Rabu, 01 Juli 2009

Jenis-Jenis Kriptography

Blokir Ciphers

3-Way 3-Way
3-Way is a simple and fast cipher designed by Joan Daemen. 3-jalan adalah cara yang mudah dan cepat cipher yang dirancang oleh Joan Daemen. 3-Way features a 96-bit key length and a 96-bit block length. 3-Way yang memiliki 96-bit dan panjang kunci 96-bit blok panjang. 3-Way is an iterated block cipher that repeats some relatively simple operations a specified number of rounds. David Wagner , John Kelsey, and Bruce Schneier of Counterpane Systems have discovered a related key attack on 3-Way that requires one related key query and about 2 22 chosen plaintexts, described in this paper . 3-Way iterated adalah suatu blok cipher yang relatif sederhana mengulangi beberapa operasi tertentu jumlah putaran. David Wagner, John Kelsey, dan Bruce Schneier dari kain penutup tempat tidur Sistem telah menemukan sebuah kunci yang berhubungan dengan serangan pada 3-Way yang memerlukan satu kunci yang terkait dengan permintaan dan tentang 2 22 dipilih plaintexts, dijelaskan dalam karya ini. 3-Way is unpatented. 3-Way adalah unpatented.

Blowfish Blowfish
Blowfish is a block cipher designed by Bruce Schneier , author of Applied Cryptography . Blowfish merupakan block cipher yang dirancang oleh Bruce Schneier, pengarang Applied Cryptography. Blowfish combines a Feistel network, key-dependent S-Boxes, and a non-invertible F function to create what is perhaps one of the most secure algorithms available. Blowfish menggabungkan jaringan Feistel, tombol-tergantung S-Box, dan non-fungsi invertible M untuk menciptakan apa yang mungkin salah satu yang paling aman algoritma tersedia. There are no known attacks against Blowfish. Tidak ada serangan terhadap Blowfish dikenal. Schneier's paper is available here . Schneier dari kertas tersedia di sini. Blowfish is also described in the Concepts of Cryptography page. Blowfish juga dijelaskan di Konsep dari Cryptography halaman.

Blowfish is implemented in Kremlin Blowfish diimplementasikan di Kremlin

CAST Cast
CAST, designed by Carlisle Adams and Stafford Taveres, is shaping up to be a solid algorithm. Cast, dirancang oleh Carlisle Adams dan Stafford Taveres, adalah membentuk menjadi algoritma yang kuat. Its design is very similar to Blowfish's, with key-dependent S-Boxes, a non-invertible f function, and a Feistel network-like structure (called a substitution-permutation network). David Wagner , John Kelsey, and Bruce Schneier have discovered a related-key attack on the 64-bit version of CAST that requires approximately 2 17 chosen plaintexts, one related query, and 2 48 offline computations (described in this paper ). Desain yang sangat mirip dengan Blowfish's, dengan kunci tergantung pada S-Box, non-f invertible fungsi, dan jaringan Feistel seperti struktur (yang disebut permutasi-substitution jaringan). David Wagner, John Kelsey, dan Bruce Schneier telah menemukan terkait dengan serangan-tombol pada 64-bit versi Cast yang membutuhkan sekitar 2 17 dipilih plaintexts, satu permintaan yang terkait, dan 2 48 offline computations (dijelaskan dalam makalah ini). The attack is infeasible at best. Serangan yang mungkin terbaik di. CAST is patented by Entrust Technologies, which has generously released it for free use . Cast adalah paten oleh mempercayakan Technologies, generously yang telah dilepaskan untuk digunakan bebas. The CAST cipher design process is described in this paper and the 128-bit version is described in this addendum . Cast yang cipher proses desain dijelaskan dalam karya ini dan 128-bit versi dijelaskan dalam addendum ini. Carlisle Adams has submitted a version of CAST ( CAST-256 ) as an AES candidate. Carlisle Adams telah menyerahkan versi Cast (Cast-256) sebagai kandidat AES.

CAST-128 is implemented in Kremlin Cast-128 dilaksanakan di Kremlin

CMEA CMEA
CMEA is the encryption algorithm developed by the Telecommunications Industry Association to encrypt digital cellular phone data. CMEA adalah algoritma enkripsi yang dikembangkan oleh Asosiasi Industri Telekomunikasi untuk mengenkripsi data telepon selular digital. It uses a 64-bit key and features a variable block length. Menggunakan 64-bit dan memiliki tombol variabel blok panjang. CMEA is used to encrypt the control channel of cellular phones. CMEA digunakan untuk mengenkripsi kontrol saluran telepon selular. It is distinct from ORYX, an also insecure stream cipher that is used to encrypt data transmitted over digital cellular phones. Hal ini berbeda dari ORYX, yang juga merasa tidak aman cipher stream yang digunakan untuk mengenkripsi data yang dikirimkan melalui telepon selular digital. It has been broken by David Wagner , John Kelsey, and Bruce Schneier of Counterpane Systems . Telah rusak oleh David Wagner, John Kelsey, dan Bruce Schneier dari kain penutup tempat tidur Systems. Their paper, which also provides an excellent description of the CMEA algorithm, is available here . Karya mereka, yang juga memberikan gambaran yang sangat baik dari CMEA algoritma, tersedia di sini.

