Стандарт симметричного шифрования AES

  Категория » GPS/GSM/RFID системы » Защита информации   


В 1997 году Американский институт стандартизации NIST (National Institute of Standards & Technology) объявил конкурс на новый стандарт симметричного криптоалгоритма, названного AES (Advanced Encryption Standard). К его разработке были подключены самые крупные центры криптологии во всем мире. К криптоалгоритмам - кандидатам на новый стандарт AES - были предъявлены следующие требования:
1. алгоритм должен быть симметричным;
2. алгоритм должен быть блочным шифром;
3. алгоритм должен иметь длину блока 128 бит и поддерживать три длины ключа: 128, 192 и 256 бит.

Стандарт симметричного шифрования AES

Дополнительно разработчикам криптоалrоритмов рекомендовалось:
1. использовать операции, легко реализуемые как аппаратно (в микрочипах ), так и программно (на персоналы1ых компьютерах и серверах);
2. ориентироваться на 32-разрядные процессоры;
3. не усложнять без необходимости структуру шифра для того, чтобы все заинтересованные стороны были в состоянии самостоятельно провести независимый криптоанализ алгоритма и убедиться, что в нем не заложено каких-либо недокументированных возможностей.

На первом этапе в оргкомитет конкурса поступило 15 заявок из разных стран мира. В течение двух лет специалисты оргкомитета, анализируя самостоятельно и изучая публикации других исследователей, выбрали 5 лучших представителей на стандарт симметричного криптоалгоритма, прошедших в финал конкурса:
1.Шифр MARS - разработка корпорации IBM, основанная на классической сети Фейстеля и многочисленных математических операциях.
2.Шифр RC6 - модификация широко известного блочного шифра RC5. Использует только основные математические преобразования, битовые сдвиги и, в качестве функции перемешивания, операцию Т(Х) = Х *(Х + 1).
3.Шифр Serpent - шифр использует только операции табличных подстановок, исключающего ИЛИ и битовых сдвигов в тщательно подобранной очередности.
4.Шифр TwoFish - достаточно сложная в реализации разработка компании Counterpane Security Systems, воплотившая много интересных идей из алгоритма-предшественника BlowFish.
5.Шифр Rijndael - шифр, имеющий надежную математическую базу преобразований. Структура алгоритма обеспечивает эффективную реализацию на микрочипах, персональных компьютерах и серверах.

Стандарт симметричного шифрования AES

Эти алгоритмы были признаны достаточно стойкими и успешно противостоящими всем широко известным методам криптоанализа. 2 октября 2000 года NIST объявил, что победителем конкурса стал алгоритм Rijndael. Этот алгоритм, именуемый теперь алгоритмом AES, разработали два специалиста по криптографии Дж. Дэймен (J. Daemen) и В. Риджмен (V Rijmen) из Бельгии. Основные характеристики алгоритма AES:
1. алгоритм имеет длину блока 128 бит и поддерживает три длины ключа: 128, 192 и 256 бит;
2. алгоритм AES является нетрадиционным блочным шифром, поскольку не использует сеть Фейстеля для криптопреобразований;
3. алгоритм представляет каждый блок кодируемых данных в виде двумерного массива байтов размером 4х4, 4х6 или 4х8 в зависимости от установленной длины блока - далее на соответствующих этапах производятся преобразования либо над независимыми столбцами, либо над независимыми строками, либо вообще над отдельными байтами в таблице;
4. алгоритм AES состоит из определенного количества раундов (от 10 до 14 - это зависит от размера блока и длины ключа), в которых последовательно выполняются преобразования SubBytes, ShiftRows, MixColumns, AddRoundKey - эти преобразования воздействуют на массив State, который адресуется с помощью указателя state:
- преобразование AddRoundKey использует дополнительный указатель для адресации ключа раунда RoundKey. При преобразовании AddRoundKey ключ раунда RoundKey прибавляется к массиву State с помощью операции простого побитового сложения XOR (сложения по модулю 2). Каждый ключ раунда RoundKey состоит из слов, взятых из набора ключей (кеу schedule);
- преобразование SubBytes является нелинейной байтовой подстановкой, которая воздействует независимо на каждый байт массива State, используя таблицу подстановок S-box, которая является обратимой;
- при преобразовании ShiftRows байты в трех последних строках двумерного массива State циклически сдвигаются на различное число байтов. При этом первая строка не сдвигается;
- математическое преобразование MixColumns перемешивает данные внутри каждого столбца массива State. Преобразование MixColumns воздействует поочередно на столбцы массива State, обращаясь с каждым столбцом как с четырехчленным полиномом. Эти столбцы рассматриваются как полиномы над полем GF(28) и умножаются на фиксированный полином а(х) с приведением результата умножения по модулю (х4 + 1).

