Anakoinw8ike o diadoxos tou DES: RIJNDAEL

Nikos Mavroyanopoulos nmav at hellug.gr
Mon Oct 9 02:17:49 EEST 2000


[ Το προηγούμενο post δεν έφτασε, οπότε και το κάνω forward ]

On Thu, Oct 05, 2000 at 03:49:25PM +0100, Vasilis Vasaitis wrote:

>   Μήπως μπορεί κάποιος που ξέρει περισσότερα για κρυπτογραφία (nmav?) να μας
> πει τη γνώμη του για αυτήν την επιλογή; Για παράδειγμα, βλέπω στην παραπάνω
> σελίδα ότι αρκετοί αλγόριθμοι πέρασαν στον δεύτερο γύρω: MARS, RC6,
> RijnDael, Serpent, Twofish. Πώς συγκρίνονται μεταξύ τους; Ήταν "καλή"
> επιλογή; Αυτά...
Αν και δεν είμαι ειδικός στους αλγόριθμους, οπως είδα στα papers του nist, 
κανείς απο τους αλγόριθμους δεν είχε κάποιο (γνωστό) πρόβλημα ασφάλειας. 
Η επιλογή έγινε κυρίως συγκρίνοντας τους αλγόριθμους στα σημεία,
όπως ταχύτητα σε διαφορετικό hardware [8, 32, 64 bit], δυνατότητα υπολογισμού 
του κλειδιού σε hardware implementations (απο την κατανάλωση ενέργειας, χρόνο) 
κλπ κλπ. 
Ο rijndael αποδείχτηκε καλός στα παραπάνω... 
Γενικά, έχει διαφορετικό σχεδιασμό (μαζί με τον MARS), και δεν βασίζεται
στη δομή του DES (Feistel cipher), που είναι αρκετά μελετημένη.
Ενα πλεονέκτημα του είναι ότι μπορεί να χρησιμοποιηθεί και με 128-160-192-256 
bit block size αν και στο AES χρησιμοποιείται μόνο με 128 bit block size.

Παρ'όλα αυτά οι αλγόριθμοι αυτοί έχουν σχεδιαστεί με σκοπό να προστατεύονται
απο συγκεκριμένες επιθέσεις (οπως differential cryptanalysis κλπ). Οπότε
δεν είναι απίθανο αυριο να μάθουμε οτι ο rijndael έσπασε απο την νέα μέθοδο
ανάλυσης...

Το πλεονέκτημα όλων των AES υποψηφίων είναι το μέγεθος του κλειδιού τους...
Είναι τουλάχιστον 128 bit και υποστηρίζονται 192 και 256 bit. Που
σημαίνει ότι για να σπάσει με brute force attack ο rijndael στα 256bit
θέλει 2^256 δοκιμές ή 1157920892373161954235709850086879078532699846656405-
64039457584007913129639936. Που σημαίνει ότι αν μπορούσαμε να δοκιμάζουμε
ένα κλειδί σε 1/1000000 του δευτερολέπτου θα θέλαμε 2^256/1000000/60/60/24/365==
3671743063080802746815416825491118336290905145409708398004109081 χρόνια για
όλους τους συνδυασμούς!

Στη σελίδα του Brian Gladman υπάρχει ένα συγκριτικό των (optimized) αλγορίθμων 
σε ένα Pentium χρησιμοποιώντας τον VC++. Σε διαφορετικούς compilers μπορεί
τα αποτελέσματα να διαφέρουν... ιδιαίτερα αν υποστηρίζουν hardware rotations 
κλπ κλπ.
http://www.btinternet.com/~brian.gladman/cryptography_technology/aes2/index.html

Το κείμενο της επιλογής του αλγορίθμου...
http://csrc.nist.gov/encryption/aes/round2/r2report.pdf

> -- 
> Vasilis Vasaitis
> vasaitv at visual.bt.co.uk
> +44-1473-606535

-- 
Nikos Mavroyanopoulos
mailto:nmav at hellug.gr


--
linux-greek-users mailing list -- http://lists.hellug.gr




More information about the Linux-greek-users mailing list