DES DES
Designed at IBM during the 1970s and officially adopted as the NIST standard encryption algorithm for unclassified data in 1976, DES has become the bastion of the cryptography market. Dirancang di IBM pada tahun 1970-an dan secara resmi diadopsi sebagai standar NIST untuk algoritma enkripsi unclassified data pada tahun 1976, DES telah menjadi benteng dari kriptografi pasar. However, DES has since become outdated, its long reign as official NIST algorithm ending in 1997. Namun, DES telah menjadi usang, yang lama memerintah sebagai resmi NIST algoritma berakhir pada tahun 1997. Though DES accepts a 64-bit key, the key setup routines effectively discard 8 bits, giving DES a 56-bit effective keylength. Meskipun menerima DES 64-bit kunci, tombol setup rutinitas membuang efektif 8 bit, yang memberikan DES 56-bit efektif keylength. DES remains widely in use. DES masih digunakan secara luas. During the design of DES, the NSA provided secret S-Boxes. Selama desain DES, maka NSA rahasia yang disediakan S-Box. After differential cryptanalysis had been discovered outside the closed fortress of the NSA, it was revealed that the DES S-boxes were designed to be resistant against differential cryptanalysis. Setelah pembacaan sandi diferensial telah ditemukan di luar benteng ditutup dari NSA, ia mengemukakan bahwa DES S-kotak yang dirancang agar tahan terhadap differential pembacaan sandi. DES is becoming weaker and weaker over time; modern computing power is fast approaching the computational horsepower needed to easily crack DES. DES menjadi lemah dan lebih lemah dari waktu ke waktu; modern daya komputasi cepat mendekati daya kuda yang diperlukan untuk komputer dengan mudah retak DES.

DES was designed to be implemented only in hardware, and is therefore extremely slow in software. DES dirancang untuk dilaksanakan hanya dalam perangkat keras, dan karena itu sangat lambat dalam perangkat lunak. A recent successful effort to crack DES took several thousand computers several months. J baru berhasil upaya untuk crack DES mengambil beberapa ribu komputer beberapa bulan. The EFF has sponsored the development of a crypto chip named "Deep Crack" that can process 88 billion DES keys per second and has successfully cracked 56 bit DES in less than 3 days. The EFF yang disponsori perkembangan crypto chip bernama "Deep Crack" yang dapat memproses 88 miliar DES kunci per detik dan telah berhasil retak 56 bit DES dalam waktu kurang dari 3 hari.

DES is implemented in Kremlin DES diimplementasikan di Kremlin

DEAL DEAL
DEAL is an interesting AES submission and, like all AES submissions, it uses a 128 bit block and accepts 128 bit, 192 bit, and 256 bit keylengths. DEAL adalah pengabdian dan AES menarik, seperti semua kiriman AES, menggunakan blok 128 bit dan menerima 128 bit, 192 bit, dan 256 bit keylengths. It uses DES as its inner round function and its authors suggest at least 6, preferably 8 rounds (there are some attacks against DEAL). Menggunakan DES sebagai batin sepanjang fungsi dan penulis sarankan minimal 6, sebaiknya 8 putaran (terdapat beberapa serangan terhadap DEAL). There is a paper available here that describes some attacks, all of which can be cured by using at least 8 rounds. Ada kertas yang tersedia di sini yang akan menjelaskan tentang beberapa serangan, yang semuanya dapat disembuhkan dengan menggunakan sedikitnya 8 putaran.

FEAL FEAL
Developed by the Nippon Telephone & Telegraph as an improvement to DES, the Fast Data Encipherment Algorithm (FEAL) is very insecure. Dikembangkan oleh Nippon Telepon & Telegraph sebagai perbaikan untuk DES, Data yang Cepat Encipherment Algoritma (FEAL) sangat merasa tidak aman. FEAL-4, FEAL-8, and FEAL-N are all susceptible to a variety of cryptanalytic attacks, some requiring as little as 12 chosen plaintexts. FEAL-4, FEAL-8, dan FEAL-N semua rentan terhadap berbagai serangan cryptanalytic, beberapa memerlukan sedikit sebagai plaintexts dipilih sebagai 12. FEAL is patented. FEAL adalah paten.

Goatboy's Encryption Algorithm Goatboy's Algoritma Enkripsi
Utterly useless, but the name itself deserves a mention. Berguna sama sekali, tetapi nama yang menyebut dirinya pantas. Click here for goatboy . Klik di sini untuk goatboy.

GOST GOST
GOST is a cryptographic algorithm from Russia that appears to be the Russian analog to DES both politically and technologically. GOST merupakan algoritma cryptographic dari Rusia yang muncul menjadi analog ke Rusia DES baik politik dan technologically. Its designers took no chances, iterating the GOST algorithm for 32 rounds and using a 256 bit key. Para desainer tidak mengambil peluang, iterating yang algoritma GOST untuk 32 putaran dan menggunakan kunci 256 bit. Although GOST's conservative design inspires confidence, John Kelsey has discovered a key-relation attack on GOST, described in a post to sci.crypt on 10 February 1996. Meskipun GOST inspirasi dari desain konservatif keyakinan, John Kelsey telah menemukan tombol-hubungan menyerang pada GOST, dijelaskan dalam posting ke sci.crypt pada 10 Februari 1996. There are also weak keys in GOST , but there are too few to be a problem when GOST is used with its standard set of S-boxes. Ada juga kunci lemah dalam GOST, tetapi ada juga beberapa masalah yang akan digunakan ketika GOST dengan menetapkan standar S-kotak. You can read the official GOST algorithm description (translated from Russian) here . Anda dapat membaca deskripsi algoritma GOST resmi (diterjemahkan dari Rusia) disini. There is also a description of the GOST algorithm here . Ada juga keterangan algoritma GOST disini.

