1 / 6

Aes finalistit

Aes finalistit. – MARS • rounds of two types ( core and mixing ) • S-boxes, data-dependent rotations, multiplication modulo 232 – RC6 • an evolutionary enhancement of RC5 • data-dependent rotations, multiplication modulo 232 – Rijndael • novel array design

Télécharger la présentation

Aes finalistit

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Aes finalistit – MARS • rounds of two types (core and mixing) • S-boxes, data-dependent rotations, multiplication modulo 232 – RC6 • an evolutionary enhancement of RC5 • data-dependent rotations, multiplication modulo 232 – Rijndael • novel array design • S-box, MDS matrix, byte-oriented – Serpent • conservative design building closely on DES • S-boxes, bitwise oriented – Twofish • relatively conventional cipher • key-dependent S-boxes, MDS matrix, somewhat byte-oriented

  2. Suorituskykyvertailu

  3. Softa – kovo- soveltuvuus Yksinkertaisuus Turvamariginaalin suuruus Turvallisuuden todistettavuus

  4. Yhteenveto lohkosalaimista Block size Key size Date Designer DES 64 56 1976 IBM 3DES 64 112 (168) 1976 IBM AES 128 (v) 128 (v) 1999 Daemen/Rijmen IDEA 64 128 1992 Lai/Massey MARS 128 128 (v) 1999 IBM RC6 128 (v) 128 (v) 1999 RSA Labs Twofish 128 128 (v) 1999 Counterpane Serpent 128 128 (v) 1999 Anderson&co. RC2 64 (v) 1989 Rivest RC5 64 (v) (v) 1994 Rivest Blowfish 64 (v) 1993 Schneier AES:ssä avainpituuksia useita: 128, 196, 256

  5. Suorituskyky ( nyrkkisääntö) Lohkosalain on 50 kertaa nopeampi kuin julkisen avaimen salain

  6. Valtionhallinnon tietoturvallisuuden johtoryhmä SALAUSKÄYTÄNTÖJÄ KOSKEVA VALTIONHALLINNON TIETOTURVALLISUUSSUOSITUS 3/2001 Vahvaan salaukseen liittyen vaadittavana avaimen pituuden raja-arvona voitaneen tällä hetkellä pitää symmetrisissä, iteroiduissa lohkosalausmenetelmissä ((3DES?), IDEA, Blowfish, AES, …) vähintään 128 bittiä. 3DES:n vahvuudesta on asiantuntijoiden keskuudessa runsaasti eriäviä mielipiteitä. Arviot ”raa’an voiman hyökkäykseen” tarvittavien kokeilujen määrästä vaihtelevat sovellusympäristöstä riippuen välillä 280 – 2168 . Arvioiden painopiste on lähempänä edellä mainittua alarajaa. Tästä syystä 3DES:a ei voida pitää perusvaatimukset luotettavasti täyttävänä algoritmina. Epäsymmetrisissä, Diffie-Hellman ja RSA –tyyppisissä menetelmissä tulee vastaavasti edellyttää vähintään 1024 bittistä moduulia. Varmenteiden toimiaika on varsin rajoitettu, yleensä 0,5…3 vuotta. Varmentajien ns. CA-avaimelle vaatimus on 2048 bittiä. Vaatimukset avaimen pituudesta tulisi suhteuttaa avaimen voimassaoloaikaan.

More Related