[an error occurred while processing this directive]

Криптография Режимы шифрования Криптоанализ Сертификаты Брандмауэры Безопасность в беспроводных сетях Конфиденциальность электронной перепискиСтеганография


Информационная безопасность

Улучшенный стандарт шифрования AES

В какой-то момент стало понятно, что ресурс DES (даже с тройным шифрованием) уже приближается к концу. Тогда Национальный институт стандартов и технологий (NIST) — агентство Министерства торговли, занимающееся разработкой стандартов для Федерального правительства США, — решило, что правительству нужен новый криптографический стандарт для несекретных данных. NIST ясно осознавал все противоречия, связанные с DES, и прекрасно понимал, что как только будет объявлено о создании нового стандарта, все, кто хоть что-то смыслит в криптографической политике, по умолчанию будут предполагать, что и здесь имеется лазейка, с помощью которой Агентство национальной безопасности с легкостью сможет расшифровывать любую информацию. На таких условиях вряд ли кто-то согласится применять у себя новую технологию, и она, скорее всего, так и умрет в безвестности.

Исходя из этих предпосылок, институт стандартов и технологий применил неожиданный для правительственного бюрократического аппарата подход: он решил просто спонсировать криптографический конкурс. В январе 1997 года ученые со всего мира были приглашены для представления своих разработок, касающихся нового стандарта, который назвали AES (Advanced Encryption Standard — улучшенный стандарт шифрования). Требования, предъявляемые к разработкам, были таковы:

Алгоритм должен использовать симметричный блочный шифр.

Все детали разработки должны быть общедоступны.

Должны поддерживаться длины ключей 128, 192 и 256 бит.

Должна быть возможна как программная, так и аппаратная реализация.

Алгоритм должен быть общедоступным или базирующимся на не дискредитировавших себя понятиях.

Было рассмотрено 15 серьезных предложений. На общедоступных конференциях разработчики представляли свои проекты, а оппоненты должны были приложить максимум усилий для поиска возможных недостатков в каждом из проектов. В августе 1998 года Институтом стандартов и технологий были выбраны пятеро финалистов. Выбор основывался в основном на таких аспектах, как обеспечиваемая безопасность, эффективность, простота, гибкость, а также требования к памяти (это важно для встроенных систем). Был проведен еще ряд конференций, на которых было высказано множество критических замечаний. На последней конференции было проведено независимое голосование. Его результаты выглядели следующим образом:

Rijndael (Джон Домен (J°hn Daemen) и Винсент Раймен (Vincent Rijmen), 86 голосов).

Serpent (Росс Андерсон (Ross Anderson), Эли Бихам (Eli Biham) и Ларе Кнуд- сен (Lars Knudsen), 59 голосов).

Twofish (команда, возглавляемая Брюсом Шнайером (Bruce Schneier), 31 голос).

RC6 (компания RSA Laboratories, 23 голоса).

MARS (корпорация IBM, 13 голосов).

В октябре 2000 года NIST объявил о том, что он также голосует за Rijndael, и уже в ноябре 2001 года Rijndael становится стандартом правительства США, опубликованным как Федеральный стандарт обработки информации, FIPS 197. Благодаря полной открытости конкурса, а также благодаря техническим возможностям Rijndael и тому факту, что выигравшая конкурс команда состояла из двух молодых бельгийских шифровальщиков (которые вряд ли стали бы сотрудничать с NSA, предоставляя какие-то лазейки), ожидается, что Rijndael станет доминирующим мировым криптографическим стандартом, по крайней мере, на ближайшее десятилетие. Название Rijndael (произносится примерно как Райн- дол) представляет собой сокращение фамилий авторов: Раймен + Домен.

Rhindael поддерживает длины ключей и размеры блоков от 128 до 256 бит с шагом в 32 бита. Длины ключей и блоков могут выбираться независимо друг от друга. Тем не менее, стандарт AES говорит о том, что размер блока должен быть равен 128 битам, а длина ключа — 128, 192 или 256 бит. Однако вряд ли кто-то будет использовать 192-битные ключи, поэтому фактически AES применяется в двух вариантах: со 128-битными блоками и 128-битными ключами, а также со 128-битными блоками и 256-битными ключами.

Далее приводится описание алгоритма, и там мы рассматриваем только один случай — 128/128, поскольку именно это, скорее всего, станет нормой для коммерческих приложений. 128-битный ключ означает, что размер пространства его значений равен 2128 » 3 ■ 1038. Даже если Агентству национальной безопасности удастся собрать машину на миллионе параллельных процессоров, каждый из ко- торых будет способен вычислять один ключ в пикосекунду, на перебор всех значений потребуется около 10'° лет. К тому времени Солнце уже давно потухнет, и нашим далеким потомкам придется читать распечатку со значением ключа при свете свечи.


Безопасность в компьютерных сетях