IDEA IDEA
IDEA, developed in Zurich, Switzerland by Xuejia Lai and James Massey, is generally regarded to be the best and most secure block algorithm available to the public today. IDEA, dikembangkan di Zurich, Swiss Xuejia oleh Lai dan James Massey, pada umumnya dianggap sebagai yang terbaik dan paling aman blok algoritma tersedia untuk umum hari ini. It utilizes a 128-bit key and is designed to be resistant to differential cryptanalysis. Some attacks have been made against reduced round IDEA. Sistem yang 128-bit kunci dan dirancang untuk tahan terhadap pembacaan sandi diferensial. Beberapa serangan yang telah dibuat terhadap penurunan sepanjang IDEA. Unfortunately, IDEA is patented; licensing information can be obtained from Ascom . Sayangnya, IDEA adalah paten; lisensi informasi dapat diperoleh dari Ascom.

IDEA is implemented in Kremlin IDEA diimplementasikan di Kremlin

LOKI Loki
LOKI was designed as a possible replacement for DES. Loki dirancang sebagai pengganti kemungkinan untuk DES. It operates on a 64-bit block and a 64-bit key. It beroperasi di blok 64-bit dan 64-bit kunci. The first version of LOKI to be released was broken by differential cryptanalysis and was shown to have an 8-bit complementation property (this means that the number of keys that need to be searched in a brute force attack is reduced by 256). Versi pertama dari Loki yang akan dirilis telah rusak oleh pembacaan sandi diferensial dan telah ditunjukkan untuk memiliki sebuah 8-bit complementation properti (ini berarti bahwa jumlah kunci yang harus dicari di sebuah kekuatan menyerang hewan adalah berkurang 256). LOKI was revised and re-released as LOKI91. Loki telah direvisi kembali dan dirilis sebagai LOKI91. LOKI91 is secure against differential cryptanalysis, but LOKI easily falls to a chosen-key attack. LOKI91 aman terhadap pembacaan sandi diferensial, tapi dengan mudah jatuh ke Loki yang dipilih-tombol serangan. The designers of LOKI have proposed LOKI97 as an AES candidate, but linear and differential attacks on LOKI97 have already been proposed. Para desainer yang telah diusulkan Loki LOKI97 sebagai kandidat AES, tetapi serangan diferensial dan linear pada LOKI97 telah diusulkan.

Lucifer Lucifer
Lucifer was one of the first modern cryptographic algorithms. It was designed at IBM in the 1960s by Horst Feistel, of Feistel network fame. Lucifer adalah salah satu algoritma cryptographic modern. Ia dirancang pada tahun 1960 di IBM oleh Horst Feistel, dari jaringan Feistel ketenaran. Lucifer is often considered to be a precursor to DES. Lucifer sering dianggap menjadi pelopor untuk DES. There are several incarnations of Lucifer, each with the same name, which creates a good deal of confusion. Ada beberapa inkarnasi dari Lucifer, masing-masing dengan nama yang sama, yang membuat banyak kebingungan. No version is secure. Tidak ada versi aman. A paper on the differential cryptanlysis of Lucifer was written by Ishai Ben-Aroya & Eli Biham. J kertas pada differential cryptanlysis dari Lucifer ditulis oleh Ben Ishai-Aroya & Eli Biham.

MacGuffin Macguffin
MacGuffin is a cipher developed by Matt Blaze and Bruce Schneier as an experiment in cipher design. Macguffin adalah cipher yang dikembangkan oleh Matt Blaze dan Bruce Schneier sebagai percobaan dalam desain cipher. It uses a Feistel network (see the cryptography overview for details), but does not split the input evenly, instead dividing the 64 bit block into one 16 bit part and another 48 bit part. This is called a generalized unbalanced Feistel network (GUFN). Menggunakan jaringan Feistel (lihat Sekilas kriptografi untuk rincian), tetapi tidak memecah input merata, bukan dengan membagi 64 bit menjadi satu blok 16 bit bagian dan 48 bit bagian lain. Hal ini disebut umum jumplang jaringan Feistel (GUFN) . Details are available in this paper . Rincian tersedia dalam karya ini. A differential attack on MacGuffin has been found that requires approximately 2 51.5 chosen plaintexts. J diferensial serangan di macguffin telah ditemukan yang membutuhkan sekitar 2 51,5 dipilih plaintexts.

MARS MARS
MARS is IBM's AES submission. MARS adalah dari IBM AES ketundukan. There is a MARS web page , but it provides little more than a link to the MARS paper . Terdapat MARS halaman web, tetapi memberikan sedikit lebih dari satu link ke MARS kertas. MARS uses 128 bit blocks and supports variable key sizes (from 128 to 1248 bits). MARS menggunakan blok 128 bit dan mendukung variabel kunci ukuran (128-1248 bit). MARS is unique in that it combines virtually every design technique known to cryptographers in one algorithm. MARS adalah unik karena menggabungkan hampir setiap desain teknik dikenal cryptographers ke dalam satu algoritma. It uses addition and subtractions, S-boxes, fixed and data dependent rotations, and multiplications. Selain menggunakan dan subtractions, S-kotak, dan data tetap tergantung rotations, dan multiplications.

