Predmet Kriptografija in teorija kodiranja -21. nov. 2003
predavanja: nazaj
| naprej
povzetek predavanja |
dodatna gradiva |
domače naloge
Povzetek predavanja:
Simetrični kriptosistemi (nadaljevanje in konec 3. poglavja)
- napad na 2-DES
- diferenčni napad (en krog, trije krogi, karakteristike in šest krogov,
še več krogov)
Prosojnice si lahko ogledate ali pa jih
izpišete (po 8 na eno stran).
Vse postscript (ps) datoteke si lahko ogladate z
Ghostscript in GSview,
ki so na voljo za večino računalnikov in brskalnikov.
Dodatna gradiva:
"A Performance Comparison of the Five AES Finalists"
B. Schneier and D. Whiting, Third AES Candidate Conference, 2000.
In 1997, NIST announced a program to develop and choose an Advanced
Encryption Standard (AES) to replace the aging Data Encryption Standard
(DES). NIST chose five finalists in 1999. We compare the performance of
the five AES finalists on a variety of common software platforms: current
32-bit CPUs (both large microprocessors and smaller, smart card and
embedded microprocessors) and high-end 64-bit CPUs. Our intent is to show
roughly how the algorithms' speeds compare across a variety of CPUs. Then,
we give the maximum rounds cryptanalyzed for each of the algorithms, and
re-examine all the performance numbers for these variants. We then compare
the algorithms again, using the minimal secure variants as a way to more
fairly align the security of the five algorithms.
http://www.counterpane.com/aes-comparison.html
AES uporablja ameriška vlada
-
Po odkritju diferencialne kriptoanalize je Don Coppersmith priznal,
da je IBM v resnici poznal ta napad (ne pa tudi linearno kripto-analizo)
že ko so razvijali DES. V naslednjem članku je odkril nekatere kriterije,
ki so jih uporabili pri konstrukciji. V zvezi s tajnostjo teh kriterijev
je povedal naslednje:
``Po posvetovanju z NSA, smo se zavedali, da utegne objava kriterijev
načrtovanja odkriti tehniko kripto-analize. To je močno sredstvo, ki se
ga da uporabiti proti mnogim tajnopisom. To bi zmanjšalo prednost ZDA pred
drugimi državami na področju kriptografije.''
``Mnogi so predvidevali, da se za prikrivanjem skriva kakšna zanka
ali prikrita slabost DES-a. Eden od namenov tega članka je ovreči to misel.
Razlog, da to ni bilo objavljeno, je pravzaprav v skrivanju prednosti,
ne v skrivanju slabosti.''
-
D. Coppersmith, "The Data Encryption Standard (DES) and its strength against
attacks", IBM Journal of Research and Development, volume 38 (1994),
243-250.
-
D. Coppersmith, "In defense of DES", preprint, 1992.
-
Mike Wiener, Efficient DES Key Search
(ps datoteka).
-
RSA je objavil DES Challenge
II v katerem izziva k dešifriranju, da bi tako ocenili pravo vrednost
iskanja s preskušanjem vseh možnih ključev. V tem drugem izzivu je tudi
opis vsega dela, ki je sledilo prvemu izzivu: DES Challenge I, in je pripeljalo
do rešitve 17. junija 1997.
-
Kakšno varnosti potrebuje kdo?
-
Report (ASCII datoteka)
by Blaze, Diffie, Rivest, Schneier, Shimomura, Thompson, and Wiener
on minimal key lengths for symmetric ciphers to provide adequate
commercial security.
-
NIST je objavil (ASCII datoteka)
pričetek razvoja novega FIPS standarda za šifriranje s simetričnimi ključi.
-
Dobre čenče o NSA (National Security Agency) lahko najdete v naslednjem
poročilu:
-
J. Bamford, The Puzzle Palace: A Report on America's Most Secret Agency,
Houghton Mifflin, Boston, 1982.
Morda vas bo zanimalo "se
- L. J. Hoffman, ed. Building in Big Brother:
The Cryptographic Policy Debate, Springer-Verlag, 1995.
Domače naloge: