Jump to content

Стандартный процесс расширенного шифрования

(Перенаправлено от финалистов AES )

Расширенный стандарт шифрования (AES), симметричный блочный шифр, утвержденный в качестве стандарта Национальным институтом стандартов и технологий США (NIST), был выбран в результате процесса, длившегося с 1997 по 2000 год, который был заметно более открытым и прозрачным, чем его предшественник. предшественник — стандарт шифрования данных (DES). Этот процесс получил одобрение со стороны открытого криптографического сообщества и помог повысить уверенность в безопасности победившего алгоритма со стороны тех, кто с подозрением относился к бэкдорам в предшественнике DES.

Новый стандарт был необходим в первую очередь потому, что DES имел относительно небольшой 56-битный ключ, который становился уязвимым для атак методом перебора . Кроме того, DES был разработан в первую очередь для аппаратного обеспечения и был относительно медленным при программной реализации. [ 1 ] Хотя Triple-DES позволяет избежать проблемы небольшого размера ключа, он очень медленный даже на аппаратном уровне, он не подходит для платформ с ограниченными ресурсами и на него могут влиять потенциальные проблемы безопасности, связанные с (сегодня сравнительно небольшим) размером блока 64 бита.

Начало процесса

[ редактировать ]

2 января 1997 года NIST объявил, что желает выбрать преемника DES, который будет называться AES. Как и DES, это должен был быть «несекретный, публично раскрытый алгоритм шифрования, способный защитить конфиденциальную правительственную информацию даже в следующем столетии». [ 2 ] Однако вместо того, чтобы просто опубликовать информацию о преемнике, NIST запросил мнение заинтересованных сторон о том, как следует выбирать преемника. Интерес со стороны открытого криптографического сообщества сразу же возрос, и за трехмесячный период комментариев NIST получил очень много материалов.

Результатом этой обратной связи стал призыв к созданию новых алгоритмов 12 сентября 1997 года. [ 3 ] Все алгоритмы должны были представлять собой блочные шифры, поддерживающие размер блока 128 бит и размеры ключей 128, 192 и 256 бит. На момент анонса такие шифры были редкостью; самым известным, вероятно, был Square .

Первый, второй и третий раунды

[ редактировать ]

За последующие девять месяцев было создано и представлено пятнадцать проектов из нескольких стран. В алфавитном порядке это были: CAST-256 , CRYPTON , DEAL , DFC , E2 , FROG , HPC , LOKI97 , MAGENTA , MARS , RC6 , Rijndael , SAFER+ , Serpent и Twofish .

В ходе последовавших дебатов криптографы исследовали многие преимущества и недостатки кандидатов; они оценивались не только по безопасности, но и по производительности в различных условиях (ПК различных архитектур, смарт-карты, аппаратные реализации) и по их возможности в ограниченных средах (смарт-карты с очень ограниченной памятью, реализации с малым количеством вентилей, FPGA). ).

Некоторые проекты потерпели неудачу из-за криптоанализа , который варьировался от незначительных недостатков до серьезных атак, в то время как другие потеряли популярность из-за плохой производительности в различных средах или из-за того, что им было мало что предложить по сравнению с другими кандидатами. NIST провел две конференции для обсуждения представленных материалов (AES1, август 1998 г. и AES2, март 1999 г.). [ 4 ] [ 5 ] [ 6 ] ), а в августе 1999 года они объявили [ 7 ] что они сужают поле с пятнадцати до пяти: MARS , RC6 , Rijndael , Serpent и Twofish . Все пять алгоритмов, обычно называемые «финалистами AES», были разработаны криптографами, считающимися хорошо известными и уважаемыми в сообществе. Голоса конференции AES2 были следующими: [ 8 ]

  • Рейндал : 77 положительных, 1 отрицательный.
  • RC6 : 79 положительных, 6 отрицательных.
  • Две рыбы : 64 положительных, 3 отрицательных.
  • МАРС : 58 положительных, 6 отрицательных.
  • Змея : 52 положительных, 7 отрицательных.
  • E2 : 27 положительных, 13 отрицательных.
  • CAST-256 : 16 положительных, 18 отрицательных.
  • БЕЗОПАСНОСТЬ+ : 20 положительных, 24 отрицательных.
  • DFC : 22 положительных, 27 отрицательных.
  • Криптон : 16 положительных, 31 отрицательный.
  • СДЕЛКА : 1 положительный, 71 отрицательный
  • HPC : 1 положительный, 78 отрицательных
  • ПУРПУРНЫЙ : 1 положительный, 84 отрицательных.
  • Лягушка : 1 положительный, 86 отрицательных.
  • LOKI97 : 1 положительный, 86 отрицательных.

Последовал дальнейший раунд интенсивного анализа и криптоанализа, кульминацией которого стала конференция AES3 в апреле 2000 года, на которой представители каждой из последних пяти команд выступили с презентацией, в которой аргументировали, почему их дизайн должен быть выбран в качестве AES. Голоса конференции AES3 были следующими: [ 9 ]

  • Рейндал : 86 положительных, 10 отрицательных.
  • Змея : 59 положительных, 7 отрицательных.
  • Две рыбы : 31 положительный, 21 отрицательный.
  • RC6 : 23 положительных, 37 отрицательных.
  • МАРС : 13 положительных, 84 отрицательных.