MISTY MISTY
Misty is a cryptographic algorithm developed by Mitsubishi Electric after they broke DES in 1994. Misty adalah algoritma cryptographic dikembangkan oleh Mitsubishi Electric setelah mereka broke DES pada tahun 1994. It is designed to withstand linear and differential cryptanalysis, but has not yet been cryptanalysed. Perangkat ini dirancang untuk menahan pembacaan sandi linear dan diferensial, tetapi belum cryptanalysed. As it has not undergone intensive peer review, the usual caution is recommended. Karena tidak mengalami intensif peer review, yang biasa dianjurkan hati-hati. It is being considered for inclusion into the SET 2.0 standard. Ia sedang dipertimbangkan untuk dimasukkan ke dalam SET 2,0 standar. Visit the MISTY web page or read the author's paper on MISTY . Kunjungi MISTY halaman web atau membaca penulis pada kertas MISTY.

MMB MMB
MMB was designed as an alternative to IDEA that uses a 128-bit block instead of IDEA's 64-bit block. MMB dirancang sebagai alternatif IDEA yang menggunakan 128-bit blok bukan IDEA dari 64-bit blok. It was designed using the same principles as IDEA. Unfortunately, it is not as secure as IDEA and several attacks exist against it. Ia dirancang menggunakan prinsip-prinsip yang sama seperti IDEA. Sayangnya, tidak seperti yang aman sebagai IDEA dan beberapa serangan ada menentangnya. Its author, Joan Daemen, abandoned it and designed 3-Way. Para penulis, Joan Daemen, ditinggalkan dan dirancang 3-Way.

NewDES NewDES
Although NewDES was developed by Robert Scott to possibly replace DES, NewDES has fallen short of expectations. Meskipun NewDES dikembangkan oleh Robert Scott mungkin untuk menggantikan DES, NewDES telah jatuh pendek dari harapan. NewDES has been proven to be weaker than DES, requiring 24 related-key probes and 530 chosen plaintext/ciphertext queries, as described in this paper . NewDES telah dibuktikan menjadi lebih lemah dari DES, memerlukan 24-key terkait probes dan 530 dipilih plaintext / ciphertext query, seperti dijelaskan dalam karya ini.

NewDES is implemented in Kremlin NewDES diimplementasikan di Kremlin

RC2 RC2
RC2, like RC4, was formerly a trade secret, but code purporting to be RC2 was posted to sci.crypt. RC2, seperti RC4, yang sebelumnya merupakan rahasia dagang, tetapi kode purporting untuk RC2 ini dikirim ke sci.crypt. It is archived here and here . David Wagner , John Kelsey, and Bruce Schneier have discovered a related-key attack on RC2 that requires one related-key query and approximately 2 34 chosen plaintexts. It is diarsipkan disini dan disini. David Wagner, John Kelsey, dan Bruce Schneier telah menemukan sebuah kunci terkait-serangan di RC2 yang membutuhkan satu-tombol yang berhubungan dengan permintaan dan sekitar 2 34 dipilih plaintexts. RC2 is not patented by RSA Data Security, Inc ; it is just protected as a trade secret. RC2 tidak paten oleh RSA Data Security, Inc; ia hanya dilindungi sebagai rahasia dagang.

RC5 RC5
RC5 is a group of algorithms designed by Ron Rivest of RSA Data Security that can take on a variable block size, key size, and number of rounds. RC5 adalah sekelompok algoritma yang dirancang oleh Ron Rivest dari RSA Data Security yang dapat dilakukan pada ukuran blok variabel, ukuran kunci, dan jumlah putaran. The block size is generally dependent on the word size of the machine the particular version of RC5 was designed to run on; on 32-bit processors (with 32-bit words), RC5 generally has a 64-bit block size. David Wagner , John Kelsey, and Bruce Schneier have found weak keys in RC5, with the probability of selecting a weak key to be 2 -10 r , where r is the number of rounds. Ukuran blok yang umumnya bergantung pada kata ukuran mesin tertentu versi RC5 dirancang untuk berjalan pada; pada prosesor 32-bit (32-bit dengan kata-kata), RC5 umumnya memiliki 64-bit ukuran blok. David Wagner, John Kelsey, dan Bruce Schneier ada ditemukan kunci lemah dalam RC5, dengan kemungkinan yang memilih untuk menjadi lemah kunci 2 -10 r, dimana r adalah jumlah putaran. For sufficiently large r values (greater than 10), this is not a problem as long as you are not trying to build a hash function based on RC5. Cukup besar untuk nilai-nilai r (lebih dari 10), ini bukan masalah selama anda tidak berusaha untuk membangun fungsi hash berdasarkan RC5. Kundsen has also found a differential attack on RC5 . Kundsen juga menemukan diferensial serangan pada RC5. RC5 is described in this RSA document . RC5 dijelaskan dalam dokumen ini RSA. RC5 is patented by RSA Data Security, Inc . RC5 adalah paten oleh RSA Data Security, Inc.

RC6 RC6
RC6 is Ronald Rivest's AES submission. RC6 adalah Ronald Rivest dari AES ketundukan. Like all AES ciphers, RC6 works on 128 bit blocks. It can accept variable length keys. Seperti AES ciphers, RC6 bekerja pada 128 bit blok. Ini dapat menerima panjang variabel kunci. It is very similar to RC5, incorporating the results of various studies on RC5 to improve the algorithm. Sangat mirip dengan RC5, termasuk hasil dari berbagai kajian tentang RC5 untuk meningkatkan algoritma. The studies of RC5 found that not all bits of data are used to determine the rotation amount (rotation is used extensively in RC5); RC6 uses multiplication to determine the rotation amount and uses all bits of input data to determine the rotation amount, strengthening the avalanche effect. RC5 dari studi yang menemukan bahwa tidak semua data bit digunakan untuk menentukan jumlah rotasi (rotasi digunakan secara luas dalam RC5); RC6 menggunakan perkalian untuk menentukan jumlah rotasi dan menggunakan semua bit dari input data untuk menentukan jumlah rotasi, memperkuat avalanche efek.

