• Авторизация


DarkCryptTC шифрование в Total Commander 22-09-2008 16:42 к комментариям - к полной версии - понравилось!


DarkCryptTC от 11.09.2008

DarkCryptTC - бесплатный плагин для TotalCommander, позволяющий шифровать любые файлы через TotalCommander в авторский формат XDC одним из множества алгоритмов шифрования (более 80!) используя 5 различных режимов. Работа с шифрованными файлами производиться по аналогии с архивацией/деархивацией. Поддерживает упаковку множества файлов в один шифрованный архив в режиме Tar.XDC упаковки.

[490x398]

Плагин позволяет производить зашифровку/расшифровку любым доступным алгоритмом шифрования:
• ГОСТ 28147-89,
• Cast128,
• Cast256,
• Blowfish,
• IDEA,
• Mars,
• Misty 1,
• RC2,
• RC4,
• RC5,
• RC6,
• FROG,
• Rijndael,
• SAFER,
• SAFER-K40,
• SAFER-SK40,
• SAFER-K64,
• SAFER-SK64,
• SAFER-K128,
• SAFER-SK128,
• TEA,
• TEAN,
• Skipjack,
• SCOP,
• Q128,
• 3Way,
• Twofish,
• Shark,
• Square,
• Single DES,
• Double DES,
• Triple DES,
• Double DES16,
• Triple DES16,
• TripleDES24,
• DESX,
• NewDES,
• Diamond II,
• Diamond II Lite,
• SapphireII,
• Camellia.

Поддерживается пять режимов шифрования: CBC, CFB, OFB, CTS и ECB для всех алгоритмов, кроме 3Way (для него недоступен ECB режим).

Дополнительно доступны алгоритмы с фиксированным размером ключа на основе хеширования:
• Ice,
• Thin Ice (64 бит),
• Ice 2 (128 бит),
• Serpent (256 бит),
• Gost (256 бит),
• AES (256 бит),
• Mars (512 бит),
• Blowfish (384 бит),
• PC1 (128 бит, хешированный MD5 ключ),
• XXTEA (128 бит, хешированный MD5 ключ, блочное шифрование ECB),
• XXTEA-x (128 бит, хешированный RipeMD128 ключ, блочное шифрование CBC),
• Hurricane (128 бит, Roman Ganin, 2005, MD5 ключ),
• LOKI97 (256 бит, Haval),
• Camellia (256 бит, ECB, Haval),
• Camellia-X (256 бит, CBC, Haval),
• Iraqi (160 бит),
• Bass-O-Matic (512 битный ключ, 2048-битный блок, 16 таблиц, 8-16 раундов, CFB),
• Khazad (128 бит, CBC),
• Noekeon Indirect (128 бит, CBC),
• Caracachs (128 бит, CBC),
• FealNx (128 бит, CBC),
• Lucifer (128 бит, CBC, Enchanced),
• Redoc3 (256 бит, CBC),
• BBC (96 бит, 256K блок),
• EnRUPT (512 бит, CBC),
• Mir (128 бит),
• Crypton (256 бит, CBC),
• Decorrelated Fast Cipher - DFC (256 бит, CBC),
• Hasty Pudding Cipher - HPC (256 бит, CBC),
• Magenta (256 бит, CBC),
• E2 (256 бит, CBC),
• Deal (256 бит),
• Frog (256 бит),
• RC6-256 (256 бит, на основе заявки AES),
• MBC2 (128 бит),
• Modular Multiplication based Block cipher - MMB (128 bit, CBC),
• MMB2 (128 bit, CBC),
• Safer+256 (256 bit, CBC, согласно заявке AES),
• MDC (512 бит, CFB),
• Anubis - модификация Rijndael (256 бит, CBC),
• Anubis-tweaked (256 бит, CBC),
• Mars 256 (256 бит, CBC),
• Misty128 (128 бит, CBC),
• NewDes120 (120 бит, CBC),
• Twofish-256 (256 бит, CBC),
• Skip32 (128 бит, CBC),
• Square128 (128 бит, CFB, верс.2.7),
• NSEA (256 бит, CFB),
• KolchCrypt (512 бит, 512 битный блок, CBC),
• Aria (256 бит, CBC),
• Borland (48 бит),
• Mercy (128 бит, CBC)
• Raiden (128 бит, CBC)
• MacGuffin (128 бит, CBC)
• VigerePlus (512 бит, CBC)
• VigerePlus II (512 бит, CBC)
• VigerePlus 2.1 (512 бит, CBC)
• VigerePlus 2.2 (512 бит, CBC)
• VigerePlus 2.3 (512 бит, CBC).

