Typer av symmetriske krypteringsalgoritmer

Algoritmer for kryptering av datadata kommer i to hovedvarianter: symmetrisk og asymmetrisk. Hver krypteringstype har iboende styrker og svakheter. Symmetriske algoritmer konverterer plain-text data til en ulestelig kryptert tekst ved hjelp av en enkelt nøkkel eller et passord; de dekrypterer chifferteksten ved hjelp av samme nøkkel. Disse algoritmene er relativt enkle og raske, men hvis tredjeparter fanger opp nøkkelen, kan de dekryptere meldingene. Behovet for pålitelig e-handel og datafilsikkerhet har ført til at forskere utviklet flere typer krypteringsalgoritmer.

DES og Triple DES

Triple Data Encryption Standard, eller Triple DES-algoritmen, utviklet seg fra den opprinnelige DES-algoritmen introdusert som standard i 1976 (referanse 2, side 3). DES bruker 56 biter av en 64-biters nøkkel for å kryptere meldinger i data i fast størrelse. Selv om det anses å være sikkert på 1970-tallet, førte fremskritt i datahastighet til sofistikerte angrep som bryter DES kryptering i slutten av 1990-tallet (referanse 2, side 6). Fordi forskere fant DES sårbare, bruker programvareutviklere i stedet en nyere standard, Triple DES. Den nye standarden øker styrken til algoritmen ved å bruke to eller tre 64-biters nøkler og utføre kryptering tre ganger på hver melding. Resultatene av hvert pass blir brukt som kilde til neste.

RC2

Ron Rivest utviklet RC2-algoritmen i slutten av 1980-tallet som en erstatning for DES. RC2 krypterer data i 64-biters blokker og har en variabel nøkkelstørrelse på 8 til 128 biter i 8-biters trinn. Lotus Development ba Rivest's hjelp til å skape RC2 for selskapets Lotus Notes-programvare. Fordi en stor del av en krypteringsalgoritme er styrken i lengden av nøklene, vurderer forskerne nå at RC2 blir for enkelt kompromittert (referanse 3).

Blowfish og Twofish

Sikkerhetsforsker Bruce Schneier utviklet den symmetriske algoritmen "Blowfish" i begynnelsen av 1990-tallet (referanse 3). Som med RC2, bryter Blowfish meldinger opp i like store 64-biters blokker og krypterer blokkene. De viktigste størrelsene varierer fra 32 til 448 bits. Schneier utgitt Blowfish som en offentlig domenealgoritme, fritt tilgjengelig for alle som ønsker å kryptere data. Søker å forbedre på Blowfish, utviklet han senere Twofish, som bruker 128-biters blokker og nøkler opptil 256 bits lange. Twofish er en av de raskeste fastblokkalgoritmene som er tilgjengelige, og selv om den har teoretiske sårbarheter, har ingen ennå ødelagt den.

Slange

Cambridge forskere Ross Anderson, Eli Biham og Lars Knudsen utviklet ormalgoritmen i 2000 (referanse 4). Forskerne trodde at andre algoritmer hadde teoretiske feil som gjorde krypteringen sårbar for snarveisangrep. De forsøkte å utvikle en krypteringsalgoritme som var så fri fra disse feilene som mulig. Orm var resultatet av deres innsats; den bruker en 128-bit blokk og 256-bit nøkler (referanse 5). Som med Blowfish og Twofish er slangalgoritmen i det offentlige området. Forskere har gitt serpent svært høy score for "sikkerhetsfaktor" eller pålitelighet mot angrep.

Populære Innlegg