Best in Class: The History of AES Encryption Standard

Best in Class: The History of AES Encryption Standard
Cum Maii 2020, officialis venditio WD Liber meus extrarius ferreus agitet qui auxilio AES hardware encryption cum 256-bit clavis in Russia inceperunt. Ob restrictiones legales, antea tales machinae tantum in instrumentis electronicis peregrinis vel in mercatu "griseo" mercari potuerunt, nunc autem quis potest acquirere tutelam coegi cum warantia proprietatis 3 annorum ex Digital occidentali. In honorem huius significantis eventus, decrevimus brevem excursionem facere in historiam et figuram quomodo Provectus Encryption Latin apparuit et cur tam bonae solutiones certatim comparantur.

Diu vexillum officiale pro symmetrica encryption in Iunctus Civitas erat DES (Data Encryption Standard), ab IBM evoluta et in indice notarum Processuum Foederatorum Signorum anno 1977 (FIPS 46-3). Algorithmus fundatur in explicationibus per investigationes in codice-nominato Lucifero habitis. Cum die XV mensis Maii anno MCMLXXIII, US National Bureau Signorum certamen denuntiavit ut vexillum encryption pro regimine institutorum crearet, corporatio Americanorum genus cryptographicum cum tertia Luciferi versione ingressus est, quae renovata Feistel retis usus est. Et cum aliis competitoribus defecit: nulla una algorithmorum primae certationis submissa requisita stricta ab NBS peritis occurrit.

Best in Class: The History of AES Encryption Standard
Scilicet, IBM cladem simpliciter accipere non potuit: cum certatum die 27 Augusti 1974 remissum est, societas Americanorum denuo applicationem submisit, emendatam Luciferi versionem exhibens. Hoc tempore iudices unam querelam non habent: opera competenti errata peracta, IBM feliciter omnia vitia delevit, ideo nihil erat quod quereretur. Lucifer in lapsus victoriam adeptus nomen suum DES mutavit et in tabulario foederali die 17 mensis Martii anno 1975 divulgatus est.

Tamen, in symposia publica anno 1976 instituta ut de nova cryptographica norma dissereret, DES a peritorum communitate graviter reprehendebatur. Causa huius fuit mutationum algorithmi per NSA specialitas factae: in specie, clavis longitudo ad 56 minutas redacta est (initio Luciferi cum 64- et 128-bis clavibus laborat), et logica permutationis caudices mutata est. . Iuxta cryptographi, "emendationes" inanes erant et sola res procuratio securitatis Nationalis nitebatur ut modificationes exsequerentur, ut libere documenta encryptata videre posset.

Circa has accusationes specialis commissio sub Senatu US creata est, cuius finis erat comprobandum validitatem actionum NSA. Anno 1978, relatio post inquisitionem evulgata est, quae sequentia declaravit:

  • NSA repraesentantes finalizationem DES indirecte tantum participaverunt, eorumque collatio tantum versatur in operatione permutationis insulis;
  • finalis versio DES evasit magis repugnant analysi caesim et cryptographicae quam originalibus, ita mutationes iustificatae sunt;
  • clavis longitudo 56 frenorum plus satis est pro maxima parte applicationum, quia fractio talis notae exigeret supercomputatorium, quo minus plures decies decies centena milia dollariorum exigeret; nihil cures.

Ex parte commissionis conclusiones anno 1990 confirmatae sunt, cum cryptographi Israeli Eli Biham et Adi Shamir, notione cryptanalysi differentialis, magnum studium inclusorum algorithmorum incluso DES. Consecuti viri docti novam permutationem exemplar multo magis repugnare impugnationibus quam originalibus, quod significat NSA etiam obturaculum plura foramina in algorithmo adiuvisse.

Best in Class: The History of AES Encryption Standard
Adi Shamir

Eodem tempore, limitatio longitudinis clavibus evasit quaestio, et gravissima illa, quae anno 1998 a publica ordinatione fundationis Electronic Fines (EFF) per experimentum publica comprobatum est; sub auspiciis RSA Laboratorium. Supercomputatorium speciatim aedificatum est ad crepturam DES, codenamed EFF DES Cracker, quae a Ioanne Gilmore, co-conditore EFF et moderator DES Challenge propositi, et Paulus Kocher Cryptographiae Investigationis conditor creatus est.