Для этих алгоритмов доступны четыре режима шифрования: CBC, CFB, OFB и CTR. Варианты без особых пометок используют хэш-функции SHA и RipeMD.

Так же доступны следующие симметричные криптоалгоритмы:
• SALSA 20 (256 бит)
• Phelix (256 бит)
• ABC 3 (128 бит)
• SEED (128 бит)
• SHACAL-2 (512 бит)
• XTEA (128 бит)

Дополнительно доступно множество потоковых шифров:
• Rabbit (128 бит),
• HC-256 (256 бит),
• Sosemanuk (256 бит),
• CryptMT3 (512 бит),
• Dragon (256 бит),
• Lex2 (128 бит),
• NLS2 (128 бит),
• Yamb (256 бит),
• Hermes (128 бит),
• FFCSR (128 бит),
• Pomaranch (128 бит),
• Mickey (128 бит),
• Vest32-Pro (256 бит),
• WG2 (128 бит),
• ZKCrypt3 (160 бит),
• Dicing (256 бит),
• Py6 (256 бит),
• Grain (128 бит),
• Achterbahn (128 бит),
• Moustique (96 бит),
• TPypy (512 бит),
• TPy6 (512 бит),
• Fubuki (512 бит),
• SSS (128 бит),
• Pike (512 бит, CBC),
• Seal (128 бит, CBC),
• Trivium (80 бит),
• Decim (128 бит),
• Edon80 (80 бит),
• Sfinks (80 бит),
• Konton (512 бит, CBC),
• QCypher (512 бит, CBC),
• SCOP-384 (384 бит, CBC),
• Sober-128,
• QUALCOMM Incorporated (128 бит),
• Shannon (256 бит)
• Leviathan (128 бит, CBC)
• A5 (64 бит, CBC).

... списки постоянно пополняются новыми алгоритмами шифрования, следите за обновлениями плагина.

Возможности плагина:
- Русский и английский интерфейсы
- Поддерживается шифровка одного файла в XDC и группы файлов/каталогов в Tar.XDC
- Возможность хранения ключа шифрования в текстовом файле (как по мне крайне небезопасно)
- Имеется встроенный генератор ключевых текстовых файлов произвольной длины ключа
- Определение шифрованного файла по содержимому (а это значит, расширение может быть любым, если Вам не по душе стандартное)
- Хранение информации о методе шифрования и режиме в заголовке файла
- Возможность добавления комментария в архив
- Простая и удобная настройка параметов шифрования для каждого файла
- Возможность работы с фиксированным ключом шифрования и дешифрования. В таком режиме ввод пароля для шифрования и (или) дешифрования не требуется (опять же как по мне небезопасно)
- Возможность установки алгоритма шифрования и режима по умолчанию
- Поддержка ассиметричного шифрования алгоритмом RSA с использованием пары открытый (публичный) и секретный ключ с длиной 128-1024 бит
- Возможность опционального удаления временных файлов и исходного файла по стандарту DOD 5220.22-M или методом Гутмана (значительно надежнее DOD)
- Опциональная возможность мощной компрессии данных алгоритмом BWT перед шифрованием
- Возможность повышенной безопасности путем отключения подсчета контрольной суммы исходного файла

Установка:
1. Распакуйте архив с плагином в любой каталог (например туда, где вы храните другие плагины, обычно это "C:\Program Files\Total Commander\Plugins\wcx")
2. В Total Commander'е выберите Настройки|Плагины|Архиваторные плагины (*.WCX)|Настройки
3. Введите в поле "Файлы с расширением:" - "xdc" или любое другое расширение, с каким Вы хотите асоциировать DarkCryptTC
4. Затем выберите плагин darkcryptrtc.WCX
5. Жмите OK.

