You are on page 1of 18

SVEUILITE U ZAGREBU FAKULTET ELEKTROTEHNIKE I RAUNARSTVA

Seminarski rad

Simetrini algoritmi kriptiranja

KOLEGIJ: AUTOR:

Sustavi za praenje i voenje procesa Neven Parat 0036368647

ZAGREB, svibanj 2005.

Sadraj :
1. Uvod................................................................................................... 2 2. Osnovni termini .................................................................................. 3 3. Osnovni kriptografski algoritmi ........................................................... 4 4. Simetrina kriptografija....................................................................... 5 5. Simetrini algoritmi............................................................................. 6 5.1. Popis simetrinih algoritama ........................................................ 6 5.2. Podaci o vanijim simetrinim algoritmima .................................. 7 6. Zakljuak .......................................................................................... 15 7. Terminologija.................................................................................... 16 8. Literatura .......................................................................................... 17

1. Uvod
Sigurnost raunalnih sustava postaje sve vanija, jer sve vie korisnika na sve vie naina koristi sve vie informacija u raunalnom svijetu. U takvom sustavu postoji i sve vea opasnost od neovlatene uporabe informacija, podmetanja krivih informacija ili unitavanja informacija. U raunalnim sustavima informacije se prenose raznovrsnim otvorenim i nesigurnim komunikacijskim putevima. Pristup do tih puteva ne moe se fiziki zatititi pa svaki neprijateljski nastrojen napada moe naruiti sigurnost sustava. Zbog toga zatitni komunikacijski mehanizmi nad nesigurnim komunikacijskim kanalom postaju najvaniji oblik ostvarenja sigurnosti. Pokazuje se da je najdjelotvornija zatita poruka njihovo kriptiranje. Kako dananji raunalni sustavi tee to veoj otvorenosti, tako se uvode standardi u svim podrujima koritenja raunala. Prema tome, samo je bilo pitanje vremena kada e doi do standarda u kriptiranju, to se ostvarilo 1976. godine pojavom DES-a (engl. Data Encryption Standard). S vremenom je DES prestao udovoljavati tekim kriterijima pa je i zamijenjen 1998. godine novim standardom, AES-om (engl. Advanced Encryption Standard) za koji se vjeruje da je dovoljno siguran.

2. Osnovni termini
Kriptografija je znanost "tajnog pisanja", tj. znanost pohrane informacija u onoj formi koja e biti itljiva samo onima kojima je informacija namijenjena dok e za ostale biti neupotrebljiva. Usporedo sa razvojem kriptografije razvila se i znanost kojoj je cilj analizom kriptirane poruke odgonetnuti njen sadraj. Ta znanost se naziva kriptoanaliza. Pored gore navedenog, valja spomenuti jednu bitnu razliku izmeu termina kriptografija i termina kriptologija. Kriptografija je znanost koja se bavi svim aspektima sigurnosnog transporta podataka kao to su na primjer autentifikacija (web, lokalne mree i sl.), digitalni potpisi, razmjena elektronikog novca. Kriptologija, je za razliku grana matematike koja se bavi matematikim naelima, te matematikom implementacijom kriptografskih metoda. Originalna poruka koju je poiljaoc e slati u daljnjem razmatranju e se zvati isti tekst ili original. Zatim, kodiranje poruke tj. postupak pretvaranja originala (istog teksta) u neitljiv oblik emo nazvati enkripcija. Tako enkriptiran tekst ima engleski termin ciphertext, a mi emo je jednostavno nazvati kodiranom porukom. Nadalje, postupak dekodiranja poruke, tj. vraanja poruke iz njenog enkriptiranog oblika u originalni (isti tekst) oblik naziva se dekripcija. Vrlo vaan termin u kriptografiji je klju. Klju ima veliku ulogu u enkripciji i dekripciji poruke i detaljnije e biti objanjen kasnije.

