Typer af symmetriske krypteringsalgoritmer

Algoritmer til kryptering af computer data kommer i to hovedvarianter: symmetrisk og asymmetrisk. Hver krypteringstype har iboende styrker og svagheder. Symmetriske algoritmer konverterer plain-text data til en ulæselig krypteringstekst ved hjælp af en enkelt nøgle eller adgangskode; de dekrypterer chifferteksten ved hjælp af den samme nøgle. Disse algoritmer er relativt enkle og hurtige, men hvis tredjeparter opfanger nøglen, kan de dekryptere meddelelserne. Behovet for troværdig e-handel og datafilsikkerhed har ført til, at forskere udvikler flere typer krypteringsalgoritmer.

DES og Triple DES

Triple Data Encryption Standard eller Triple DES-algoritmen udviklede sig fra den oprindelige DES-algoritme introduceret som standard i 1976 (Reference 2, side 3). DES bruger 56 bit af en 64-bit nøgle til at kryptere meddelelser i databaser med fast størrelse. Selvom det blev betragtet som sikkert i 1970'erne, førte fremskridt i datahastigheden til sofistikerede angreb, der bryder DES-kryptering i slutningen af ​​1990'erne (Reference 2, side 6). Fordi forskere fandt DES sårbare, bruger softwareudviklere i stedet en nyere standard, Triple DES. Den nye standard øger styrken af ​​algoritmen ved at bruge to eller tre 64-bit nøgler og udføre kryptering tre gange på hver meddelelse. Resultaterne af hvert pas bruges som kilden til den næste.

RC2

Ron Rivest udviklede RC2-algoritmen i slutningen af ​​1980'erne som erstatning for DES. RC2 krypterer data i 64-bit blokke og har en variabel nøgle størrelse på 8 til 128 bit i 8-bit-trin. Lotus Development anmodede om Rivests hjælp til at oprette RC2 for virksomhedens Lotus Notes-software. Fordi en stor del af en krypteringsalgoritmens styrke ligger i længden af ​​nøglerne, mener forskerne nu, at RC2 er for nemt at kompromittere (Reference 3).

Blowfish og Twofish

Sikkerhedsforsker Bruce Schneier udviklede den symmetriske algoritme "Blowfish" i begyndelsen af ​​1990'erne (Reference 3). Som med RC2 bryder Blowfish meddelelser op i lige store 64-bit blokke og krypterer blokkerne. Dens vigtigste størrelser spænder fra 32 til 448 bits. Schneier udgav Blowfish som en offentlig domænealgoritme, der er fri for alle, der ønsker at kryptere data. For at forbedre Blowfish udviklede han senere Twofish, som bruger 128-bit blokke og nøgler op til 256 bit lange. Twofish er en af ​​de hurtigste fastblokalgoritmer, der aktuelt er til rådighed, og selv om den har teoretiske sårbarheder, har ingen endnu brudt det.

Slange

Cambridge forskerne Ross Anderson, Eli Biham og Lars Knudsen udviklede slangalgoritmen i 2000 (Reference 4). Forskerne troede andre algoritmer havde teoretiske fejl, der gjorde deres kryptering sårbar over for genvejsangreb. De forsøgte at udvikle en krypteringsalgoritme, der var så fri for disse fejl som muligt. Slange var resultatet af deres indsats; det bruger en 128-bit blok og 256-bit nøgler (Reference 5). Som med Blowfish og Twofish er slangalgoritmen i offentligheden. Forskere har givet serpent meget high scores for "sikkerhedsfaktor" eller troværdighed mod angreb.

Populære Indlæg