Статус: FreeWare – Бесплатная
Язык: Русский, Английский
Размер: 1,3 Mb
Автор: Alexander Myasnikov
Обновлен: 11.09.2008

========================================================================

DarkCryptTC в TotalCommander в режимах RSA-AES и RSA-Serpent - самая простая в использовании, удобная и надежная замена PGP!

Как реализовано ассиметричное шифрование? Весь смысл ассиметричного шифрования в использовании двух ключей - публичного ключа, который используется для шифрования и секретного (частного) ключа для дешифровки. Публичный ключ может быть доспупен всем, его не обязательно скрывать. Любой может зашифровать данные Вашим публичным ключом, отправить их Вам, но расшифровать сможете лишь Вы (даже человек зашифровавший не сможет расшифровать данные), используя свой личный секретный ключ, который должен быть известен только Вам. Данный способ очень удобен, поскольку перехват публичного ключа и зашифрованных данных ничего не даст злоумышленнику. Вы можете свободно отсылать публичный ключ по любым самым небезопасным каналам, Вам могут свободного пересылать зашифрованные публичным ключом данные - заинтересованная сторона не сможет произвести дешифровку перехваченных материалов. Публичный ключ можно хранить в открытом доступе, принимая зашифрованные им материалы, что совершенно невозможно при симметричном шифровании, где перехват единственного ключа, который используется и для шифрования и для дешифрования дает доступ к шифрованным материалам.

DarkCryptTC реализует несколько алгоритмов ассиметричного шифрования. Это высокоскоростные стойкие криптоалгоритмы. Механизм основан на генерации длинного случайного ключа сессии размером 256 байт, на основе которого хэш функцией HAVAL-256 генерируется ключ симметричного шиифрования. Ключ сессии шифруется алгоритмом ассиметричного шифрования с длиной ключа от 128 до 1024 разрядов (бит). Такой режим сочетает высокую скорость симметричного шифрования, его высокую стойкость к криптоанализу и атакам и практичность, надежность ассиметричного шифрования RSA. В качества алгоритмов симметричного шифрования используются наиболее стойкие финалисты AES - победитель Rijndael и второй после него, Serpent. Длина ключа симметричного шифрования - 256 разрядов (бит).

Пара ключей генерируется через меню настроек плагина. Рекомендуется использовать максимальную длину ключа - 1024 разряда. Сторона, производящая шифрование, пересылающая материалы должна иметь только публичный ключ, у Вас будет использоваться секретный ключ для расшифровки. Конечно, публичный ключ у Вас также может быть подключен.

Поддержка ассиметричного шифрования RSA (128-1024 разрядов) с использованием пары публичный - секретный ключ:
• RSA-Ice 2 (128 бит),
• RSA-Serpent (256 бит),
• RSA-Gost (256 бит),
• RSA-AES (256 бит),
• RSA-Mars (512 бит),
• RSA-Blowfish (384 бит),
• RSA-XXTEA (128 бит),
• RSA-CAST256 (256 бит),
• RSA-RC6 (512 бит),
• RSA-3DES (192 бит),
• RSA-MISTY1 (128 бит),
• RSA-Twofish (256 бит),
• RSA-IDEA (128 бит),
• RSA-Enrupt (512 бит),
• RSA-Anubis (256 бит).

