Typen symmetrische versleutelingsalgoritmen

Algoritmen voor het coderen van computergegevens zijn er in twee hoofdvariëteiten: symmetrisch en asymmetrisch. Elk coderingstype heeft inherente sterke en zwakke punten. Symmetrische algoritmen zetten onbewerkte tekstgegevens om in een onleesbare cijfertekst met een enkele sleutel of wachtwoord; ze decoderen de ciphertext met dezelfde sleutel. Deze algoritmen zijn relatief eenvoudig en snel, maar als derden de sleutel onderscheppen, kunnen ze de berichten ontsleutelen. De behoefte aan betrouwbare e-commerce en computerbestandsbeveiliging heeft ertoe geleid dat onderzoekers verschillende soorten coderingsalgoritmen hebben ontwikkeld.

DES en Triple DES

De Triple Data Encryption Standard, of Triple DES-algoritme, evolueerde van het oorspronkelijke DES-algoritme dat in 1976 als standaard werd geïntroduceerd (Referentie 2, pagina 3). DES maakt gebruik van 56 bits van een 64-bits sleutel om berichten in vaste datablokken te versleutelen. Hoewel ze in de jaren zeventig als veilig werden beschouwd, leidde de vooruitgang in computersnelheid tot verfijnde aanvallen die de DES-codering eind jaren negentig doorbreken (referentie 2, pagina 6). Omdat onderzoekers DES kwetsbaar vonden, gebruiken softwareontwikkelaars in plaats daarvan een nieuwere standaard, Triple DES. De nieuwe standaard verhoogt de sterkte van het algoritme met behulp van twee of drie 64-bits sleutels en voert drie keer codering uit voor elk bericht. De resultaten van elke passage worden gebruikt als de bron voor de volgende.

RC2

Ron Rivest ontwikkelde het RC2-algoritme in de late jaren 1980 als een vervanging voor DES. RC2 codeert gegevens in 64-bits blokken en heeft een variabele sleutelgrootte van 8 tot 128 bits in stappen van 8 bits. Lotus Development heeft de hulp van Rivest gevraagd bij het maken van RC2 voor de Lotus Notes-software van het bedrijf. Omdat een groot deel van de kracht van een coderingsalgoritme ligt in de lengte van de toetsen, beschouwen onderzoekers RC2 nu als te gemakkelijk aangetast (referentie 3).

Blowfish en Twofish

Beveiligingsonderzoeker Bruce Schneier ontwikkelde in het begin van de jaren negentig het symmetrische algoritme "Blowfish" (referentie 3). Net als bij RC2 breekt Blowfish berichten uit in 64-bits blokken van gelijke grootte en codeert de blokken. De sleutellengtes variëren van 32 tot 448 bits. Schneier heeft Blowfish uitgebracht als algoritme voor het publieke domein, vrij beschikbaar voor iedereen die gegevens wil versleutelen. Om Blowfish te verbeteren, ontwikkelde hij later Twofish, dat 128-bit blokken en sleutels tot 256 bits lang gebruikt. Twofish is een van de snelst beschikbare fixed-block algoritmen en hoewel het theoretische kwetsbaarheden heeft, heeft nog niemand het gebroken.

Slang

Cambridge-onderzoekers Ross Anderson, Eli Biham en Lars Knudsen ontwikkelden het Serpent-algoritme in 2000 (referentie 4). De onderzoekers geloofden dat andere algoritmen theoretische tekortkomingen hadden die hun codering kwetsbaar maakten voor snelkoppelingen. Ze probeerden een coderingsalgoritme te ontwikkelen dat zo vrij was van deze fouten als mogelijk was. Slang was het resultaat van hun inspanningen; het gebruikt een 128-bits blok en 256-bits sleutels (referentie 5). Net als bij Blowfish en Twofish bevindt het Serpent-algoritme zich in het publieke domein. Onderzoekers hebben Serpent zeer hoge scores gegeven voor 'veiligheidsfactor' of betrouwbaarheid tegen aanvallen.

Populaire Berichten