Стандарт симметричного шифрования AES

Перечисленные выше преобразования выполняются алгоритмом в каждом раунде, кроме последнего (в последнем раунде операция перемешивания столбцов отсутствует). Отсутствие операции перемешивания столбцов в последнем раунде делает всю последовательность операций алгоритма симметричной. Все преобразования в шифре AES имеют строгое математическое обоснование. Структура алгоритма AES и последовательность операций позволяют эффективно выполнять данный алгоритм как на 8-, так и на 32-битовых процессорах.

В структуре алгоритма заложена возможность параллельного исполнения некоторых операций. С алгоритма AES сняты все патентные ограничения - его можно использовать в любой криптопрограмме без отчисления каких-либо средств создателям. Отмечая несомненные достоинства алгоритма AES, некоторые авторы высказывают предположения, что нетрадиционная парадигма алгоритма AES может содержать криптографические бреши, которые могут быть обнаружены лишь спустя некоторое время.

Всем системам симметричного шифрования присущи следующие недостатки:
1. принципиальным является требование защищенности и надежности канала передачи секретного ключа для обоих участников информационного обмена;
2. предъявляются повышенные требования к службе генерации и распределения ключей, обусловленные тем, что для N-абонентов при схеме взаимодействия каждый с каждым требуется N * (N - 1) / 2 ключей, то есть зависимость числа ключей от количества абонентов является квадратичной. Поэтому использование системы симметричного шифрования требует применения методов и средств, обеспечивающих эффективное и надежное распределение секретных сеансовых ключей.



Вы можете сохранить эту статью:

Стандарт симметричного шифрования AES

из категории » Защита информации »  в сервисах:



Просто нажмите на кнопку нужного Вам сервиса и данная статья будет сохранена.

Дополнительная информация по теме:

Блочные алгоритмы симметричного шифрования Блочные алгоритмы симметричного шифрования

В качестве типичных алгоритмов симметричного шифрования можно указать известный алгоритм шифрования DES (Data Encryption Standaгd), долгое время являвшийся общепринятым стандартом шифрования в США и в мире, европейский стандарт шифрования IDEA (International Data Encгyption Algorithm) и отечественны ...

Алгоритм цифровой подписи DSA Алгоритм цифровой подписи DSA

Безопасность алгоритма цифровой подписи DSA базируется на трудностях задачи дискретного логарифмирования. Для смарт-карт алгоритм цифровой подписи DSA является альтернативой алгоритма цифровой подписи RSA. В сравнении с алгоритмом RSA проверка цифровой подписи при использовании алгоритма DSA требует ...

Криптоалгоритм асимметричного шифрования RSA Криптоалгоритм асимметричного шифрования RSA

Первым и самым распространенным криптоалгоритмом ассиметричного шифрования является алгоритм RSA, названный по первым буквам фамилий его создателей: Р.Райвеста (R.Rivest), А.Шамира (А.Shamir) и Л.Эдельмана (L.Adleman). Алгоритм RSA стал первым алгоритмом с открытым ключом, который может работать в р ...

Операции обмена ключами смарт-карт Операции обмена ключами смарт-карт

Распределение ключей является самым ответственным процессом в управлении ключами. При использовании симметричной криптосистемы две вступающие в информационный обмен стороны должны сначала согласовать секретный сессионный ключ, то есть ключ для шифрования всех сообщений, передаваемых в процессе обмен ...

Шифрование данных в RFID системах методом гаммирования Шифрование данных в RFID системах методом гаммирования

Для того чтобы решить проблему безопасной генерации и распределения секретных ключей для поточных шифров, были разработаны системы, которые используют вместо действительной случайной последовательности так называемую псевдослучайную последовательность. Псевдослучайные последовательности генерируются ...


Для поиска по всем категориям нашего сайта рекомендуем Вам пройти авторизацию либо зарегистрироваться.

Яндекс.Метрика Rambler's Top100 Рейтинг@Mail.ru   "СМАРТ Системы"      © 2007-2016 Все права защищены.