========================================================================

О надежности некоторых применяемых алгоритмов

LUCIFER
В конце 60-х IBM начала выполнение исследовательской программы по компьютерной криптографии, названной Люцифером (Lucifer) и руководимой сначала Хорстом Фейстелем (Horst Feistel), а затем Уолтом Тачменом (Walt Tuchman). Это же название - Lucifer - получил блочный алгоритм, появившийся в результате этой программы в начале 70-х. В действительности существует по меньшей мере два различных алгоритма с таким именем. Все это привело к заметной путанице.
На основе Lucifer позднее был создан DES.
В настоящее время существуют эффективные методы криптоанализа Lucifer, поэтому он очевидно небезопасен и имеет лишь историческое значение.

DES
DES (англ. Data Encryption Standard) — симметричный алгоритм шифрования. Также известен как алгоритм шифрования данных DEA (англ. Data Encryption Algorithm). Разработан фирмой IBM и утвержден правительством США в 1977 году как официальный стандарт (FIPS-46-3). DES имеет блоки по 64 бит и 16-цикловую структуру сети Фейстеля, для шифрования использует ключ в 56 бит. Для DES рекомендовано несколько режимов, например ECB и CBC.
Из-за короткого ключа, в настоящее время относительно легко взламывается методом полного перебора.

NewDES
NewDES (новый DES) был спроектирован в 1985 году Робертом Скоттом (Robert Scott) как возможная замена DES. Алгоритм не является модификацией DES, как может показаться из его названия. Он оперирует 64-битовыми блоками шифротекста, но использует 120-битовый ключ. NewDES проще, чем DES, в нем нет начальной и заключительной перестановок. Все операции выполняются над целыми байтами. На самом деле NewDES ни коим образом не является новой версией DES, название было выбрано неудачно.
Криптоанализ рядом крипноаналитиков показал, что NewDES слабее, чем DES.

AES
Advanced Encryption Standard (AES), также известный, как Rijndael — симметричный алгоритм блочного шифрования (размер блока 128 бит, ключ 128/192/256 бит), финалист конкурса AES и принятый в настоящее время в качестве американского стандарта шифрования правительством США. Выбор был сделан с расчётом на повсеместное использование и активный анализ алгоритма, как это было с его предшественником, DES. Государственный институт стандартов и технологий (англ. National Institute of Standards and Technology, NIST) США опубликовал предварительную спецификацию AES 26 ноября 2001 года, после пятилетней подготовки. 26 мая 2002 года AES был объявлен стандартом шифрования. По состоянию на 2006 год AES является одним из самых распространённых алгоритмов симметричного шифрования.

FEAL
FEAL был предложен Акихиро Шимузу (Akihiro Shimizu) Шоджи Миягучи (Shoji Miyaguchi) из NTT Japan. В нем используются 64-битовый блок и 64-битовый ключ. Его идея состоит в том, чтобы создать алгоритм, подобный DES, но с более сильной функцией этапа. Используя меньше этапов, этот алгоритм мог бы работать быстрее. К несчастью действительность оказалась далека от целей проекта.
Криптоанализ алгоритма показал что его можно легко взломать, что стимулировало разработчиков FEAL создавать его модификации: FEAL-8, затем FEAL-N (алгоритм с переменным числом этапов, больше 8), но они также оказались нестойкими.
Поэтому разработчики FEAL определили также модификацию FEAL - FEAL-NX, в которой используется 128-битовый ключ. Однако криптоаналитики Бихам и Шамир показали, что для любого значения N FEAL-NX со 128-битовым ключом взламывать не сложнее, чем FEAL-N с 64-битовым ключом.
Из всего выше сказанного напрашивается лишь один вывод - крайняя ненадежность этого алгоритма.

REDOC
REDOC II представляет собой блочный алгоритм, разработанный Майклом Вудом (Michael Wood) для Cryptech, Inc. В нем используются 20-байтовый (160-битовый) ключ и 80-битовый блок.
При условии, что самым эффективным средством вскрытия этого алгоритма является грубая сила, REDOC II очень надежен, для вскрытия ключа требуется 2^160 операций.