Best in Class: The History of AES Encryption Standard
Processor EFF DES Cracker

Systema elaboratum feliciter invenire potuit clavem exempli encryptati utentis violentis in tantum 56 horas, hoc est minus quam triduum. Ad hoc faciendum, opus est DES Cracker quartam fere omnium combinationum possibilium inspiciendi, quod significat etiam in adiunctis iniquissimis, maxim circiter 224 horas, id est non amplius quam X dies. Eodem tempore, sumptus supercomputarii, inspecta pecunia quae in consilio suo sumpta erat, tantum 10 milia dollariorum fuit. Haud difficile est suspicari hodie etiam facilius et vilius esse talem codicem resilire: non solum ferramenta multo potentiora facta sunt, sed etiam per technologias interretiales progressui, piratica emere vel scindere non potest. apparatus necessarius - satis est ad creandum botnet PCs virus infectis.

Hoc experimentum clare demonstratur quam obsoleta sit DES. Et quoniam eo tempore algorithmus in campo notitiarum encryptionum solutionum fere 50% usus est (iuxta eandem EFF aestimationem), quaestio de invenienda alternatione pressior quam umquam facta est.

Novus provocationes - novum competition

Best in Class: The History of AES Encryption Standard
Aequissimum esse dicendum est inquisitionem reponendam pro Data Encryption Standard paene simul cum praeparatione EFF DES Cracker: Instituti US Nationalis de signis et technicis (NIST) anno 1997 nuntiaverunt deductionem an encryption algorithmus competition ad recognoscendas novum "vexillum auri" pro cryptosecurity designatur. Et si temporibus antiquis similis eventus exclusivus "pro populo nostro" tenebatur, tunc ante oculos XXX annorum experientiam obtinebat, NIST decrevit certationem penitus apertam facere: omnis societas et quilibet homo interesse potuit. ea ratione locus vel civitas.

Hic aditus se iustificavit etiam in scaena auditorum eligendorum: inter auctores qui ad participationem in Provecta Encryption Standard competition adhibiti erant, cryptologi mundi celeberrimi (Ross Anderson, Eli Biham, Lars Knudsen) et parva IT societates in cybersecuritate (Conterpane ) speciales erant. et magnae corporationes (German Deutsche Telekom), et institutiones paedagogicae (KU Leuven, Belgium), nec non ups et parvae firmamenta quae pauci extra terras suas audiverunt (exempli gratia Tecnologia Apropriada Internacional e Costa Rica).

Interestingly, hoc tempus NIST approbata tantum duo postulata fundamentalia ad algorithms participandum:

  • clausus datae certae magnitudinis 128 calcaria debet habere;
  • algorithmus tres saltem magnitudinum clavis sustentare debet: 128, 192 et 256 calcaria.

Ad consequendum talem exitum erat simplex relative, sed, ut dicunt, diabolus est in singulis: plura requiruntur secundaria, et multo difficilius fuit eis occurrere. Interim in fundamento NIST Recognitores decertantes elegerunt. Hic sunt normae quae petitores ad victoriam conveniant;

  1. facultatem sustinendi quoslibet impetus cryptanalyticos tempore certationis notos, etiam impetus per canales tertias partis;
  2. absentia clavium infirmae et aequivalentes encryptiones (aequivalentes significat illas claves quae, licet differentias significantes inter se habeant, identificas notas ducunt);
  3. velocitas encryptionis stabilis est et eadem fere in omnibus rostris currentibus (ab 8 ad 64-bit);
  4. optimization pro multiprocessoris systemata, sustentatio parallelisationi operationum;
  5. minimum requisitis ad quantitatem RAM;
  6. nulla restrictiones pro usu in missionibus normalibus (sicut basis ad functiones Nullam construendas, PRNGs, etc.);
  7. Structura algorithm rationabile et facile intellectui esse debet.

Ultimum punctum mirum videri potest, sed si de eo cogitas, sensum efficit, quia algorithmus bene structus multo facilior est ad analysim, et multo difficilius etiam est "signum" in eo abscondere, adiuvante quae in elit accessum ad encrypted data infinitum consequi potuit.

