sábado, 14 de marzo de 2015

criptografía - criptosistemas simétricos

Skipjack es un algoritmo de cifrado diseñado por la Agencia de Seguridad Nacional para proteger datos a nivel gubernamental en los Estados Unidos.
Inicialmente, su diseño era secreto, la estructura del algoritmo se mantuvo de forma confidencial, sin embargo, debido a problemas que tuvo la NSA para proporcionar toda la cobertura que se requería, el algoritmo se hizo público. Estaba implementado típicamente en hardware de propósito específico.
La NSA ha desclasificado Fortezza. En concreto, desclasificados listado (un cifrado de bloques simétricos) y KEA (un algoritmo de intercambio de claves de clave pública). SHA-1 (función hash) y dietas (DSA) también forman parte de Fortezza, pero ya eran públicas.
Ellos no hicieron esto para ayudar a la industria, o para ayudar a los criptógrafos, o para ayudar a nadie.Lo hicieron para ayudarse a sí mismos; lo hicieron porque tenían que cubrir por un error.
DMS (Sistema de Mensajería de Defensa) es un sistema clasificado para la mensajería de ordenador;e-mail, más o menos. DMS utiliza Fortezza tarjetas PCMCIA para la seguridad. Dado que algunos de los algoritmos Fortezza fueron clasificados, Fortezza tarjetas tienen todos los controles físicos y características necesarias para proteger a los algoritmos de anuncios-resistencia a la manipulación.
Dentro de los protocolos de DMS no hay manera de tener múltiples conjuntos de cifrado. S / MIME, por ejemplo, define múltiples suites algoritmo. Hay una bandera en el mensaje S / MIME que le dice al receptor que se utilizaron algoritmos para cifrar ese mensaje particular. DMS no tiene esa característica; sólo los algoritmos Fortezza trabajan en DMS.
El problema surgió debido a que la NSA no podía instalar tarjetas Fortezza y lectores lo suficientemente rápido. No sé si eran demasiado caro (que son caros), si no podían rampa de producción lo suficientemente rápido, o si la instalación de la infraestructura (lectores de tarjetas PCMCIA y etc.) era un problema demasiado grande. Estoy seguro de que contaban con los lectores PCMCIA siendo omnipresente en las computadoras.
Cualquiera sea la causa, la mayoría de las personas que necesitaban para estar en DMS no tienen hardware de trabajo. Si pudieran establecer una suite algoritmo alternativo dentro de DMS, entonces podrían haber lanzado una versión sólo de software con algoritmos no clasificados: Triple-DES, Diffie-Hellman, etc. Cada punto final sería saber si se estaba comunicando con un DMS habilitado Fortezza sistema o un sistema DMS exclusivo de software, y el problema se irían. Pero DMS no puede apoyar este; es barrilete / KEA o nada. Así que tuvieron que ya sea desactivar el cifrado, o poner los algoritmos de anuncios en el software.
Una vez hecho esto, puede ser que también desclasificar. Justificación pública del gobierno es simplemente hacer una virtud de la necesidad.
Así que, ¿cuál es barrilete?
El listado es un cifrado simétrico de bloques de 64 bits con una clave de 80 bits. Fue utilizado en el programa Clipper, pero no se ha incorporado en el depósito de claves. (Fideicomiso clave era parte del mecanismo de intercambio de claves, no el cifrado de datos.) Es un algoritmo de alto riesgo, lo que significa que existe un alto riesgo de compromiso. Por lo tanto, la NSA es probable que ponga sus más secretos (o inteligente) elementos de diseño en el algoritmo.
Su rendimiento es bueno. Más lento que el Blowfish y algunas de las presentaciones de AES, sigue siendo dos veces más rápido que DES en microprocesadores de 32 bits. Es rápido en tarjetas inteligentes, y eficiente en hardware. Además, no tiene tiempo de configuración clave. Si no fuera por la pequeña llave de 80 bits, que yo consideraría barrilete para mis propias aplicaciones.
El listado es interesante sobre todo para su diseño. Este es el primer algoritmo desarrollado por la NSA que hemos visto nunca. La criptografía es una ciencia adversarial. Alguien diseña un algoritmo; Lo rompo. Yo diseño uno; alguien lo rompe. Esta es la manera de aprender. El listado es un buen objetivo;es un algoritmo diseñado utilizando metodologías secretas por una organización respetamos. (Piense en ello como el equivalente criptográfica de una pieza de tecnología alienígena.) Es un objetivo digno.
El listado es una red de Feistel desequilibrada (específicamente, una construcción incompleta), pero obviamente es un producto de la criptografía militar. Criptografía Académico se basa principalmente en el trabajo de Feistel a mediados de la década de 1970 en IBM: SP-redes y redes de Feistel. Criptografía militar comenzó con máquinas de rotor, y luego generalizarse en registros de desplazamiento. El diagrama de bloques y la descripción de barrilete muestra claramente sus raíces registro de desplazamiento. Me parece fascinante el que los dos caminos diferentes de diseño están convergiendo.
El primero que se nota sobre El listado es su sencillez. Hay pocos elementos de diseño, y después de algunos pensaron que se señalan a cada uno y explique por qué está allí. No hay constantes extraños.Hay 32 rondas y 32 rondas pueden ocultar una gran cantidad de faltas, pero el diseño parece el sonido.
Y muy frágil. Algunos algoritmos son fuertes porque son de un fuerte tipo de algoritmo. Algoritmos similares también serán fuertes. El listado no es así; es un único algoritmo fuerte en torno a un mar de mediocridad. Hacer casi cualquier modificación de barrilete, por pequeño que sea, y el resultado puede ser roto. Mi predicción es que la más interesante obra criptoanálisis vendrá cryptanalyzing variantes barrilete.
La gente ya está tratando de criptoanalizar barrilete. Mayormente hemos visto roturas de versiones modificadas del algoritmo, junto con explicaciones de por qué el ataque no funcionará contra sí mismo barrilete. Y barrilete con un menor número de rondas se puede romper, pero eso es lo esperado.
Y, por último, barrilete no es una sumisión a AES. No cumple con los criterios. AES será un cifrado de bloques de 128 bits; El listado es una de 64 bits de cifrado. AES apoyará longitudes de clave de 128, 192, y 256-bits; El listado tiene una clave de 80 bits. Creo que puedo aumentar el tamaño del bloque de barrilete sin afectar a la seguridad, pero no hay forma obvia de aumentar la longitud de la clave del algoritmo.

