tek başına gerekli kriptografik gücü sağlamaz. Bu nedenle hem birlikte hem de katkı yöntemiyle kullanılırlar. Toplama yöntemiyle şifrelerken, başlangıçta kaynak metin ikame yöntemiyle şifrelenir, her harf bir sayıya dönüştürülür ve ardından her sayıya gizli bir gama (aşağıya bakın) eklenir - sözde rastgele bir sayısal dizi.

Şifreleri engelle

Blok şifreler, kaynak metnin bloklarının (sabit uzunluktaki parçalar) geri dönüşümlü dönüşümlerinin bir ailesidir.

Bir N-bit blok ile bir sıfırlar dizisini ve N uzunluğundaki bir diziyi kastediyoruz:

x \u003d (x 0, x 1, ... x N -1) . (5.5)

Z 2'deki x, N bir vektör olarak ve bir tamsayının ikili gösterimi olarak yorumlanabilir

(5.6)

Bir blok şifre ile bir öğeyi kastediyoruz

nerede x \u003d (x 0, x 1, ... x N -1), y \u003d (y 0, y 1, ... y N -1)

Blok şifreler, ikamelerin özel bir durumu olmasına rağmen, öncelikle veri iletim sistemlerinde kullanılan simetrik şifrelerin çoğu blok şifreler olduğundan ve ikincisi, blok şifrelerin algoritmik biçimde tanımlanması daha uygun olduğundan, ayrı olarak düşünülmelidirler. her zamanki ikameler gibi değil.

Akış şifreleri

Akış şifreleri bir tür gamadır ve düz metni her seferinde bir bit şifreli metne dönüştürür. Bazen çalışan bir anahtar üreteci olarak da adlandırılan bir anahtar dizi üreteci, k 1 , k 2 , ... kN bitlerinin bir dizisini çıkarır. Bu tuş dizisi, kaynak metin bit dizisi e 1 , e 2 , …, e N ile modulo 2 ("özel veya") eklenir:

Alıcı tarafta, şifreli metin, düz metni elde etmek için aynı tuş dizisiyle modulo 2 eklenir:

Sistemin kararlılığı, tamamen anahtar dizi oluşturucunun iç yapısına bağlıdır. Jeneratör kısa periyotlu bir dizi üretiyorsa, sistemin kararlılığı düşüktür. Aksine, eğer üreteç sonsuz bir gerçekten rastgele bit dizisi üretiyorsa, ideal dayanıklılığa sahip tek seferlik bir ped elde ederiz.

Akış şifreleri, veri ağlarında olduğu gibi sürekli veri akışlarını şifrelemek için en uygundur.

Simetrik bir şifreleme şifreleme sisteminde, bilgiyi şifrelemek ve şifresini çözmek için aynı anahtar kullanılır. Bu, şifreleme anahtarına erişimi olan herkesin mesajın şifresini çözebileceği anlamına gelir. Şifrelenmiş bilgilerin yetkisiz kişilerce ifşa edilmesini önlemek için simetrik kriptosistemlerdeki tüm şifreleme anahtarlarının gizli tutulması gerekir. Bu nedenle simetrik şifreleme sistemlerine gizli anahtarlı şifreleme sistemleri denir - şifreleme anahtarı yalnızca mesajın amaçlandığı kişiler tarafından kullanılabilir olmalıdır. Simetrik şifreleme sistemlerine tek anahtarlı şifreleme sistemleri de denir. Simetrik bir şifreleme şifreleme sisteminin şeması, Şek. 4.3.

Pirinç. 4.3. Simetrik Şifreleme Kriptosistemi

Bu şifreleme sistemleri, en yüksek şifreleme hızı ile karakterize edilir ve onların yardımıyla, hem gizlilik ve özgünlük hem de iletilen bilgilerin bütünlüğü sağlanır.

Simetrik bir şifreleme sistemi kullanarak bilgi transferinin gizliliği, şifrenin güvenilirliğine ve şifreleme anahtarının gizliliğinin sağlanmasına bağlıdır. Tipik olarak, şifreleme anahtarı bir dosya veya veri dizisidir ve bir disket veya akıllı kart gibi bir kişisel anahtar taşıyıcısında depolanır; kişisel anahtar taşıyıcının sahibi dışında hiç kimsenin kullanımına kapalı olmasını sağlayacak tedbirlerin alınması zorunludur.

Ön şifre çözme olmadan, kriptografik olarak kapatılmış bir mesajın anlamsal modifikasyonunu ve sahteciliğini gerçekleştirmenin pratik olarak imkansız olması nedeniyle orijinallik sağlanır. Gizli anahtarı bilmeden sahte bir mesaj düzgün bir şekilde şifrelenemez.