REDOC III представляет собой упрощенную версию REDOC II, также разработанную Майклом Вудом. Он работает с 80-битовым блоком. Длина ключа может меняться и достигать 2560 байтов (20480 битов). Алгоритм состоит только из операций XOR для байтов ключа и открытого текста, перестановки или подстановки не используются.
Этот алгоритм несложен и быстр и... не безопасен. Он чувствителен к дифференциальному криптоанализу. Для взлома нужно всего примерно 223 выбранных открытых текстов.

RC5
Это блочный шифр, разработанный Роном Ривестом из компании RSA Security Inc..
Алгоритм RC5 имеет переменные длину блока, количество раундов и длину ключа. Для спецификации алгоритма с конкретными параметрами принято обозначение RC5-W/R/K, где W равно половине длины блока в битах, R — число раундов, K — длина ключа в байтах.
Для эффективной реализации величину W рекомендуют брать равным машинному слову. Например, для 32-битных платформ оптимальным будет выбор W=32, что соответствует размеру блока 64 бита.
Для стимуляции изучения и применения шифра RC5 RSA Security Inc. 28 января 1997 года предложила взломать серию сообщений, зашифрованных алгоритмом RC5 с разными параметрами, назначив за взлом каждого сообщения приз в $10000. Шифр с самыми слабыми параметрами RC5-32/12/5 был взломан в течение нескольких часов. Тем не менее, последний осуществлённый взлом шифра RC5-32/12/8 потребовал 5 лет. Взлом RC5-32/12/8 был осуществлён в рамках проекта распределённых вычислений RC5-64 (здесь 64=K*8, длина ключа в битах) под руководством distributed.net. По-прежнему неприступными пока остаются RC5-32/12/K для K=9..16. distributed.net стартовала проект RC5-72 для взлома RC5-32/12/9.

IDEA
Первый вариант шифра IDEA, предложенный Ксуеджа Лай (Xuejia Lai) и Джеймсом Масси (James Massey), появился в 1990 году. Он назывался PES (Proposed Encryption Standard, предложенный стандарт шифрования). В следующем году, после демонстрации Бихамом и Шамиром возможностей дифференциального криптоанализа, авторы усилили свой шифр против такого вскрытия и назвали новый алгоритм IPES (Improved Proposed Encryption Standard, улучшенный предложенный стандарт шифрования). В 1992 году название IPES было изменено на IDEA (International Data Encryption Algorithm, международный алгоритм шифрования данных). запатентован швейцарской фирмой Ascom, но лицензия позволяет свободно использовать алгоритм в некоммерческих приложениях.
IDEA основывается на некоторых впечатляющих теоретических положениях и, хотя криптоанализ добился некоторых успехов в отношении вариантов с уменьшенным количеством этапов, алгоритм все еще кажется сильным. Это один из самых лучших и самых безопасных блочных алгоритмов, опубликованных в настоящее время.
Благодаря длине ключа в IDEA равной 128 битам вскрытие грубой силой, потребует 2^128 операций. Даже если проверять миллиард ключей в секунду для вскрытия потребуется времени больше, чем возраст вселенной.
Разработчики сделали все возможное, чтобы сделать алгоритм устойчивым к дифференциальному криптоанализу.
Хотя попыток выполнить криптоанализ IDEA было много, неизвестно ни об одной успешной.
Его сегодняшняя известность также отчасти объясняется тем, что он используется в PGP и (опционально) в OpenPGP.