3. Osnovni kriptografski algoritmi


Nekada, prije nego to su raunala ula u iroku uporabu, tj. prije nego su se dovoljno razvila, veina kriptografskih metoda ifriranja se bazirala na tajnosti ifre. No, tako bazirani algortimi su se pokazali dosta nepouzdani, te su se morale pronai neke druge metode ifriranja. Dananje metode ifriranja zasnivaju se na uporabi kljua. Klju je najvaniji dio u pravilnom enkriptiranju i dekriptiranju poruka. Upravo ovisno o nainu koritenja kljua, razvile su se dvije klase algoritama. Jedna je simetrina, a druga asimetrina klasa. Drugim rijeima, postoje simetrini algoritmi kriptiranja i asimetrini algoritmi kriptiranja. Osnovna razlika je u tome da simetrini algoritmi koriste isti klju za enkripciju i dekripciju neke poruke (ili se klju za dekripciju moe lako proizvesti iz originalnog kljua za enkripciju), dok asimetrini algoritmi koriste razliite kljueve za enkripciju i dekripciju iste. Svaki od naina kriptiranja e se neto detaljnije objasniti. Simetrini algoritmi: Ove algoritme dijelimo u dvije grupe: stream ifriranje i blok ifriranje Stream ifriranje radi tako da se enkripcija poruke (originala) vri bit po bit, dok se kod blok ifriranja enkripcija vri po blokovima podataka, tj. uzimaju se blokovi od vie bitova (64, 128, 196, 256 ...), te se enkriptiraju kao cjelina. Dekripcija se najee vri inverznim enkriptiranjem, tj. algoritam je isti, ali se podkljuevi enkripcije koriste obrnutim redoslijedom. Asimetrini algoritmi: Ove algoritme nazivamo jo i public-key algorithms, tj. algoritmi s javnim kljuem. Razlog ovakvom nazivu je taj to je dozvoljeno da se jedan od kljueva potreban za enkripciju/dekripciju objavi javno (npr. Internet, novine). Ovdje treba obratiti panju na rijei "jedan od kljueva". Ono to je specifino za ovaj tip algoritma je to da se koriste dva kljua za enkripciju/dekripciju poruke (originala). Ideja je sljedea: osoba A objavi svoj javni klju preko nekog medija (npr. Internet). Osoba B, koja osobi A eli poslati tajnu poruku enkriptira tu svoju poruku s kljuem koju je osoba A javno objavila te joj takvu poruku poalje (recimo preko e-mail servisa). Jedino osoba A sa svojim privatnim (tajnim) kljuem moe dekriptirati poruku poslanu od osobe B i nitko drugi. Uglavnom, simetrini algoritmi su po svojoj prirodi bri, tj. implementacija na raunalu se bre odvija od implementacije asimetrinih algoritama. No, zbog nekih prednosti asimetrinih algoritama u praksi se obje vrste algoritama isprepleu u cilju bolje zatite poruka. Obino se asimetrini algoritmi koriste za enkripciju sluajno generiranog broja koji slui kao klju za enkripciju originalne poruke metodama simetrinih algoritama. Ovo se naziva hibridna enkripcija.

4. Simetrina kriptografija
Za ifriranje i deifriranje koristi se isti klju tajni klju Duina kljua naznauje koliko e trebati da se napadom razbije ifra Mora se osigurati razmjena kljua preko nesigurnog komunikacijskog kanala Dobre strane: brzina ifriranja velikih koliina podataka Mane: o s porastom broja korisnika raste broj kljueva, npr. 5 korisnika 10 kljueva, o N korisnika N * (N-1) /2 kljueva, o ne mogu se koristiti za digitalno potpisivanje.

5. Simetrini algoritmi
5.1. Popis simetrinih algoritama
DES prethodnici i sljdbenici: Lucifer DES DESX 3-DES Blowfish DEAL FEAL ICE IDEA Khufu MacGuffin NewDES RC2 RC5 Akelarre SHARK AES kandidati: AES (Rijndael) FROG LOKI97-sim LOKI91 -sim MARS RC6 Magenta Serpent Twofish Jednostavni: 3-Way ENIGMA Solitaire TEA Kriptiranje toka podataka: A-5 Helix Pike, Pike RC4 SEAL SOBER WAKE Vienamjenski: Panama Sapphire Ostali: CAST CMEA E2 GOST Hasty Pudding Misty SAFER++ SEA Skipjack Square Turtle ARC4 BBC CRAB Crypt Crypton Damond2 DFC Khafre LOKI89, 91 MDC MMB MPJ NSEA ORYX Q128 Quadibloc* Rainbow REDOC S1 Scop Yarro

