Объявлено о запуске программы по разработке нового стандарта шифрования США
Новый стандарт шифрования (AES) будет новым Федеральным Стандартом для обработки Информации (FIPS), который определит шифровальный алгоритм для использования Государственными организациями США для защиты несекретной информации. NIST также предполагает, что AES широко будет использоваться на добровольной основе организациями, учреждениями, и индивидуальными пользователями как внутри, так и вне США. Правительство может использовать его в некоторых случаях и вне Соединенных Штатов.
2. Какой алгоритм был выбран NIST, и как Вам называть его?
NIST выбрал Rijndael как предлагаемый алгоритм AES. Разработчики алгоритма предложили следующие альтернативы произношения: "Reign Dahl". "Rain Dol" и "Rhine Dahl."
3. Кто создал алгоритм, и откуда они?
Два исследователя, которые разрабатывали и предложили Rijndael для AES, известны как криптографы из Бельгии: Д-р Joan Daemen (Yo'-ahn Dah'-mun) из Proton World International и Д-р Vincent Rijmen (Rye'-mun), пост докторский исследователь в Electrical Engineering Department (ESAT) при Katholieke Universiteit Leuven.
4. Есть документ, который определяет детали выбора NIST's для AES?
При выборе NIST's была создана специальная AES "группа", которая записал Сообщение о Разработке Нового Стандарта Шифрования (AES). В нем исчерпывающе сообщалось, что она обсуждает различные вопросы, которые имели отношение к AES, анализу настоящего и комментарии, получаемые в течение общественного обсуждения. Она суммировали характеристики пяти алгоритмов финалистов AES, сравнивали и исследовали финалистов и представили NIST выбранный алгоритм Rijndael.
Полная информация, связанная с AES, доступна на персональной странице AES, www.nist.gov/aes. Сайт включает сообщение NIST о разработке Нового Стандарта Шифрования (AES); спецификацию Rijndael, объем теста, и код; все публичные комментарии, включая бумаги анализа с различных конференций по AES; и другая "историческая" информация AES.
5. Почему это сообщение значимо для AES?
Это сообщение выделяет кульминацию четырех летнего усилия, включающего сотрудничество между правительством США, частной промышленностью и академиями почти всего мира, в разработке шифровальной техники, которая использовала потенциал миллионов людей, аккумулированный в течение многих лет. NIST предполагает, что этот алгоритм будет использован широко как внутри страны, так и во всем мире.
6. AES теперь "чиновник" США. Государственный стандарт?
Нет. NIST просто заявило алгоритм, который формально будет предлагаться для корпорации, использующих Федеральную Информацию, обрабатываемую стандартом (FIPS), для общественного обзора и комментариев. Согласно этому, пересмотренный стандарт, если он будет подходящим, будет предложен Секретарю по Торговле для принятия как официальный стандарт Правительства.
7. Когда эскизный проект стандарта AES станет доступным? Публика сможет получить разъяснения по этому стандарту?
NIST собирается публиковать производительность FIPS для AES приблизительно один в два месяца после введения AES. В период времени, когда будет готовиться уведомление в Федеральный Реестр, попросим дать общественные комментарии относительно производительности FIPS для AES за 90 дней.
Когда Федеральный Регистр опубликует это уведомление, NIST поместит производительность FIPS для AES на персональной странице, http://www.nist.gov/aes/, вместе с информацией о том, как и где, будут представлены комментарии.
8. Когда AES станет официальным стандартом?
AES станет официальным стандартом после того, как пройдет 90 дневной период общественной апробации и комментариев, NIST присваивать изменения в производительности FIPS, и Секретарь по Торговле одобрит FIPS. По времени это произойдет где-то весной 2001 года (апрель-июнь).
9. Что представляет собой график разработки AES?
Экспериментальный график для конструкторской разработки AES имеет следующим вид:
2 октября 2000 года. Объявление выбора алгоритма NIST для AES.
Ноябрь 2000 года. Оценка производительности FIPS для AES публикуется для общественного обсуждения.
Период обсуждений заканчивается в феврале 2001 года.
Апрель-июнь 2001 года. AES FIPS утверждается; готовится программа соответствия алгоритма для тестирования.
Этот график подвергается изменению, в зависимости от даты публикации производительности FIPS и других показателей.
10. Почему NIST выбрал Rijndael, чтобы предложить его для AES?
Когда вместе была оценена комбинация безопасности Rijndael's, его исполнение, эффективность, удобство реализации и гибкость использования - все это показало, что этот алгоритм подходит для AES.
Особо, Rijndael оказывается одинаково хорошим как в аппаратных средствах, так и в программном исполнении для большого разнообразия вычислительных сред независимо от своего использования в режиме обратной связи или в режиме без обратной связи. Время установки ключей отличное, и скорость работы хорошая. Rijndael's имеет очень маленькие требования к памяти, что делает его очень хорошо подходящим для ограниченных космических сред, в которых он также демонстрирует отличное исполнение. Операции Rijndael's хорошо защищены от принудительной синхронизации.
К тому же, оказывается, что некоторая защита может предусматриваться против такой атаки без значительного усложнения исполнение Rijndael's. Rijndael разрабатывается с некоторой гибкостью с точки зрения блочных и ключевых размеров, и алгоритм может допускать изменения в ряде функциональных узлов, хотя эти характеристики должны потребовать дополнительного анализа и не рассматриваются в этот раз. Наконец, внутренняя структура Rijndael, оказывается, имеет хороший потенциал, чтобы использовать параллелизм в своей работе.
11. Как насчет других четырех алгоритмов, которые не были выбраны?