REDOC REDOC
There are two versions of the REDOC algorithm, REDOC II, and REDOC III. Terdapat dua versi dari REDOC algoritma, REDOC II, dan III REDOC. REDOC II is considered to be secure; an attack has been made against one round of REDOC II, but could not be extended to all 10 recommended rounds. REDOC II dianggap aman; serangan yang dilakukan terhadap satu putaran REDOC II, tetapi tidak dapat diperpanjang hingga 10 dianjurkan semua putaran. REDOC II is interesting in that it uses data masks to select the values in the S-boxes. REDOC II menarik karena menggunakan data masker untuk memilih nilai-nilai dalam S-kotak. REDOC II uses a 160-bit key and works on an 80-bit block. REDOC II menggunakan kunci 160-bit dan bekerja pada 80-bit blok. REDOC III was an attempt to make the painfully slow REDOC II faster. REDOC III merupakan upaya untuk membuat painfully lambat REDOC II lebih cepat. REDOC III, like REDOC III, operates on an 80-bit block, but can accept keys up to 20480 bits. REDOC III, seperti REDOC III, beroperasi di blok 80-bit, namun dapat menerima kunci hingga 20.480 bit. However, REDOC III falls to differential cryptanalysis, as described in this paper . Namun, REDOC III jatuh ke diferensial pembacaan sandi, seperti dijelaskan dalam karya ini.

Rijndael Rijndael
Rijndael is an AES submission by Joan Daemen and Vincent Rijmen . AES Rijndael adalah kepatuhan oleh Joan Daemen dan Vincent Rijmen. The cipher has a variable block and key length, and the authors have demonstrated how to extend the block length and key length by muliples of 32 bits. Cipher yang memiliki blok variabel dan panjang kunci, dan penulis telah menunjukkan bagaimana untuk memperluas blok panjang dan panjang kunci oleh muliples dari 32 bit. The design of Rijndael was influenced by the SQUARE algorithm. Rancangan Rijndael telah dipengaruhi oleh algoritma SQUARE. The authors provide a Rijndael specification and a more theoretical paper on their design prinicples . The authors have vowed to never patent Rijndael. Penulis menyediakan Rijndael spesifikasi yang lebih teoritis dan kertas pada desain prinicples. Penulis telah bernazar untuk tidak paten Rijndael.

Safer Aman
Safer was developed by Robert Massey at the request of Cylink Corporation . Aman dikembangkan oleh Robert Massey atas permintaan Cylink Corporation. There are several different versions of Safer, with 40, 64, and 128-bit keys. Ada beberapa versi aman, dengan 40, 64, dan 128-bit kunci. A weakness in the key schedule was corrected, with an S being added to the original Safer K designation to create Safer SK. J kelemahan kunci dalam jadwal telah diperbaiki, dengan S akan ditambahkan pada awal aman K tujuan untuk membuat aman SK. There are some attacks against reduced round variants of Safer. Ada beberapa serangan terhadap penurunan sepanjang varian yang aman. Safer is secure against differential and linear cryptanalysis. Aman aman terhadap diferensial linear dan pembacaan sandi. However, Bruce Schneier , author of Applied Cryptography , recommends against using Safer because, "Safer was designed for Cylink, and Cylink is tainted by the NSA ." Namun, Bruce Schneier, pengarang Applied Cryptography, merekomendasikan terhadap aman karena menggunakan, "aman dirancang untuk Cylink, dan Cylink adalah busuk oleh NSA."

Safer SK-128 is implemented in Kremlin Aman SK-128 yang dilaksanakan di Kremlin

Serpent Ular
Serpent is an AES submission by Ross Anderson, Eli Biham, and Lars Knudsen. Ular adalah AES diajukan oleh Ross Anderson, Eli Biham, dan Lars Knudsen. Its authors combined the design principles of DES with the recent development of bitslicing techniques to create a very secure and very fast algorithm. While bitslicing is generally used to encrypt multiple blocks in parallel, the designers of Serpent have embraced the technique of bitslicing and incorporated it into the design of the algorithm itself. Penulis digabungkan dengan prinsip-prinsip desain DES dengan perkembangan baru-baru bitslicing teknik membuat sangat aman dan sangat cepat algoritma. Sementara bitslicing umumnya digunakan untuk mengenkripsi beberapa blok di paralel, para desainer yang ada ular embraced teknik bitslicing dan ia dimasukkan ke dalam rancangan dari algoritma itu sendiri. Serpent uses 128 bit blocks and 256 bit keys. Ular menggunakan blok 128 bit dan 256 bit kunci. Like DES, Serpent includes an initial and final permutation of no cryptographic significance; these permutations are used to optimize the data before encryption. Seperti DES, ular mencakup awal dan akhir cryptographic permutasi yang tidak penting; permutations ini digunakan untuk mengoptimalkan data sebelum dienkripsi. Serpent was released at the 5th International Workshop on Fast Software Encryption. Ular dirilis pada 5. International Workshop Fast Software Encryption. This iteration of Serpent was called Serpent 0 and used the original DES S-boxes. Ini perulangan yang disebut ular ular 0 dan digunakan asli DES S-kotak. After comments, the key schedule of Sperpent was changed slightly and the S-boxes were changed; this new iteration of Serpent is called Serpent 1. Setelah komentar, tombol jadwal Sperpent telah diubah sedikit dan S-kotak yang berubah; baru ini perulangan yang disebut ular ular 1. Serpent 1 resists both linear and differential attacks. Ular 1 resists kedua serangan diferensial dan linear. The Serpent paper is available here . Ular kertas yang tersedia di sini.