5.2. Podaci o vanijim simetrinim algoritmima Lucifer


Lucifer je prvi simetrini algoritam za kriptiranje kojeg je osmislio Horst Fiestel, razvijen od strane IBM a u ranim sedamdesetima. Prethodnik je DES a i mnogo je jednostavniji od njega. injenice: prvi simetrini algoritam s blok ifriranjem prethodnik DES-a enkriptira blok veliine 128 bita koristi klju veliine 128 bita 16 podkljueva duine 72 bita koristi 16 'Feistel runda' (iteracije) kod enkriptiranja dekripcija se vri inverznom enkripcijom

Slabosti: slabosti u koritenju kljua (key scheduling) slab je na napade diferencijalne kriptoanalize

Danas se smatra nesigurnim, no zbog duine kljua, te brzine enkriptiranja moe se koristiti za enkriptiranje u kombinaciji s nekim dobrim simetrinim algoritmom kao to je DES.

DES
Donedavno standardni algoritam za enkripciju.

injenice: nastao od LUCIFER-a, (NBS,IBM,NSA) enkriptira blok veliine 64 bita koristi klju duine 64 bita (56 efektivno) broj rundi varijabilan (ovisi o duini kljua i duini bloka) koristi 16 podkljua duine 48 bita koriste se Feistel runde

Najee koriten simetrini algoritam. Polako e ga zamijeniti puno sigurniji i napredniji algoritam Rijndael koji je nazvan AES (Advanced Encryption Standard). Zanimljivost vezana uz DES: pokazano je da kad bi umjesto 16 podkljueva deriviranih iz poetnog 64-bitnog kljua K koristili 16 razliito zadanih kljueva, ne bi dobili puno na sigurnosti. U biti rezultat bi bio jednak koritenju regularnog DES kriptiranja sa 65-bitnim kljuem K. Druga zanimljivost vezana uz DES je na alost i njegova slabost. Naime, zbog naina na koji DES kreira podkljueve, postoje 4 kljua za koje je dekripcija jednaka enkricpiji. To znai da ako s tim kljuem elimo enkriptirati poruku dvaput, dobili bi smo kao rezultat originalnu poruku. No, vjerovatnost enkriptiranja ba tim kljuevima je jako mala pa ne utjee znaajno na sigurnost. Probijanje DES-a DES je nastao poetkom 70-ih godina, a odobren je 1977. Moe se rei da je kao enkripcijski standard zadovoljio ciljeve (sigurnost) i predvien vijek trajanja (20-25 godina), no krajem 90-ih (1997), RSA Laboratories obznanjuje RSA Secret Key Challenge. Cilj izazova bio je probijanje nekih od najkoritenijih algoritama enkripcije u to doba. Takoer, pored samog dokaza o ranjivosti dananjih algoritama (DES, RC5), oekivala su se i neka dodatna saznanja koja bi se stekla kroz izazov. Izazov se u poetku sastojao od 13 zadataka. Dvanaest od njih su se sastojala od probijanja RC5 algoritma i to razliitih duljina kljueva (od 40-128 bitova), dok je jedan zadatak bio probijanje DES-a. Nie je kronoloki slijed probijanja algoritama:

sijeanj, 1997. - RSA izdaje RSA Secret Key Challenge ($10,000) listopad, 1997. - razbijen 56-bitni RC5 o nakon 250 dana brutte-force (exhaustive key search) napada sa 10,000 raunala. Projekt se zvao Bovine RC5 Effort, grupa koja je vodila projekt zvala se Distributed.net group, a koritena metoda povezivanja raunala zove se distribuirano mreno raunarstvo. Dosta vaan podatak vezan za ovaj nain obrade podataka je to da je koriteno samo idle vrijeme procesora, tj. koristilo se ono vrijeme dok je procesor bio nezaposlen. Kada bi se posvetilo potpuno vrijeme svih koritenih