Aktarılan verilere özel bir kod (taklit önek) eklenerek, gizli bir anahtar ile oluşturulan veri bütünlüğü sağlanır. Taklit öneki, bir tür sağlama toplamıdır, yani, mesajın bütünlüğünün kontrol edildiğine göre, mesajın bazı referans özellikleri. Taklit önekini oluşturmaya yönelik algoritma, bazı karmaşık şifreleme yasalarına göre mesajın her bir bitine bağımlılığını sağlamalıdır. Mesaj bütünlüğü kontrolü, mesajın alıcısı tarafından, alınan mesaja karşılık gelen gizli anahtardan bir sızdırma oluşturularak ve alınan sızdırma değeri ile karşılaştırılarak gerçekleştirilir. Bir eşleşme varsa, göndericiden alıcıya giden yolda bilgilerin değiştirilmediği sonucuna varılır.



Simetrik şifreleme, örneğin sahibinin yokluğunda yetkisiz erişimi önlemek için bilgileri "kendiniz için" şifrelemek için idealdir. Bu, seçilen dosyaların arşiv şifrelemesi veya tüm mantıksal veya fiziksel sürücülerin şeffaf (otomatik) şifrelemesi olabilir.

Yüksek bir şifreleme hızına sahip olan tek anahtarlı şifreleme sistemleri, birçok önemli bilgi koruma sorununun çözülmesine izin verir. Bununla birlikte, bilgisayar ağlarında simetrik şifreleme sistemlerinin özerk kullanımı, şifreleme anahtarlarının kullanıcılar arasında dağıtılması sorununu ortaya çıkarmaktadır.

Şifrelenmiş veri alışverişine başlamadan önce, tüm alıcılarla gizli anahtar alışverişi yapmak gerekir. Simetrik bir şifreleme sisteminin gizli anahtarının aktarımı, genel iletişim kanalları aracılığıyla gerçekleştirilemez, gizli anahtarın göndericiye ve alıcıya güvenli bir kanal üzerinden iletilmesi gerekir.

Abone veri şifrelemesi için simetrik şifreleme algoritmalarının uygulamaları vardır - yani, örneğin İnternet aracılığıyla bir aboneye şifreli bilgi göndermek için. Böyle bir kriptografik ağın tüm aboneleri için bir anahtarın kullanılması, güvenlik nedenleriyle kabul edilemez. Nitekim anahtarın tehlikeye girmesi (kaybolması, çalınması) durumunda tüm abonelerin belge akışı risk altında olacaktır. Bu durumda bir anahtar matrisi kullanılabilir (Şekil 4.4).

Anahtar matrisi, abonelerin eşleştirme anahtarlarını içeren bir tablodur. Tablonun her öğesi abonelerin iletişimi için tasarlanmıştır i Ve J ve yalnızca belirli iki abone tarafından kullanılabilir. Buna göre, anahtar matrisin tüm öğeleri için eşitlik

. (4.3)

Şekil4.4. Anahtar Matrisi

Her biri i matrisin -inci satırı, belirli bir abonenin bir dizi anahtarıdır. i başkalarıyla iletişim kurmak N- 1 abone. Anahtar setleri (ağ setleri), kriptografik ağın tüm aboneleri arasında dağıtılır. Yukarıdakine benzer şekilde, ağ kümeleri dağıtılmalıdır güvenli kanallar aracılığıyla iletişim veya el ele.



Simetrik kriptoalgoritmaların karakteristik bir özelliği, çalışmaları sırasında sabit uzunlukta bir girdi bilgisi bloğunu dönüştürmeleri ve sonuçta aynı boyutta, ancak anahtara sahip olmayan üçüncü şahıslar tarafından okunamayan bir sonuç bloğu elde etmeleridir. Simetrik bir blok şifrenin çalışma şeması, fonksiyonlarla açıklanabilir.

nerede m– ilk (açık) veri bloğu; İTİBAREN– şifrelenmiş veri bloğu.

Anahtar İLE simetrik blok kriptoalgoritmasının bir parametresidir ve sabit boyutta bir ikili bilgi bloğudur. orijinal m ve şifreli İTİBAREN veri blokları ayrıca birbirine eşit, ancak mutlaka anahtar uzunluğuna eşit olmayan sabit bir bit genişliğine sahiptir. İLE.

Blok şifreler, neredeyse tüm simetrik şifreleme sistemlerinin uygulandığı temeldir. Simetrik şifreleme sistemleri, isteğe bağlı uzunluktaki dosyaları kodlamanıza ve kodunu çözmenize olanak tanır. Hemen hemen tüm algoritmalar, dönüşümler için belirli bir geri dönüşümlü matematiksel dönüşüm seti kullanır.

Blok algoritmaları tarafından şifrelenmiş bayt zincirleri oluşturma yöntemi, sınırsız uzunluktaki bilgi paketlerini şifrelemelerine izin verir. Bir blok şifrenin çıktı akışının bitleri arasındaki istatistiksel korelasyonun olmaması, veri paketlerinin sağlama toplamlarını hesaplamak ve parolaları karma olarak hesaplamak için kullanılır.