Acceptatio applicationum pro Certamine Advanced Encryption Latin per annum et dimidium duravit. Summa algorithmorum XV interfuerunt;

  1. CAST-256, a comitatu Canadiensi evolvit Technologias in CAST-128 fundatas, a Carlisle Adams et Stafford Tavares creatas;
  2. Crypton, a cryptologist Chae Hoon Lim creatus, ex cybersecuritate Coreanorum Meridionalis societatis Future Systems;
  3. DEAL, cuius notio a mathematico Danico Lars Knudsen initio proposita est, et postea ideae eius a Richardo Outerbridge explicatae sunt, qui ad participationem certaminis applicavit;
  4. DFC, commune propositum Scholae Parisiensis Educationis, Gallicum National Centrum pro Scientific Investigatione (CNRS) et corporation telecommunicationis Franciae Telecom;
  5. E2, in amplissima societate telecommunicationis Iaponiae auspiciis evoluta, Nippon Telegraph et Telephone;
  6. RANA, Cerebrum Costa Rican Tecnologia Apropriada societas Internacional;
  7. HPC, cryptologist Americanus et mathematicus Richardus Schreppel ex Universitate Arizona adinventus;
  8. LOKI97, ab cryptographis Australianis creatis Laurentius Brown et Jennifer Seberry;
  9. Magenta, a Michael Jacobson et Klaus Huber evoluta sunt pro societate telecommunicationis Germanicae Deutsche Telekom AG;
  10. MARS ab IBM, in cujus creatione Don Coppersmith, unus ex auctoribus Luciferi, interfuit;
  11. RC6, scripta a Ron Rivest, Matt Robshaw et Ray Sydney nominatim pro competition AES;
  12. Rijndael, a Vincentio Raymen et Johan Damen Universitatis Catholicae Lovaniensis;
  13. SAFER+, elaboratum a Collegio Californiano Cylink simul cum Academia Scientiarum Nationalis Reipublicae Armeniae;
  14. Serpens creatus a Ross Anderson, Eli Beaham et Lars Knudsen;
  15. Twofish, evolvit a Brus Schneier's investigationis coetus innixus in algorithmo cryptographico Blowfish propositi a Bruce anno 1993 retracto.

Ex eventibus rotundi primi, 5 finalistae noti sunt, incluso Serpens, Twofish, Mars, RC6 et Rijndael. Membra iurata vitia in singulis fere algorithmis recensitis inveniuntur, excepto uno. Quis victor fuit? Scortum paulo extendamus ac praecipuas utilitates et incommoda singularum solutionum recensitarum perpendamus.

MARS

In casu "dei belli" periti notaverunt identitatem notitiae encryptionis et decryptionis procedendi, sed hoc est ubi utilitates eius limitatae sunt. Algorithmus IBM mirae potentiae esurientis fuit, quod idoneus fecit ad operandum in ambitus res coercendos. Difficultates etiam de calculorum parallelisatione. Ad efficaciter operandum, MARS ferramentaria subsidia requirebat ad 32 frenum multiplicationis et variabilis gyrationis, quae limitationes iterum imposuit in albo suggestorum sustentatorum.

MARS etiam evasit valde vulnerabilis ad impetus leo et potentiae, difficultates habuit cum dilatatione clavis volantis, et nimia eius multiplicitas difficilem reddidit architecturae analysi et alia problemata in scaena practicae exsecutionis creavit. Denique, Mars aliis finalistis comparatus tamquam verus extraneus apparuit.

RC6

Algorithmus nonnullas transformationes a suo Decessore, RC5 hereditavit, quae antea pervestigatae fuerant, quae, cum simplici et visu structurae coniuncta, peritis plane perspicuam effecit ac praesentiam "librorum notarum" exterminavit. Praeterea, RC6 ostensa record notitiae celeritatum processus in suggestis XXXII frenum, et processuum encryption et decryption absolute numero impleverunt.

Nihilominus algorithmus easdem difficultates ac supra memoratas MARS habuit: vulnerabilitas ad fretum impetus, dependentia perficiendi pro auxilio operationum 32 frenum, necnon problemata cum computatione parallela, expansione clavis, ac subsidiis ferrariis exigentiis . Qua de re nullo modo victori munus aptum erat.

twofish "

Twofish evasit satis celeriter et bene optimized ad operandum in humilibus viribus cogitationibus, egregium officium clavium dilatandi et nonnullas optiones exsequendas obtulit, quae effecit ut eam subtiliter ad opera propria accommodaret. Eodem tempore "duo pisces" evaserunt vulnerabiles ad oppugnationes per canales (praesertim, secundum tempus et vim consumptionis), non praecipue amicae cum systematibus multiprocessoribus et nimis implicatis, quae obiter. etiam celeritatem expansionis affectavit.