raunala samo ovm zadatku, vrijeme probijanja kljua bilo bi puno krae. 1997. - razbijen 56-bitni DES o za razbijanje brutte-force metodom, bilo je potrebno 96 dana. Grupa se zvala Deschall i koriteno takoer je distribuirano mreno raunarstvo s 15,000-20,000 raunala. sijeanj, 1998. - RSA izdaje DES challenge II izazov o cilj RSA je bio da dvaput na godinu izda novi izazov za razbijanje DESa. Po njihovim procjenama, svakom novom uspjelom pokuaju trebalo bi znatno manje vremena za razbijanje. veljaa, 1998. - razbijen 56-bitni DES o grupa Distributed.net u puno kraem roku probija DES (41 dan). I ovaj put se koristilo distribuirano mreno raunarstvo uz ukupno 50,000 procesora. Projekt je nazvan Monarch i pretraeno je ukupno 85% 56bitnog prostora kljua. srpanj, 1998. - razbijen 56-bitni DES o drugi u nizu izazova te godine (DES challenge II-2) je dobijen od Electronic Frontier Foundation (EFF) organizacije. EFF je kreirala posebno projektirano raunalo nazvano DES Cracker koje je kotalo $220,000 i koje je probilo DES za 56 sati. Brzina pretraivanja ovog custom-made raunala bila je 90 biliona kljueva/sekundi. sijeanj, 1999. - razbijen 56-bitni DES o na izazov DES challenge III odazvali su se opet EFF i Distributed.net grupa, samo ovaj put su ujednili snage. DES Cracker, sada uz pomo distribuiranog mrenog raunarstva koje je objedinjavalo 100,000 PC raunala na Internetu, probilo je poruku kodiranu 56-bitnim DES kljuem za 22 sata i 15 minuta. To je bio ujedno i novi rekord u probijanju DES ifre. Brzina pretraivanja DES prostora je bila 245 biliona kljueva/sekundi.

Vano je napomenuti da osim brutte-force napada, postoje jo neke slabosti u DES-u za koje se sumnja da su namjerno uvedene.

kompletna specifikacija S-kutija je ostala tajna (nain izvedbe) od strane NISTa (biveg NBS-a) iako se S-kutije DES-a smatraju za jako dobre (pogotovo s obzirom da su konstruirane sredinom '70-ih godina), one nisu optimizirane protiv linearne kriptoanalize - sumnja se na backdoor za NSA.

Triple DES i 2-Key 3DES


"Triple data" enkripcijski standard koji pojaava standardnu DES enkripciju.

To je DES bazirani algoritam, ali koristi 2 ili 3 razliita DES kljua. Prvi klju se koristi za enkriptiranje bloka podataka izvorne poruke. Tako enkriptirana poruka se dekriptira drugim kljuem. Normalno je da se dekripcijom sa ovim kljuem nee dobiti originalna poruka, ve nova ifrirana poruka. Na kraju se razultat dekripcije opet enkriptira, ovaj put ili treim kljuem ili opet prvim. Time se poveao broj kombinacija koje bi eventualni napada morao probati da bi pronaao klju. Broj kombinacija se penje (za 2 razliita kljua) na 2112, dok za 3 razliita kljua ak na 2168 kombinacija. 3-DES (kako ga jo nazivaju) rjeava problem duine kljua obinog DES-a, no sa sobom unosi novi problem. Puno je sporiji od obinog DES-a (barem dvaput). To je i jedan od razloga zato je raspisan natjeaj za AES. Preporuen od RSA Security-a.

IDEA
blok ifriranje

injenice: enkriptira blok veliine 64 bita koristi klju duine 128 bita 52 podkljueva duine 16 bita koristi jedan par podkljueva po rundi * koristi 8 cross-footed runda (iteracije) kod enkriptiranja nema S-kutija, niti drugih lookup tabela dekripcija se vri inverznom enkripcijom

Prednosti: do sada je izdrao 'napadima' akademske zajednice **

* IDEA koristi 52 podkljua svaki duine 16 bitova te, ima 8 rundi (8.5) enkripcija poruke. Po dva podkljua se koriste u svakoj rundi (16), zatim, etiri podkljua se koriste prije svake runde (32), te se zadnja etiri podkljua koriste nakon zadnje runde (4) -> 16+32+4=52. Podkljuevi se dobiju tako da se 128 bitni klju razdijeli u prvih 8 podkljueva (K1-K8) svaki veliine 16 bita. Zatim se sljedeih 8 podkljueva dobije tako da se 25 puta napravi kruni lijevi pomak svakog od prethodno napravljenih podkljueva. Postupak se radi dok se ne kreiraju svi podkljuevi. ** Iako je generiranje kljueva pravilno, to bi ukazalo na slabost algoritma, do sada je ovaj algoritam izdrao sva nastojanja akademskih ustanova u njegovom razbijanju.