SQUARE SQUARE
SQUARE is an iterated block cipher that uses a 128-bit key length and a 128-bit block length. SQUARE iterated adalah suatu blok cipher yang menggunakan 128-bit dan panjang kunci 128-bit blok panjang. The round function of SQUARE is composed of four transformations: a linear transformation, a nonlinear transformation, a byte permutation, and a bitwise round-key addition. Mulut ke mulut fungsi SQUARE terdiri dari empat transformasi: sebuah transformasi linear, nonlinear sebuah transformasi, sebuah byte permutasi, dan bitwise sepanjang-tombol tambahan. SQUARE was designed to be resistant to linear and differential cryptanalysis, and succeeds in this respect. SQUARE dirancang agar tahan terhadap pembacaan sandi linear dan diferensial, dan berhasil dalam hal ini. The designers of SQUARE have developed an attack on SQUARE, but it cannot be extended past 6 rounds. Para desainer yang SQUARE telah mengembangkan sebuah serangan di SQUARE, tetapi tidak dapat diperpanjang masa lalu 6 putaran. A paper on SQUARE is available here and there are links to the paper and source code on the designers' web site . A pada kertas SQUARE tersedia disini dan ada link ke karya dan sumber kode pada desainer 'situs web.

Skipjack Congkak
In what surely signals the end of the Clipper chip project, the NSA has released Skipjack, its formerly secret encryption algorithm, to the public. Sinyal yang pasti di akhir kapal chip proyek, maka NSA telah dirilis Skipjack, yang sebelumnya rahasia algoritma enkripsi, kepada publik. Skipjack uses an 80 bit key. Skipjack menggunakan 80 bit kunci. A fuzzy scan of the official NSA paper is available here at the NIST web site , but it has been transcribed by the folks over at jya.com . J fuzzy memindai NSA resmi dari kertas tersedia disini di NIST situs web, tetapi telah transcribed oleh orang-orang di atas jya.com. A reference implementation (in C) is available here , and an optimized version is available here . J acuan pelaksanaan (C) tersedia di sini, dan versi yang dioptimalkan tersedia disini. Eli Biham and Adi Shamir have published some initial cryptanalytic results (which are growing more and more interesting as time progresses). Eli Biham dan Adi Shamir telah menerbitkan beberapa hasil awal cryptanalytic (yang tumbuh lebih banyak dan lebih menarik karena saat berlangsung).

Tiny Encryption Algorithm (TEA) Tiny Algoritma Enkripsi (Tea)
TEA is a cryptographic algorithm designed to minimize memory footprint, and maximize speed. Teh adalah algoritma cryptographic dirancang untuk meminimalkan memori tapak, dan memaksimalkan kecepatan. However, the cryptographers from Counterpane Systems have discovered three related-key attacks on TEA, the best of which requires only 223 chosen plaintexts and one related key query. Namun, cryptographers dari kain penutup tempat tidur Sistem telah menemukan tiga-tombol yang berhubungan dengan serangan pada teh, yang terbaik dari yang hanya memerlukan 223 dipilih plaintexts dan satu kunci yang berhubungan dengan permintaan tersebut. The problems arise from the overly simple key schedule. Permasalahan yang timbul dari jadwal kunci terlalu sederhana. Each TEA key can be found to have three other equivalent keys, as described in a paper by David Wagner , John Kelsey, and Bruce Schneier . Setiap Teh kunci dapat ditemukan ada tiga tombol yang setara lainnya, seperti dijelaskan dalam sebuah karya oleh David Wagner, John Kelsey, dan Bruce Schneier. This precludes the possibility of using TEA as a hash function. Precludes ini kemungkinan menggunakan Teh sebagai fungsi hash. Roger Needham and David Wheeler have proposed extensions to TEA that counter the above attacks. Roger Needham dan David Wheeler telah diusulkan ekstensi untuk Teh yang counter di atas serangan.

Twofish Twofish
Twofish is Counterpane Systems' AES submission. Twofish adalah kain penutup tempat tidur Sistem 'AES ketundukan. Designed by the Counterpane Team ( Bruce Schneier , John Kelsey, Doug Whiting, David Wagner , Chris Hall, and Niels Ferguson), Twofish has undergone extensive analysis by the Counterpane Team. Kain penutup tempat tidur yang dirancang oleh Tim (Bruce Schneier, John Kelsey, Doug Whiting, David Wagner, Chris Hall, dan Niels Ferguson), Twofish telah mengalami banyak analisis oleh Tim kain penutup tempat tidur. There is a paper available from the Twofish web page and source is provided in optimized C and assembly. Ada sebuah karya tersedia di halaman web Twofish dan sumber disediakan dalam dioptimalkan C dan assembly.