serpenti,

Algorithmus simplex et comprehensibilis structuram habuit, quae signanter ad auditum suum faciliorem reddebat, non in primis postulans vim suggestuum ferramentorum, subsidium ad claves musca dilatandas habuit et faciliter ad mitigandas, quae eminere e suo fecerunt. adversarii. Quamvis hoc, Serpens, in principio, tardissimus finalistarum, praeterea rationes encryptarum et decryptarum in ea notitias prorsus diversae erant ac fundamentali modo diversos ad exsequendum accessus requirebat.

Rijndael

Rijndael evasit maxime prope ad idealem: algorithmus NIST requisita plene occurrit, non inferior, et secundum totalitatem notarum, conspicue competitoribus suis superior. Reindal tantum duas infirmitates habuit: vulnerabilitas ad industriam consumptio impetus in clavem procedendi expansionis, quae est valde specifica missio, et quaedam problemata cum expansione clavis muscarum (hoc mechanismus sine restrictione laboravit duos tantum competitores - Serpens et Twofish) . Praeterea, secundum peritos, Reindal marginem cryptographicae paulo inferiorem habuit quam Serpent, Twofish et MARS, quod tamen plus quam renitendo pensavit ob multitudinem lateralium oppugnationum et amplis typorum. of implementation optiones.

Category

serpenti,

twofish "

MARS

RC6

Rijndael

Cryptographica fortitudo

+

+

+

+

+

Cryptographicis viribus subsidiis

++

++

++

+

+

Encryption celeritas cum implemented in software

-

Β±

Β±

+

+

Clavis expansio celeritatis cum implemented in software

Β±

-

Β±

Β±

+

Captiosus pecto magna facultatem

+

+

-

Β±

++

Dolor pecto limitata opibus

Β±

+

-

Β±

++

Hardware implementation (FPGA)

+

+

-

Β±

+

Hardware implementation (specialized chip)

+

Β±

-

-

+

Praesidium contra executionem temporis et potestatis impetus

+

Β±

-

-

+

Tutela contra potentiae consummatio impetus in clavis expansionem procedendi

Β±

Β±

Β±

Β±

-

Tutela contra vim consummatio impetus in dolor card implementations

Β±

+

-

Β±

+

Facultatem ad expand clavis in musca

+

+

Β±

Β±

Β±

Availability of implementation options (sine detrimento convenientiae)

+

+

Β±

Β±

+

Possibilitas parallelae computandi

Β±

Β±

Β±

Β±

+

Secundum totalitatem notarum, Reindal caput et humeros supra suos competitores erat, sic eventus finalis suffragii satis logice evasit: algorithmus vicit prolapsum victoriam, 86 suffragia pro et tantum 10 contra accipiens. Serpens honestum secundum locum cum 59 suffragiis accepit, cum Twofish in tertio loco positus erat: 31 sodales iurati pro eo steterunt. Hos secuti sunt RC6, 23 suffragia conciliantes, et MARS ultimo loco naturaliter finiuntur, acceptis tantum 13 suffragiis pro et 83 contra.

Die 2 Octobris 2000, Rijndael auctor certaminis AES victor declaratus est, translato nomine in Advanced Encryption Latin, quo nunc notum est. Mensuratio processus circa annum duravit: die XXVI mensis Novembris anno MMI, AES in indice notarum Processuum Foederalium Signorum inclusus est, FIPS 26 indicem acceptis. Novus algorithmus etiam magni aestimatus est ab NSA, et ab Iunio MMIII, US Procuratio securitatis nationalis etiam agnovit AES cum 2001-bit encryptionis clavis, satis valida est ad securitatem documentorum secretorum top.

AES-256

Gratias ad iuncturam summae fidei et effectus, Provectus Encryption Standard cito ad recognitionem terrarum terrarum adepta est, unus ex popularibus symmetriis encryption algorithmorum in mundo factus et in multis bibliothecis cryptographicis comprehensus (OpenSSL, GnuTLS, Linux's Crypto API, etc.). AES late nunc in inceptis et applicationibus consumendi utitur et in variis machinis adiuvatur. Speciatim, AES-256 ferramenta encryption in Occidentali Digital's My Liber familia externarum pellit ad tutelam datam conservandam curandam. Ad has cogitationes propius inspiciamus.