10

Do sada najbolji napadi na algoritam su uspjeli probiti 4.5 runde od ukupnih 8.5 (napad nemogua diferencijalna ideja - impossible differential idea od Biham-a, Shamir-a i Biryukov-a). to se tie same poruke, blok duine od 64 bita se razdijeli na etiri dijela od po 16 bita. Sada se koriste tri operacije nad 16 bitnim dijelovima (16-bitni klju i 16-bitna poruka): zbrajanje, XOR operacija, te mnoenje. Ovo je jedan od najpoznatijih simetrinih blok algoritama. Takoer, smatra se jako sigurnim. IDEA je najpoznatija u primjeni kod PGP-a. Internacionalni enkripcijski algoritam razvijen u vicarskoj od strane ETH-a. Autor: Xuejia Lai te Prof. J. Massey poetkom 90'-tih. Slobodan za nekomercijalnu uporabu. Patentiran u USA i nekim Europskim dravama. Vlasnik patenta je firma Ascom Systec no licencu izdaje iT_Security Ltd

Blowfish
Simetrino blok ifriranje

injenice: enkriptira blok veliine 64 bita koristi klju varijabilne duine (od 32-448 bita) 18 podkljueva duine 72 bita koristi 16 'Feistel runda' (iteracije) kod enkriptiranja 4 S-kutije, sa 256 32-bitne vrijednosti dekripcija se vri inverznom enkripcijom

Prednosti: koritenje kljua (key scheduling)

Blowfish je poznat po svojoj organizaciji kljueva, tj. key-schedulingu. Sve svoje podkljueve, te sadraje S-kutija ovaj algoritam kreira tako da viestruko iterira zadanu blok ifru (klju). Ovo ga ini, ak i za male kljueve, jako otpornim na brutteforce napade, jer se sa svakom iteracijom (novim podkljuem) poveava broj kombinacija (svih kljueva zajedno). Moe se koristiti kao zamjena za DES ili IDEA. Razvijen od Bruce Schneier-a. Slobodan za uporabu. Nije patentiran.

11

AES
AES (Advanced Encryption Standard) je novi algoritam enkripcije koji e zamjeniti DES kao standardni algoritam enkripcije u svijetu.

Zato AES?
Razlog je jednostavan. Naglim razvojem informacijske tehnologije algoritmi koji su nastali prije deset, dvadeset i vie godina su zastarjeli u smislu da vie ne pruaju dovoljnu sigurnost. Naime, zadnjih dvadeset godina kriptoanaliza (kao i kriptografija) je takoer profitirala od razvoja raunarske moi. Algoritmi kao DES za koje se nekad smatralo da su neprobojni, danas je mogue kompromitirati.

Tijek natjeaja za AES


Kako je DES prestao udovoljavati sigurnosnim zahtjevima bilo je nuno uvesti novi standard. Poetnu ideju za rad na novom kriptografskom standardu nazvanom AES (engl. Advanced Encryption Standard) NIST (engl. The National Institute of Standards and Technology) objavljuje 2. sijenja 1997. godine, da bi 12. rujna iste godine i slubeno otvorio javni natjeaj. 3DES (engl. Triple DES) je oznaen kao privremeni standard do kraja natjeaja. Na natjeaj se mogu prijaviti samo algoritmi sa sljedeim svojstvima: simetrini blokovski algoritmi sa javnim kodom, podravanje veliine bloka od minimalno 128 bita i podravanje veliine kljua od 128, 192 i 256 bita.

Na prvoj AES konferenciji (nazvanoj AES1) 20. kolovoza 1998. NIST objavljuje prihvaanje u natjeaj 15 kandidata: CAST-256, CRYPTON, DEAL, DFC, E2, FROG, HPC, LOKI97, MAGENTA, MARS, RC6, Rijndael, SAFER+, Serpent te Twofish. Na istoj konferenciji NIST trai javne komentare na pristigle algoritme i u tu svrhu otvara i slubene stranice te forum gdje ljudi iz cijeloga svijeta mogu vidjeti kodove algoritama i sudjelovati u javnim raspravama i analizama algoritama. Svi pristigli komentari su diskutirani i analizirani na drugoj konferenciji (AES2) odranoj u oujku 1999. Na temelju komentara, kritika i analiza 20. kolovoza 1999. odabrano je pet finalista: MARS, RC6, Rijndael, Serpent te Twofish. Na treoj AES konferenciji (AES3) odranoj u travnju 2000. nastavlja se sa javnom analizom finalista sve do 15. oujka 2000. godine, kada se za novi standard odabire Rijndael.