Tiny Encryption Algorithm (TEA) (Algoritmo Diminuto de Cifrado) es un algoritmo para el cifrado por bloques notable por su simplicidad de descripción e implementación (generalmente unas pocas líneas de código). Fue diseñado por David Wheeler y Roger Needham del Cambridge Computer Laboratory, y presentado por vez primera en 1994 en el Fast Software Encryption Workshop (Wheeler y Needham, 1994). No está sujeto a ningún tipo de patente.- ...............................:http://es.wikipedia.org/w/index.php?title=Especial:Libro&bookcmd=download&collection_id=cb1e0d2a318d5683f66b0b03058769c1cd2c8196&writer=rdf2latex&return_to=Tiny+Encryption+Algorithm

Twofish es un método de criptografía simétrica con cifrado por bloques desarrollado por Counterpane Labs y presentado al concurso del NIST que buscaba un sustituto para DES (el concurso AES). El tamaño de bloque en Twofish es de 128 bits y el tamaño de clave puede llegar hasta 256 bits. Twofish llegó a la ronda final del concurso del NIST, pero no fue elegido para la estandarización. TwoFish quedó tercero, tras Rijndael y Serpent.
Twofish fue diseñado por Bruce SchneierJohn KelseyDoug WithingDavid WagnerChris Hall y Niels Ferguson. El Extended Twofish team, que realizó más profundos criptoanálisis de Twofish y otros participantes a AES incluyen a Stefan LucksTadayoshi Kohno, y Mike Stay.
Twofish se relaciona con el método de cifrado por bloques anterior Blowfish. Las características distintivas de Twofish son el uso de S-boxes pre-computadas con llaves dependientes, y una llave-horario relativamente compleja. Twofish coge prestados algunos elementos de otros diseños: por ejemplo, el Pseudo-Hadamard transforman (PHT) de la familia SAFER de cifrado. Twofish utiliza la misma estructura de Feistel que el DES.
En la mayoría de las plataformas de software Twofish es levemente más lento que Rijndael (el algoritmo elegido para AES) para las llaves de 128 bits, pero algo más rápido para las llaves de 256 bits.
En fecha 2004, no se conoce un ataque contra Twofish más eficiente que la búsqueda de claves por la fuerza bruta.
Twofish is designed to be highly secure and highly flexible. It is well suited for large microprocessors, 8-bit smart card microprocessors, and dedicated hardware. Numerous implementation trade-offs allow an implementer to balance performance variables like encryption speed, key setup time, code size, RAM, ROM, and gate count.
Twofish can:
Encrypt data at 16.1 clock cycles per byte on a Pentium Pro, after a 12700 clock-cycle key setup.
Encrypt data at 54 clock cycles per byte on a Pentium Pro, after a 1250 clock-cycle key setup.
Encrypt data at 1656 clock cycles per byte on a 6805 microprocessor, after a 1750 clock-cycle key setup.
Operate on a smart card with less than 64 bytes of RAM and 1400 bytes of ROM.
Operate in silicon in less than 14,000 gates.
A 128-bit symmetric block cipher.
Key lengths of 128 bits, 192 bits, and 256 bits.
Flexible design.
Twofish is a Feistel network. This means that in each round, half of the text block is sent through an F function, and then XORed with the other half of the text block. DES is a Feistel network. Blowfish (another Schneier algorithm) is a Feistel network. Five of the AES submissions are Feistel networks. Feistel networks have long been studied in cryptography, and we know how they work.
No other algorithm has the same flexibility in implementation: the ability to trade off key-setup time for encryption speed, and ROM and RAM for encryption speed. These options exist on 32-bit CPUs, 8-bit CPUs, and hardware.

No hay comentarios:

Publicar un comentario