Best in Class: The History of AES Encryption Standard
In WD Liber meus linea escritica dura agitet sex exempla facultatum variarum comprehendit: 4, 6, 8, 10, 12 et 14 terabytes, permittens te eligere machinam quam maxime tuis necessitatibus conveniat. Defalta externa HDDs systematis fasciculi exFAT utuntur, quae convenientiam praebet cum amplis systematibus operandi, incluso Microsoft Windows 7, 8, 8.1 et 10, necnon Apple macOS versionis 10.13 (High Sierra) et altioris. Linux OS utentes facultatem habent utendo coegi duro conscendere coegi exfat-nofuse.

My Book connects to your computer using a high-speed USB 3.0 interface, which is backward compatible with USB 2.0. Ex altera parte, hoc permittit ut quam maxima celeritate ad fasciculos transferas, quoniam USB SuperSpeed ​​latitudo 5 Gbps est (id est, 640 MB/s), quod plus satis est. Eodem tempore, pluma compatibilitas retrogradae subsidium praebet per quodvis fere annis proximis 10 annis dimissum est.

Best in Class: The History of AES Encryption Standard
Etsi Liber meus adiectis programmatis institutionem programmatis non requirit apud Plug et Play technicae artis quae sponte detegit et configurat peripherales cogitationes, tamen suadeo utendo instrumenti proprietatis WD Inventionis software sarcina quae cum singulis cogitationibus venit.

Best in Class: The History of AES Encryption Standard
Statuto includit applicationes sequentes:

Utilitas instruxit WD Coegi

Progressio te permittit ut notitias de statu hodiernae activitatis ex SCUTULA datas obtineas, et duras regiones pro malis partibus deprime. Praeterea, ope Coegi Utilitatum, cito omnia notata in libro meo servata delere potes: hoc in casu, tabulae non solum deleri, sed etiam pluries omnino overscriptae, ita ut non amplius fieri possit. ut eas post modum peractam restituat.

Tergum instruxit WD

Hac utilitate utens, tergum configurare potes iuxta certam cedulam. Valet dicere WD Tergum subsidia operantem cum Google Coegi et Dropbox, cum permittens te eligere coniunctiones possibilium fontium destinatum cum tergum creans. Ita, latis translationis notitiarum e Libro meo ad nubem constituere potes vel importare necessarias tabulas et folders ex recensitis officiis ad utrumque externum ferreus coegi et machina localis. Praeterea cum Facebook rationi congruere potest, quod permittit te statim tergum imaginum imagines et videos e profile tuo creare.

WD Securitatis

Huius utilitatis ope est quod accessum ad clavum cum tesserae restringere potes ac data encryption administrare. Quidquid ad hoc opus est, tesseram denotare potest (maximam longitudinis 25 notas attingere potest), postquam omnes informationes in orbe encryptae erunt, et ii soli qui passphrasim noverunt, imagini servatae accedere poterunt. Ad commodum additae, WD Securitas permittit te creare indicem machinarum creditarum quae, coniunctae, librum meum sponte reseras.

Commonentes Securitatis WD solum opportunitatem instrumenti visualis ad tutelam cryptographicam administrandam praebet, cum notitia encryption exercetur ab ipso externo in gradu ferramentorum. Hic accessus nonnullas utilitates magnas praebet, scilicet:

  • ferramentum numeri incerti generantis, magis quam PRNG, est responsabilis clavium encryptionis creandi, quae adiuvat ad altiorem gradum entropiae consequendum et eorum vires cryptographicas augendas;
  • per encryption et decryption procedendi, claves cryptographicae in RAM computatrum non receptae sunt, nec exemplaria temporalia imaginum processuum quae in occultis folders in ratio pellunt creata sunt, quae magna adiuvat probabilitatem interceptionis suae;
  • celeritas documenti processus nullo modo in operando clientis artificii dependet;
  • Post tutelam activum, fasciculus encryption "in musca" automatice peragetur, quin additional actiones a parte utentis requirat.

Omnia supradicta cautione data securitatis permittit ut facultatem furti secretioris notitiae possibilitatem fere penitus tollere. Inspecta addita facultates coegi, hoc facit Librum meum unum ex probatissimis machinis repono in foro Russico praesto.

Source: www.habr.com