12

Rijndael
Rijndael je simetrini blok algoritam predloen za AES od strane Joan Daemen-a i Vincent Rijmen-a iz Belgije. Krajem 2000. godine je i izabran za novi AES. Osnovne karakteristike su mu sljedee: Veliina bloka enkripcije je varijabilna i moe biti 128, 192 ili 256 bita. Duina kljua mu je takoer varijabilna i moe biti 128, 192 i 256 bita (pa i vie ili manje, samo da je duina djeljiva sa 4 - u tom sluaju mijenja se i broj rundi). Broj rundi je varijabilan. Naime, broj rundi ovisi o duini kljua i veliini bloka (oboje vraijabilno). Zato, ne brojei zadnju ekstra rundu, imamo: o 9 rundi ako su i blok i klju 128 bita duine, o 11 rundi ako je bilo blok, bilo klju 192 bita duine, o 13 rundi ako je bilo blok, bilo klju 256 bita duine. Ve iz ovih karakteristika moe se naslutiti da je algoritam otporniji na brutte-force napad od DES-a (vea duina kljua).

CAST-256
Blok ifriranje

injenice: enkriptira blok veliine 128 bita koristi klju varijabilne veliine (do 256) bita 18 podkljueva duine 72 bita koristi jedan par podkljueva po rundi koristi 48 runda (iteracije) kod enkriptiranja 4 S-kutije, sa 256 32-bitne vrijednosti dekripcija se vri inverznom enkripcijom

Prednosti: otporan na diferencijalnu linearnu kriptoanalizu otporan na analize kljua (related-key) koritenje kljua (key scheduling) posjeduje openito dobre kriptografske osobine

Koristi F-funkciju koja ima 32-bitni ulaz, te 32-bitni izlaz (za razliku od DES-a koji koristi za ulaz jedan 32-bitni i 48 bitni podatak). Runde (iteracije) su organizirane u etvorke (quadrons) kojih je ukupno 12 (48 rundi).

13

to se tie samog naziva, mogue je u literaturi naii na termin CAST6. Kao i kod CAST-128 (CAST5) algoritma, termin CAST6 se koristi u kombinaciji sa duinom kljua CAST-256 algoritma. Ako je duina kljua 192 bita, tada se koristi termin CAST6-192. Termin CAST-256 se koristi samo kada je duina koritenog kljua 256 bita. Bivi AES kandidat. Razvijen od Carlisle Adams-a & Stafford Tavares-a.

14

6. Zakljuak
U odabiru za AES sudjelovali su kandidati sa gotovo jednakim predispozicijama za pobjedu. To sugerira da nam u sluaju zakazivanja jednog kandidata uvijek ostaje dovoljan broj jednako dobrih zamjena. Sudei po dosadanjim zbivanjima, vrlo brzo slijedit e lavina pokuaja probijanja Rijndaela, no ini se da ovaj put to ipak nee biti tako lako. Pri konstrukciji DES-a nije se raspolagalo dananjim znanjima (a i namjerno je malo oslabljen) pa je s vremenom prestao udovoljavati zahtjevima. to se tie duljine kljua, sada konano vie nema potrebe za strahom, a isto vrijedi i za sve dosada poznate napade. No, nitko ne zna to budunost donosi, a da i u budunosti stoji na raspolaganju dovoljno pouzdan algoritam, potrebno je uestalo razraivanje poznatih algoritama, spajanje metoda iz poznatih algoritama ili smiljanje potpuno novih. Iako je kod DES-a bio javno objavljen jo 1976. godine, uinkovitiji napadi pojavljuju se tek poetkom devedesetih. Ti napadi nisu doli s ubrzanim razvojem tehnologije ,ve su matematike i statistike prirode, to znai da su bili izvedivi od samog poetka. Unato tome sustav je koriten kao standard kroz dugi niz godina, a da nitko (ili ipak velika veina) nije znao za njegove slabosti. Takav razvoj dogaaja ipak stvara odreenu dozu straha i kod novog kriptografskog sustava. Openito je vrlo teko dati objektivnu i realnu ocjenu kvalitete nekog algoritma. Ta je injenica uvelike oteala natjeaj za AES gdje je postavljen zadatak da se meusobno usporede konkretni algoritmi, te da se na koncu uzme jedan od njih i da se pred cijelim svijetom ustvrdi da je ba on najbolji. Ali najbolji ne postoji. Postoje samo bolje ili loije osobine pojedinog algoritma u nekim konkretnim okolnostima. Brzina je samo jedna od mnogih osobina pojedinog algoritma. Ipak, brzina algoritma se istie meu ostalim osobinama po tome to ima konkretnu vrijednost pa je pogodna pri usporedbi algoritama. Sudei po mjerenjima moe se zakljuiti da su svi finalisti zadovoljavajue brzi. Iako su se pokazali daleko najbrima RC6 i MARS, niti jedan od njih nije postao standardom. Od pet finalista po brzini je Rijndael tek etvrti, no to ga nije sprijeilo da pobijedi na natjeaju. ini se da su kljune ipak bile neke druge Rijndaelove osobine: odline performanse na razliitim platformama, dobra sigurnosna razina, pogodnost za pametne kartice, brzo generiranje kljueva, dobra podrka paralelnom izvoenju...