С точки зрения безопасности NIST в своем сообщение утверждает, что "все пять алгоритмов показывают требуемую безопасность для AES". NIST не говорит, что есть что-нибудь "неправильно" с любым из других четырех алгоритмов. Тем не менее, когда весь анализ и комментарии были приняты во внимание, группа NIST чувствовала, что Rijndael был наилучшим выбором для AES.
.
12. Какая публика была включена в разработку AES?
В начале конструкторской разработки AES, NIST доверилась общественному участию, включая:
a) помощь NIST в разработке проекте требований и критериев оценки (включая минимальные размера ключа и блоков, интеллектуальные требования);
b) разработка и предложение возможных алгоритмов;
c) анализ кандидатов и разделения этих результатов с публикой и NIST; и
d) активное участие на нескольких международных конференциях.
NIST также предполагала, что публике будет очень полезно приводить расчет производительности FIPS для AES, и это приводится в действующем анализе Rijndael. Ожидается, что такой анализ будет представлен и опубликован через различные конференции, как, например, CRYPTO, EUROCRYPT, ASIACRYPT, и Fast Software Encryption Workshop (FSE).
13. Будет ли AES заменять тройной DES и DES?
AES разрабатывается, чтобы заменить DES, но NIST предполагает, что утроенный DES останется одобренным алгоритмом (для Государственное использование в США) в обозримого будущем. Просто DES будет поэтапно выводиться из использования и к настоящему времени он разрешается только в системах наследства.
Утроенный DES и DES определяются в FIPS 46-3, тогда как AES будет определиться в полностью отдельный FIPS. Статус алгоритмов в каждых FIPS проанализирован NIST отдельно.
14. NIST обеспокоен, что алгоритм имеет иностранную разработку?
Нет. Полная спецификация алгоритма и разумное обоснование проекта было доступно для обзора NIST, NSA, и широкой публике в течение более чем двух лет. В начале конструкторской разработки AES, NIST указал, что участие международного crypto общества было необходимо для разработки высококачественного стандарта.
15. Приблизительно, как велики размеры ключа AES?
AES имеет три размера ключа: 128, 192 и 256 битов. В десятичном измерении, это означает, приблизительно:
3.4 x 1038 при 128- битном ключе;
6.2 x 1057 при 192- битном ключе; и
1.1 x 1077 при 256- битном ключе.
В сравнении, ключ у DES - 56 бит, что составляет приблизительно
7.2 x 1016 возможных ключей DES. Таким образом, по порядку 1021 раз более 128 битный ключ AES 56 битный ключ DES.
16. Каков шанс, который кто-нибудь мог бы использовать, чтобы вскрыть ключ AES аппаратными средствами, подобными средствам для вскрытия ключей "DES"?
В конце 1990-х годов, создавалась специализированная машина, которая могла бы восстановить ключ DES после нескольких часов работы. Другими словами, перебирая возможные ключевые установки, аппаратные средства могли бы определить, какой ключ использовался, чтобы зашифровать сообщение.
Если допускать, что можно было сформировать машину, которая могла бы восстановить клавишу DES в течение секунды (то есть, опробовать 255 ключей в секунду), затем взять эту же машину то она проработала бы приблизительно 149 триллионов лет, чтобы определить 128- битный ключ AES. Чтобы поместить это в перспективу, то полагают, что вселенная имеет возраст менее чем 20 миллиард лет.
17. Будет ли NIST продолжать проверку безопасности алгоритма, и как это соотносится с вопросами безопасности, которые могут возникнуть в будущем?
Да. Так как является причиной со своими другими шифровальными алгоритмам, NIST продолжит следить за разработками криптоанализа Rijndael. Как только AES станет официальным стандартом, то стандарт формально перепроверяется каждые пять лет. Эксплуатационная деятельность для стандарта будет разработана в подходящем времени, в полном соображении конкретных обстоятельств ситуации. Если возникнет необходимость незамедлительного внимание, NIST быстро подключиться и будет рассматривать все доступные способы анализа алгоритма, известные к тому времени.
18. Как долго будет использоваться AES?
Никто не может сказать, как долго будет использоваться AES или любой другой шифровальный алгоритм, т.е. как долго он останется безопасным. Тем не менее, данные NIST по Шифровальному Стандарту (DES), который был в США, говорят, что он использовался в течение приблизительно двадцати лет прежде, чем стало практически возможным определять ключи, используя специализированные аппаратные средства. AES имеет значительно большие размеры ключей, чем это было в DES. Исключая любые методы анализа алгоритма AES, которые работают эффективнее, чем перебор ключей, даже с учетом будущих успехов в технологии, AES имеет потенциал, чтобы остаться безопасным, по крайней мере, в течение двадцати лет.
19. Когда будет требоваться осуществление и использование AES?
Когда AES будет опубликован как FIPS, и алгоритм официально назовется, как одобренный шифровальный алгоритм, который может использоваться США. Государственные организации должны будут применять его для защиты несекретной, но конфиденциальной информации. Так как в настоящее время имеются случаи, когда государственные организации могут использовать другие одобренные алгоритмы FIPS дополнительно или вместо, AES.
Коммерческие и другие Государственные организации не США приглашаются - но от них не требуется обязательное применение и осуществление AES и других шифровальных стандартов NIST.
20. Когда будут доступны продукты, реализующие AES?
Предполагается, что коммерческие продукты, использующие алгоритм Rijndael, будут доступны вскоре после объявления. Тем не менее, как указано выше, AES сам не станет официальным стандартом до начала 2001 года. Когда AES станет стандартом, NIST будет иметь соответствие, тестирующее продукты, которые осуществляют алгоритм Rijndael.
В Матрице безопасности выбор очевиден