Stream Ciphers Stream Ciphers

ORYX ORYX
ORYX is the algorithm used to encrypt data sent over digital cellular phones. ORYX adalah algoritma yang digunakan untuk mengenkripsi data yang dikirim melalui telepon selular digital. It is a stream cipher based on three 32-bit Galois LFSRs. It is a stream cipher berdasarkan tiga 32-bit Galois LFSRs. It is distinct from CMEA, which is a block cipher used to encrypt the cellular data control channel. Hal ini berbeda dari CMEA, yang merupakan blok cipher digunakan untuk mengenkripsi data selular kontrol saluran. The cryptographic tag-team from Counterpane Systems ( David Wagner , John Kelsey, and Bruce Schneier ) have developed an attack on ORYX that requires approximately 24 bytes of known plaintext and about 2 16 initial guesses. The cryptographic tag-tim dari kain penutup tempat tidur Systems (David Wagner, John Kelsey, dan Bruce Schneier) telah dikembangkan sebuah serangan di ORYX yang memerlukan sekitar 24 byte dari plaintext diketahui dan sekitar 2 16 guesses awal. Source code for ORYX is available here . Source code untuk ORYX tersedia disini.

RC4 RC4
The RC4 algorithm is a stream cipher from RSA Data Security, Inc . Though RC4 was originally a trade secret, the alleged source code was published anonymously in 1994. RC4 yang merupakan algoritma stream cipher dari RSA Data Security, Inc. RC4 Walaupun pada awalnya sebuah rahasia dagang, yang diduga adalah kode sumber anonim yang diterbitkan pada tahun 1994. The published algorithm performs identically to RC4 implementations in official RSA products. Yang dipublikasikan sama untuk melakukan algoritma RC4 resmi RSA dalam implementasi produk. RC4 is widely used in many applications and is generally regarded to be secure. RC4 digunakan secara luas dalam berbagai aplikasi dan pada umumnya dianggap menjadi aman. There are no known attacks against RC4. Tidak ada serangan terhadap RC4 dikenal. RC4 is not patented by RSA Data Security, Inc ; it is just protected as a trade secret. RC4 tidak dipatenkan oleh RSA Data Security, Inc; ia hanya dilindungi sebagai rahasia dagang.

The 40-bit exportable version of RC4 has been broken by brute force! The 40-bit exportable versi RC4 yang telah rusak oleh hewan memaksa!

RC4 is implemented in Kremlin RC4 diimplementasikan di Kremlin

SEAL Meterai
SEAL, designed by Don Coppersmith of IBM Corp, is probably the fastest secure encryption algorithm available. Seal, dirancang oleh Don Coppersmith IBM Corp, mungkin adalah tercepat aman algoritma enkripsi yang tersedia. The key setup process of SEAL requires several kilobytes of space and rather intensive computation involving SHA1, but only five operations per byte are required to generate the keystream. Tombol setup proses Seal membutuhkan beberapa kilobyte ruang intensif dan bukan hisab melibatkan SHA1, tetapi hanya lima operasi per byte yang diperlukan untuk menghasilkan keystream. SEAL is particularly appropriate for disk encryption and similar applications where data must be read from the middle of a ciphertext stream. Seal sangat cocok untuk disk enkripsi dan aplikasi serupa di mana data harus dibaca dari bagian tengah yang ciphertext streaming. A paper is available here . J kertas tersedia di sini. SEAL is patented, and can be licensed from IBM. Seal adalah paten, dan dapat lisensi dari IBM.

Hash Algorithms Hash Algorithms

MD2 MD2
MD2 is generally considered to be a dead algorithm. MD2 umumnya dianggap mati algoritma. It was designed to work on 8-bit processors and, in today's 32-bit world, is rarely used. Ia dirancang untuk bekerja pada prosesor 8-bit, dan hari ini 32-bit dunia, jarang digunakan. It produces a 128-bit digest. Ia menghasilkan 128-bit digest. MD2 is different in design from MD4 and MD5, in that it first pads the message so that its length in bits is divisible by 256. MD2 berbeda dalam desain dari MD4 dan MD5, karena pertama pads pesan agar para panjang dalam bit yang terbagi oleh 256. It then adds a 256-bit checksum. If this checksum is not added, the MD2 function has been found to have collisions. Kemudian menambah 256-bit checksum. Jika checksum ini tidak ditambahkan, fungsi MD2 telah ditemukan ada collisions. There are no known attacks on the full version of MD2. Tidak ada serangan dikenal pada versi lengkap MD2. MD2 is described in RFC 1319 . MD2 dijelaskan di RFC 1319.

MD4 MD4
Although MD4 is now considered insecure, its design is the basis for the design of most other cryptographic hashes and therefore merits description. First, the message to be operated on is padded so that its length in bits plus 448 is divisible by 512. MD4 walaupun sekarang dianggap tidak aman, dan desain adalah dasar untuk desain paling lainnya cryptographic hashes dan itu ciri deskripsi. Pertama, pesan yang akan dioperasikan pada padded adalah agar para panjang dalam bit plus adalah 448 dibagi oleh 512. Then, in what is called a Damg rd/Merkle iterative structure, the message is processed with a compression function in 512-bit blocks to generate a digest value. Kemudian, dalam apa yang disebut Damgrd / Merkle yg berulang struktur, pesan tersebut akan diproses dengan fungsi kompresi di blok 512-bit untuk menghasilkan nilai digest. In MD4 this digest is 128 bits long. Dalam MD4 digest ini adalah 128 bit panjang. Hans Dobbertin developed an attack on the full MD4 that will generate collisions in about a minute on most PCs. Hans Dobbertin mengembangkan serangan pada penuh MD4 yang akan menghasilkan collisions sekitar satu menit pada kebanyakan PC. An overview of the design and a description of the security of MD2, MD4, and MD5, are described in this RSA document . Ikhtisar perancangan dan keterangan keamanan MD2, MD4, dan MD5, dijelaskan dalam dokumen ini RSA.