Şifrelenmiş veri bloğunu okumak için, şifresi çözülen mesaj anlamlı olana kadar tüm olası anahtarlar arasında arama yapılması gerekiyorsa, bir şifreleme algoritması ideal olarak güvenli kabul edilir. Genel olarak, bir blok şifrenin gücü yalnızca anahtar uzunluğuna bağlıdır ve büyümesiyle katlanarak artar.

Güçlü blok şifreleri elde etmek için iki genel ilkeyi kullanın:

¨ yayılma- düz metnin bir karakterinin etkisinin şifreli metnin birçok karakterine dağılımıdır ve bu, düz metnin istatistiksel özelliklerini gizlemenizi sağlar.

¨ karıştırma- düz ve şifreli metinlerin istatistiksel özellikleri arasındaki ilişkinin yeniden kurulmasını zorlaştıran bu tür şifreleme dönüşümlerinin kullanılması.

Ancak şifre sadece ifşayı zorlaştırmamalı, aynı zamanda kullanıcının bildiği gizli anahtar ile şifreleme ve şifre çözme kolaylığı sağlamalıdır.

Saçılma ve karıştırma efektlerini elde etmenin yaygın bir yolu, her biri önemli bir toplam saçılma ve karıştırmaya katkıda bulunan bazı basit şifreler dizisi olarak uygulanabilen bir bileşik şifre kullanmaktır.

Bileşik şifrelerde, basit permütasyonlar ve ikameler çoğunlukla basit şifreler olarak kullanılır. Permütasyon, yalnızca düz metin karakterlerini karıştırır, belirli karıştırma türü gizli anahtar tarafından belirlenir. Değiştirmede, düz metindeki her karakter aynı alfabeden başka bir karakterle değiştirilir ve belirli ikame türü de gizli anahtar tarafından belirlenir. Modern bir blok şifrelemede, düz metin ve şifreli metin bloklarının, genellikle 64 veya 128 bit uzunluğunda ikili diziler olduğuna dikkat edilmelidir. 64 bit uzunluğunda her blok 264 değer alabilir. Bu nedenle, ikameler 2 64 ~ 10 19 "karakter" içeren çok büyük bir alfabede yapılır.

Yeterince uzun bir gizli anahtar tarafından kontrol edilen basit permütasyonların ve ikamelerin tekrar tekrar değiştirilmesiyle, iyi dağılım ve karıştırma ile güçlü bir şifre elde edilebilir.

Blok kripto algoritması tarafından veriler üzerinde gerçekleştirilen tüm eylemler, dönüştürülecek bloğun kapasitesine karşılık gelen aralıktan negatif olmayan bir tam sayı olarak temsil edilebilmesi gerçeğine dayanmaktadır. Örneğin, 32 bitlik bir veri bloğu 0...4294 967 295 aralığından bir sayı olarak yorumlanabilir. Ek olarak, bit genişliği "ikinin kuvveti" olan bir blok, birkaç tanesinin birleşimi olarak yorumlanabilir. daha küçük bir aralıktan bağımsız negatif olmayan sayılar (32 bitlik blok, 0...65535 aralığındaki iki bağımsız 16 bitlik sayının veya aralıktaki dört bağımsız 8 bitlik sayının bir birleşimi olarak da temsil edilebilir) 0...255).

Bu sayılar üzerinde blok kriptoalgoritması Tablo 1'de listelenen işlemleri belirli bir şemaya göre gerçekleştirir. 4.1.

Tablo 4.1. Sayılar üzerinde kriptalgoritmalar tarafından gerçekleştirilen eylemler

parametre olarak V bu dönüşümlerden herhangi biri için kullanılabilir:

¨ sabit bir sayı (örneğin, x"= x + 125);

¨ anahtardan elde edilen sayı (örneğin, x"= x + F(K));

¨ bloğun bağımsız kısmından elde edilen sayı (örneğin, x 2" = x 2 + F(x 1)).

Blokta gerçekleştirilen işlemlerin sırası, yukarıdaki seçeneklerin kombinasyonları V ve işlevlerin kendileri F ve belirli bir simetrik blok kripto algoritmasının ayırt edici özelliklerini oluşturur.

Blok algoritmalarının karakteristik bir özelliği, anahtar materyalin tekrarlanan ve dolaylı kullanımıdır. Bu, öncelikle, orijinal ve şifreli metinler bilindiğinde, anahtara göre ters kod çözmenin imkansızlığı gerekliliği ile belirlenir. Bu sorunu çözmek için, yukarıdaki dönüşümler çoğunlukla anahtar değerin kendisini veya parçasını değil, anahtar materyalin bazı, bazen geri döndürülemez işlevini kullanır. Ayrıca, bu tür dönüşümlerde aynı blok veya anahtar eleman tekrar tekrar kullanılır. Bu, fonksiyonun niceliğe göre ters çevrilebilir olması koşuluyla, x işlevi tuşa göre geri alınamaz hale getirin İLE.