60 likes | 170 Vues
Aes finalistit. – MARS • rounds of two types ( core and mixing ) • S-boxes, data-dependent rotations, multiplication modulo 232 – RC6 • an evolutionary enhancement of RC5 • data-dependent rotations, multiplication modulo 232 – Rijndael • novel array design
E N D
Aes finalistit – MARS • rounds of two types (core and mixing) • S-boxes, data-dependent rotations, multiplication modulo 232 – RC6 • an evolutionary enhancement of RC5 • data-dependent rotations, multiplication modulo 232 – Rijndael • novel array design • S-box, MDS matrix, byte-oriented – Serpent • conservative design building closely on DES • S-boxes, bitwise oriented – Twofish • relatively conventional cipher • key-dependent S-boxes, MDS matrix, somewhat byte-oriented
Softa – kovo- soveltuvuus Yksinkertaisuus Turvamariginaalin suuruus Turvallisuuden todistettavuus
Yhteenveto lohkosalaimista Block size Key size Date Designer DES 64 56 1976 IBM 3DES 64 112 (168) 1976 IBM AES 128 (v) 128 (v) 1999 Daemen/Rijmen IDEA 64 128 1992 Lai/Massey MARS 128 128 (v) 1999 IBM RC6 128 (v) 128 (v) 1999 RSA Labs Twofish 128 128 (v) 1999 Counterpane Serpent 128 128 (v) 1999 Anderson&co. RC2 64 (v) 1989 Rivest RC5 64 (v) (v) 1994 Rivest Blowfish 64 (v) 1993 Schneier AES:ssä avainpituuksia useita: 128, 196, 256
Suorituskyky ( nyrkkisääntö) Lohkosalain on 50 kertaa nopeampi kuin julkisen avaimen salain
Valtionhallinnon tietoturvallisuuden johtoryhmä SALAUSKÄYTÄNTÖJÄ KOSKEVA VALTIONHALLINNON TIETOTURVALLISUUSSUOSITUS 3/2001 Vahvaan salaukseen liittyen vaadittavana avaimen pituuden raja-arvona voitaneen tällä hetkellä pitää symmetrisissä, iteroiduissa lohkosalausmenetelmissä ((3DES?), IDEA, Blowfish, AES, …) vähintään 128 bittiä. 3DES:n vahvuudesta on asiantuntijoiden keskuudessa runsaasti eriäviä mielipiteitä. Arviot ”raa’an voiman hyökkäykseen” tarvittavien kokeilujen määrästä vaihtelevat sovellusympäristöstä riippuen välillä 280 – 2168 . Arvioiden painopiste on lähempänä edellä mainittua alarajaa. Tästä syystä 3DES:a ei voida pitää perusvaatimukset luotettavasti täyttävänä algoritmina. Epäsymmetrisissä, Diffie-Hellman ja RSA –tyyppisissä menetelmissä tulee vastaavasti edellyttää vähintään 1024 bittistä moduulia. Varmenteiden toimiaika on varsin rajoitettu, yleensä 0,5…3 vuotta. Varmentajien ns. CA-avaimelle vaatimus on 2048 bittiä. Vaatimukset avaimen pituudesta tulisi suhteuttaa avaimen voimassaoloaikaan.