MD5 MD5
While MD4 was designed for speed, a more conservative approach was taken in the design of MD5. Sementara MD4 dirancang untuk kecepatan yang lebih konservatif adalah pendekatan yang diambil dalam desain MD5. However, applying the same techniques he used to attack MD4, Hans Dobbertin has shown that collisions can be found for the MD5 compression function in about 10 hours on a PC. Namun, menerapkan teknik yang sama yang digunakan untuk menyerang dia MD4, Hans Dobbertin telah menunjukkan bahwa collisions dapat ditemukan pada fungsi kompresi MD5 di sekitar 10 jam pada PC. While these attacks have not been extended to the full MD5 algorithm, they still do not inspire confidence in the algorithm. Meskipun serangan belum meluas ke seluruh algoritma MD5, mereka masih tidak keyakinan inspirasi dalam algoritma. RSA is quick to point out that these collision attacks do not compromise the integrity of MD5 when used with existing digital signatures. RSA adalah cepat untuk tunjukkan bahwa serangan tumbukan tidak kompromi integritas MD5 bila digunakan dengan yang ada tanda tangan digital. MD5, like MD4, produces a 128-bit digest. MD5, seperti MD4, menghasilkan 128-bit digest. An RFC describing MD5 in detail is available here . RFC MD5 yang menjelaskan secara rinci tersedia di sini.

RIPEMD RIPEMD
RIPEMD and its successors were developed by the European RIPE project. RIPEMD dan successors tersebut dikembangkan oleh Eropa RIPE proyek. Its authors found collisions for a version of RIPEMD restricted to two rounds. Its penulis ditemukan collisions untuk versi RIPEMD dibatasi untuk dua putaran. This attack can also be applied to MD4 and MD5. Serangan ini juga dapat diterapkan ke MD4 dan MD5. The original RIPEMD algorithm was then strengthened and renamed to RIPEMD-160. Asli RIPEMD algoritma kemudian diperkuat dan diubah namanya RIPEMD ke-160. As implied by the name, RIPEMD-160 produces a 160-bit digest. Seperti yang diterapkan dengan nama, RIPEMD-160 menghasilkan 160-bit digest. A comprehensive description of RIPEMD-160 can be found here . J komprehensif keterangan RIPEMD-160 dapat ditemukan di sini.

SHA1 SHA1
SHA1 was developed by the NSA for NIST as part of the Secure Hash Standard (SHS). SHA1 dikembangkan oleh NSA untuk NIST sebagai bagian dari Secure Hash Standard (SHS). SHA1 is similar in design to MD4. SHA1 mirip desain ke MD4. The original published algorithm, known as SHA, was modified by NSA to protect against an unspecified attack; the updated algorithm is named SHA1. Aslinya diterbitkan algoritma, yang dikenal sebagai SHA, telah diubah dengan NSA untuk melindungi terhadap serangan yg tak ditentukan; pembaruan algoritma yang bernama SHA1. It produces a 160-bit digest -- large enough to protect against "birthday" attacks, where two different messages are selected to produce the same signature, for the next decade. Ia menghasilkan 160-bit digest - cukup besar untuk melindungi terhadap "ulang tahun" serangan, di mana dua pesan yang dipilih untuk menghasilkan tanda tangan yang sama, untuk dekade berikutnya. The official FIPS description of SHA1 can be found here . FIPS keterangan resmi dari SHA1 dapat ditemukan di sini.

SHA1 is implemented in Kremlin SHA1 diimplementasikan di Kremlin

Snefru Snefru
Snefru is a hash function designed by Ralph Merkle, the designer of the Khufu and Khafre encryption algorithms. Snefru adalah fungsi hash dirancang oleh Ralph Merkle, perancang dari Khufu dan Khafre algoritma enkripsi. 2-round Snefru has been broken by Eli Biham. 2 sepanjang Snefru telah rusak oleh Eli Biham. There is a $1000 reward for anyone who breaks 4-round Snefru . Ada $ 1000 pahala bagi siapa saja yang istirahat 4 sepanjang Snefru. Snefru 2.5, the latest edition of the hash algorithm, can generate either a 128-bit or a 256-bit digest. Snefru 2.5, edisi terbaru dari algoritma hash, baik yang dapat menghasilkan 128-bit atau 256-bit digest.

Tiger Tiger
Tiger is a new hash algorithm by Ross Anderson and Eli Biham. It is designed to work with 64-bit processors such as the Digital Alpha and, unlike MD4, does not rely on rotations (the Alpha has no such rotate instruction). Tiger yang baru hash algoritma oleh Ross Anderson dan Eli Biham. Ini dirancang untuk bekerja dengan prosesor 64-bit seperti Digital Alpha dan, tidak seperti MD4, tidak bergantung pada rotations (yang tidak memiliki Alpha seperti memutar instruksi). In order to provide drop-in compatibility with other hashes, Tiger can generate a 128-bit, a 160-bit or a 192-bit digest. Untuk menyediakan kompatibilitas di drop-lain hashes, Tiger bisa menghasilkan 128-bit, yang 160-bit atau 192-bit digest. The Tiger home page contains more information. The Tiger halaman rumah berisi informasi lebih lanjut.