добавить в избранное

Особенности облегченных алгоритмов шифрования

Многие компьютерные специалисты наблюдают, что все чаще современные алгоритмы шифрования усложняются. Размеры параметров алгоритмом становятся все больше: блока обрабатываемых данных, ключа шифрования, внутреннего состояния и так далее. Данное улучшение параметров позволяют компенсировать постоянное наращивание мощностей системных блоков, а также позволять обрабатывать большее количество данных.Особенности облегченных алгоритмов шифрования Но есть в этом и свои недостатки: неизбежно возрастает ресурсоемкость алгоритмов шифрования и сложность их реализации в угоду безопасности и производительности.

Но такой подход невозможен для тех устройств, которые ограничены в своих ресурсах. Так, по мнению некоторых компьютерных специалистов, самое главное при создании облегченных алгоритмов шифрования - это цена реализации данного алгоритма на устройстве с должным уровнем безопасности и достаточным уровнем производительности, то есть, чтобы в устройстве сочетались все необходимые факторы.

Наверное, Вам захочется спросить у нас: чем же облегченные алгоритмы шифрования отличаются от универсальных? Вот основные подходы, позволяющие криптографам создать нетребовательные к ресурсам и при этом относительно стойкие алгоритмы шифрования:

размер основного параметра алгоритма уменьшен — блока шифруемых данных, ключа шифрования и внутреннего состояния алгоритма;

возможность компенсации вынужденной потери стойкости алгоритмов за счет создания на основе хорошо известных, часто используемых действии, которые осуществляют простейшие линейные/нелинейные преобразования. Говоря более простым языком, данные действия представляют собой детали некого конструктора, из которых криптографы «собирают» алгоритм, обладающий нужными качествами;

размер информации уменьшен, который используется в конкретных операциях.Особенности облегченных алгоритмов криптографии Например, в алгоритмах шифрования часто применяются таблицы замен;

для того, чтобы хранить таблицу, заменяющую 8 – битовые фрагменты данных, необходимо 256 байт, но такую таблицу можно составить из комбинации двух 4 – битовых таблиц, требующих всего 32 байта в сумме;

используются эффективные преобразований не требующие большого количества ресурсов, таких как управляемые битовые перестановки, сдвиговые регистры и так далее;

применяются преобразования, в отношении которых вероятны варианты осуществления в зависимости от ресурсов конкретного шифратора.