Выбор победителя

[ редактировать ]

2 октября 2000 г. NIST объявил. [ 10 ] что Rijndael был выбран в качестве предложенного AES и начал процесс его официального стандарта, опубликовав объявление в Федеральном реестре. [ 11 ] 28 февраля 2001 г. по проекту ФИПС запросить комментарии. 26 ноября 2001 года NIST объявил, что AES утвержден как FIPS PUB 197.

NIST заслужил похвалу криптографического сообщества за открытость и внимательность, с которой они осуществляли процесс стандартизации. Брюс Шнайер , один из авторов проигравшего алгоритма Twofish, после окончания конкурса написал: «Я могу сказать только хорошее о NIST и процессе AES». [ 12 ]

См. также

[ редактировать ]
  • Конкурс CAESAR - Конкурс на разработку схем шифрования с аутентификацией.
  1. ^ «Криптология: Стандарт шифрования данных и Расширенный стандарт шифрования» . Britannica.com . Архивировано из оригинала 14 мая 2014 года . Проверено 9 октября 2018 г.
  2. ^ «Объявление о разработке федерального стандарта обработки информации для расширенного стандарта шифрования» . csrc.nist.gov . 2 января 1992 года . Проверено 9 октября 2018 г.
  3. ^ «Запрос кандидатур на алгоритмы-кандидаты для AES» . csrc.nist.gov . 12 сентября 1997 года . Проверено 9 октября 2018 г.
  4. ^ Георгудис, Дианелос. «Прямой эфир со второй конференции AES, день 1» . Криптом . Проверено 7 апреля 2019 г.
  5. ^ Георгудис, Дианелос. «Прямой эфир со второй конференции AES, день второй» . Криптом . Проверено 7 апреля 2019 г.
  6. ^ Георгудис, Дианелос. «Дискуссия о Второй конференции AES» . Группы Google . Проверено 30 ноября 2019 г.
  7. ^ «Разработка AES — криптографические стандарты и рекомендации» . csrc.nist.gov . 29 декабря 2016 года . Проверено 9 октября 2018 г.
  8. ^ «Разработка расширенного стандарта шифрования» (PDF) . 2021. Архивировано (PDF) из оригинала 20 августа 2021 года . Проверено 24 ноября 2023 г.
  9. ^ «Форма обратной связи по конференции AES3 — краткое изложение» (PDF) . 28 апреля 2000 г. Архивировано (PDF) из оригинала 24 ноября 2023 г. . Проверено 24 ноября 2023 г.
  10. ^ Свенсон, Гейл (2 октября 2000 г.). «Министерство торговли объявляет победителя глобального конкурса по информационной безопасности» . НИСТ . Проверено 9 октября 2018 г.
  11. ^ НИСТ (28 февраля 2001 г.). «Объявление о проекте Федерального стандарта обработки информации (FIPS) для расширенного стандарта шифрования (AES) и запрос комментариев» (PDF) . Федеральный реестр . 66 : 12762. Архивировано (PDF) из оригинала 22 октября 2012 года . Проверено 9 октября 2018 г.
  12. ^ «Crypto-Gram: 15 октября 2000 г. — Шнайер о безопасности» . www.schneier.com . 15 октября 2000 года . Проверено 9 октября 2018 г.
[ редактировать ]
Arc.Ask3.Ru: конец переведенного документа.
Arc.Ask3.Ru
Номер скриншота №: 6dcaa3e8b224079cd8534515c5f12e7b__1704930600
URL1:https://arc.ask3.ru/arc/aa/6d/7b/6dcaa3e8b224079cd8534515c5f12e7b.html
Заголовок, (Title) документа по адресу, URL1:
Advanced Encryption Standard process - Wikipedia
Данный printscreen веб страницы (снимок веб страницы, скриншот веб страницы), визуально-программная копия документа расположенного по адресу URL1 и сохраненная в файл, имеет: квалифицированную, усовершенствованную (подтверждены: метки времени, валидность сертификата), открепленную ЭЦП (приложена к данному файлу), что может быть использовано для подтверждения содержания и факта существования документа в этот момент времени. Права на данный скриншот принадлежат администрации Ask3.ru, использование в качестве доказательства только с письменного разрешения правообладателя скриншота. Администрация Ask3.ru не несет ответственности за информацию размещенную на данном скриншоте. Права на прочие зарегистрированные элементы любого права, изображенные на снимках принадлежат их владельцам. Качество перевода предоставляется как есть. Любые претензии, иски не могут быть предъявлены. Если вы не согласны с любым пунктом перечисленным выше, вы не можете использовать данный сайт и информация размещенную на нем (сайте/странице), немедленно покиньте данный сайт. В случае нарушения любого пункта перечисленного выше, штраф 55! (Пятьдесят пять факториал, Денежную единицу (имеющую самостоятельную стоимость) можете выбрать самостоятельно, выплаичвается товарами в течение 7 дней с момента нарушения.)