MMB
Недовольство использованием в IDEA 64-битового блока шифрования привело к созданию Джоном Дэймоном алгоритма под названием MMB (Modular Multiplication-based Block cipher, модульный блочный шифр, использующий умножения). В основе MMB лежит теория, используемая и в IDEA: перемешивающие операции из различных групп. MMB - это итеративный алгоритм, главным образом состоящий из линейных действий (XOR и использование ключа) и параллельное использование четырех больших нелинейных изменяющих обычный порядок подстановок. Эти подстановки определяются с помощью умножения по модулю 232-1 с постоянными множителями. Результатом применения этих действий является алгоритм, использующий и 128-битовый ключ и 128-битовый блок.
К сожалению MMB - это умерший алгоритм. Это утверждение справедливо по многим причинам, он проектировался без учета требований устойчивости к линейному криптоанализу. Во вторых, Эли Бихам реализовал эффективное вскрытие с выбранным ключом, использующее тот факт, что все этапы идентичны, а ключ при использовании просто циклически сдвигается на 32 бита.

ГОСТ
ГОСТ 28147—89 — вначале советский и в настоящее время российский стандарт симметричного шифрования. Полное название — «ГОСТ 28147—89 Системы обработки информации. Защита криптографическая. Алгоритм криптографического преобразования». Является блочным шифроалгоритмом.
По некоторым сведениям, история этого шифра гораздо более давняя. Алгоритм, положенный впоследствии в основу стандарта, родился, предположительно, в недрах Восьмого Главного управления КГБ СССР, преобразованного ныне в ФСБ, скорее всего, в одном из подведомственных ему закрытых НИИ, вероятно, ещё в 1970-х годах в рамках проектов создания программных и аппаратных реализаций шифра для различных компьютерных платформ.С момента опубликования ГОСТа на нём стоял ограничительный гриф «Для служебного пользования», и формально шифр был объявлен «полностью открытым» только в мае 1994 года. К сожалению, история создания шифра и критерии разработчиков до сих пор не опубликованы.
Если лучшим способом вскрытия ГОСТ является грубая сила, то это очень безопасный алгоритм. ГОСТ использует 256-битовый ключ, а если учитывать секретные S-блоки, то длина ключа возрастает.
Правда стандарт ГОСТ не определяет способ генерации S-блоков, говорится только, что блоки должны быть предоставлены каким-то образом. Это породило домыслы о том, что советский, а сейчас российский производитель может поставлять хорошие S-блоки "хорошим" организациям и плохие S-блоки тем организациям, которых производитель собирается надуть. Это вполне может быть так.
Одним словом достаточно непрозрачный алгоритм шифрования. К томуже существуют атаки на ГОСТ 28147-89.

CAST
CAST был разработан в Канаде Карлайслом Адамсом (Carlisle Adams) и Стаффордом Таваресом (Stafford Tavares). Они утверждают, что название обусловлено ходом разработки и должно напоминать о вероятностном характере процесса, а не об инициалах авторов. Описываемый алгоритм CAST использует 64-битовый блок и 64-битовый ключ.
CAST устойчив к дифференциальному и линейному криптоанализу. Неизвестно иного, чем грубая сила, способа вскрыть CAST.
Однако ситуация с ним чем то схожа с ГОСТ-ом. Сила алгоритма CAST заключена в его S-блоках. У CAST нет фиксированных S-блоков и для каждого приложения они конструируются заново. Созданный для конкретной реализации CAST S-блокои уже больше никогда не меняется. Другими словами S-блоки зависят от реализации, а не от ключа.
Northern Telecom использует CAST в своем пакете программ Entrust для компьютеров Macintosh, PC и рабочих станций UNIX. Выбранные ими S-блоки не опубликованы, что впрочем неудивительно.

BLOWFISH
Blowfish - это алгоритм, разработанный Б.Шнайером для реализации на больших микропроцессорах. Алгоритм незапатентован.
При проектировании Blowfish использовались следующие критерии: скорость, нетребовательность к памяти (Blowfish может работать менее, чем в 5 Кбайтпамяти), простота (Blowfish использует только простые операции: сложение, XOR и выборка из таблицы по 32-битовому операнду), настраиваемая безопасность, длина ключа переменна и может достигать 448 битов.
Blowfish оптимизирован для тех приложений, в которых нет частой смены ключей, таких как линии связи или программа автоматического шифрования файлов.
Blowfish представляет собой 64-битовый блочный шифр с ключом переменной длины.
В настоящее время неизвестно об успешном криптоанализе Blowfish. Алгоритм используется в таких приложениях как Nautilus и PGPfone.

