4. SZYFRY BLOKOWE
4. SZYFRY BLOKOWE
się z 10 - 14 tur; dokładna
W
ich liczba zależy od rozmiaru klucza. Podobnie jak w DES, istnieje schemat generowania kluc
tur, ale schemat ten jest zupełnie inny. ^
Struktura AES ma swoje zalety i wady. Każdy krok składa się z szeregu operacji, które można zaprogramować równolegle. Znacznie ułatwia to stworzenie szybko działającej implementacji Z drugiej strony jednak deszyfrowanie istotnie różni się od szyfrowania; potrzebne są odwrócone tablice S-boksów, odwrotność funkcji mieszającej nie jest identyczna z samą funkcją.
Niektóre bloki funkcjonalne są takie same, jak w DES. Operacje XOR dodają klucz do danych.
rozproszenie. AES
zapewniają
•• • < / f*' m • • | • . f • p | • • • #
został zaprojektowany bardzo elegancko, jego poszczególne części mają wyraźnie oddzielone zadania.
Mamy do AES jedno zastrzeżenie: nie do końca wierzymy w jego bezpieczeństwo. AES od początku powstawał w boju. W czasie pierwszej prezentacji jego twórcy zaprezentowali atak na 6 tur oraz zdecydowali się na użycie od 10 do 14 tur, zależnie od długości klucza [18]. W trakcie procedury kwalifikacyjnej atak został rozszerzone do 7 tur dla kluczy 128-bitowych, 8 tur dla kluczy 192-bitowych i aż 9 tur dla kluczy 256-bitowych [31]. Oznacza to, że nadal pozostaje margines bezpieczeństwa o szerokości od 3 do 5 tur. Jednak z innego punktu widzenia, w przypadku 1-8 bi towego klucza najlepszy znany atak obejmuje 70% szyfru. Innymi słowy, AES opiera się na założeniu, że ataki, możliwe do przeprowadzenia w przyszłości, nie będą istotnie silniejsze.
Nie można oczywiście przewidzieć przyszłości, ale czasami dobrze jest spojizecw Pr^fsz
Szyframi najpełniej przeanalizowanymi są obecnie DES, FEAL i IDEAŁ. Ata 1 1 Pozostaje istotnie udoskonalane nawet wiele lat po ich pierwszej publikacji. Postęp na a na :eszcze
mieć tylko nadzieję, że wiemy już o nich wszystko i że dalsze odkrycia me p 4
lepsze ataki.
7nnne foriTlY