15

7. Terminologija
Feistel runde Iteracije u kojima se blok ulaznog podatka dijeli na dva dijela. Jedan dio se mijenja u funkciji runde (koja za DES ima 4 koraka), a drugi dio ostaje nepromijenjen. Za DES jedna Feistel runda izgleda ovako.: ekspanzija polovice bloka, XOR bloka sa podkljuem, zamijena bitova sa podacima iz S-kutija, permutacija P izlaza S-kutija. Nakon toga, podblokovi podataka zamjenjuju strane, tako da se kroz 16 rundi (za DES) svaki podblok mijenja jednak broj puta (8). Ono to Feistel funkcije ini posebno dobrim za kriptiranje (simetrini algoritmi) je to da sama funkcija runde ne mora biti invertibilna, no finalna funkcija bloka je uvijek invertibilna. Zato se dekripcija vri brzo i jednostavno, te s istim kljuem kao i enkripcija. Key-scheduling Organiziranje kljueva. Postupak pripreme kljueva za daljnji postupak enkripcije. Kod algoritama koji koriste princip Feistel rundi, to je postupak ekspanzije kljua na rk bita, gdje je r broj rundi, a k broj bita kljua enkripcije. Tablice kojima se polja adresiraju sa n bita. Svako polje sadri vrijednost od m bita, pa je to praktiki tablica pretvorbe n bitne informacije u m bitnu. S stoji za substitucijske. S-tablice su vana karika kod mnogih simetrinih algoritama (npr. DES, Serpent ... ). Jako je vano da one budu otporne na kriptoanalizu. Postoji vie naina izrade S-tablica. Jedan nain je koritenje matematikih funkcija za koje je mogue dokazati otpornost na odreene napade. S druge strane, neki algoritmi koriste S-tablice kreirane koritenjem heuristike. Za te se tablice ne moe eksplicitno matematiki dokazati da su sigurne, no one imaju neke dodatne prednosti koje matematiki kreirane S-tablice nemaju. S-tablice su u nekim algoritmima jedini izvor nelinearnosti, pa otpornost algoritma uvelike pada na njih. DES spada u takve algoritme. Njegove tablice se smatraju tako dobre da su ih neki algoritmi implementirali u svoj kod (Serpent-0). To moda i nije najbolja ideja, jer je DES-ove Stablice kreirala NSA koja nikada nije izdala njihove potpune specifikacije (sumnja se da u DES-ovim tablicama postoji neki backdoor za NSA). NBS NIST NSA National Bureau of Standards The National Institute of Standards and Technologies National Security Agency Nacionalni biro za standarde (ameriki); kasnije preimenovan u NIST Nacionalni institut standarda i tehnologija (ameriki) Agencija za nacionalnu sigurnost (amerika)

S-boxes, S-tablice, kutije

16

8. Literatura
1. Internet stranice Zavoda za telekomunikacije Fakulteta elektrotehnike i raunarstva: www.tel.fer.hr 2. Internet stranice o raunalnoj sigurnosti Zavoda za elektroniku, mikroelektroniku, raunalne i inteligentne sustave Fakulteta elektrotehnike i raunarstva: http://sigurnost.zemris.fer.hr 3. AES home page: http://www.nist.gov/aes 4. Internet stranice Fakulteta Organizacije i Informatike: http://www.student.foi.hr/nastava/OS/ 5. http://mapmf.pmfst.hr/~marpla/ 6. http://pingvin.carnet.hr/web_dokumentacija/posluzitelji/index.htm

17

You might also like