SAFER
SAFER K-64 означает Secure And Fast Encryption Routine with a Key of 64 bits - Безопасная и быстрая процедура шифрования с 64-битовым ключом. Этот не являющийся частной собственностью алгоритм, разработанный Джеймсом Массеем (James Massey) для Cylink Corp., используется в некоторых из продуктов этой компании. Правительство Сингапура собирается использовать этот алгоритм - с 128-битовым ключом для широкого спектра приложений. Его использование не ограничено патентом, авторскими правами или другими ограничениями.
Алгоритм работает с 64-битовым блоком и 64-битовым ключом. В отличие от DES он является не сетью Фейстела, а итеративным блочным шифром. Алгоритм оперирует только байтами.

SAFER K-128
Это модификация алгоритма SAFER с альтернативным способом использования ключа разработаная Министерством внутренних дел Сингапура, а затем была встроена Массеем в SAFER.

Безопасность SAFER K-64 остается под вопросом. Наверняка стоит подождать несколько лет (ожидая результатов криптоанализа от сообщества криптоаналитиков) прежде, чем как-либо использовать SAFER. Хотя вполне возможно он и вполне безопасен.

3-WAY
3-Way - это блочный шифр, разработанный Джоном Дэйменом (Joan Daemen). Он использует блок и ключ длиной 96 бит, и его схема предполагает очень эффективную аппаратную реализацию.
3-Way является не сетью Фейстела, а итеративным блочным шифром. У 3-Way может быть n этапов, Дэймен рекомендует 11.
Пока об успешном криптоанализе 3-Way неизвестно. Алгоритм незапатентован.

LOKI97
LOKI97 - это 128-битный 16 - цикловой симметричный блочный шифр с 128-256 - битным пользовательским ключом. Разработан Lawrie Brown совместно с J.Pieprzyk и J.Seberry.
На данный момент не находит широкого распространения, поскольку имеет сравнительно низкую скорость шифрования, более высокие чем другие участники AES требования ресурсам, некоторые потенциальные уязвимости. Шифр LOKI97 не патентован, свободен для использования.
По результатам содержащемся в работе «Weaknesses in LOKI97» (Rijmen & Knudsen, 1999) - было выявлено, что дифференциальный криптоанализ может быть достаточно эффективен против него. К тому же его предшественники LOKI89 и LOKI91 уже дескредитировали себя.

SEAL
SEAL - это программно эффективный потоковый шифр, разработанный в IBM Филом Рогэвэем (Phil Roga-way) и Доном Копперсмитом (Don Coppersmith). Алгоритм оптимизирован для 32-битовых процессоров. Чтобы избежать влияния использования медленных операций SEAL выполняет ряд предварительных действий с ключом, сохраняя результаты в нескольких таблицах. Эти таблицы используются для ускорения шифрования и дешифрирования.
SEAL достаточно новый алгоритм, ему еще предстоит пройти через горнило открытого криптоанализа. Это вызывает определенную настороженность. Однако SEAL кажется хорошо продуманным алгоритмом. Его особенности, в конечном счете, наполнены смыслом. К тому же Дон Копперсмит считается лучшим криптоаналитиком в мире.
вверх^ к полной версии понравилось! в evernote


Вы сейчас не можете прокомментировать это сообщение.

Дневник DarkCryptTC шифрование в Total Commander | Хакер_ру - Сообщество Защиты от Вирусов и Хакеров | Лента друзей Хакер_ру / Полная версия Добавить в друзья Страницы: раньше»