Sokféle szimmetrikus titkosítás létezik, amelyek közül a legismertebb a DES, azaz a 3 DES és az AES.
DES titkosítási szabvány
A DES (Data Encryption Standard) titkosítási szabvány olyan algoritmusból fejlődött ki, amin az IBM cég dolgozott, és a LUCIFER kódnevet kapta. Ezt az algoritmust egy olyan projekt keretében tervezték, amelyen a Horst Feistel által vezetett kutatócsoport dolgozott. A LUCIFER tehát Feistel blokk titkosítója, amely 64 bites adatblokkokkal működik, és a kulcs 128 bit hosszú.
Az ebből az algoritmusból kifejlesztett DES titkosítási szabvány 64 bites blokkokkal dolgozik, a kulcs pedig 56 bit hosszú.
Ezt a szabványt 1977-ben az amerikai NBS (National Bureau of Standards- Szabványügyi Hivatal), később pedig a NIST (National Institute of Standard and Technology- A szabványok és technológiák nemzeti hivatala) is elfogadta. A titkosítási algoritmus a DEA (Data Encryption Algorithm) elnevezést kapta.
Kezdetben a DES titkosítási szabványt pénzügyi alkalmazásokra tervezték. 1999-ben a NIST elfogadta a DES szabvány új változatát, a 3DES-t. Hármas titkosítást alkalmaz DES algoritmussal, és 2-3 különböző kulcsot használ.
A DES algoritmus lehetséges sebezhetősége alternatív megoldások keresésére, valamint az eredeti algoritmus javítására hívta fel a figyelmet. A DES algoritmus biztonságosabbá tételének egyik módja a többszörös kulcsot használó többszörös titkosítás, amely a DES-módosítás alapját képezi. A DES algoritmus leggyakrabban használt módosításai:
- dupla DES
- 2 kulcsú tripla DES
- 3 kulcsú tripla DES
Az elektronikai iparágban szerzett tapasztalatainkból tudjuk, hogy a 3DES rejtjelezés az RFID termékekben használatos, pl. az ACM ISO kártyáiban, vagy a Stronglink gyártó olvasóiban.
AES titkosítási szabvány
Tekintettel arra, hogy a DES algoritmus hosszútávú használata mindinkább rámutatott a feltörés lehetőségére, 1997-ben az NIST nyilvános versenyt hirdetett meg, hogy új, szimmetrikus titkosító algoritmust alkossanak meg, amely végül az AES (Advanced Encryption Standard) nevet kapta. A cél egy olyan algoritmus kifejlesztése volt, amely a 3DES-nél biztonságosabb, és 128 bit hosszú blokkokból áll, vagy 128, 192 és 256 bites kulcsokkal dolgozik.
A számos munka közül első körben 15 algoritmust választottak ki, amelyek közül csupán 5 került be a döntőbe (MARS, RC6, Rijndael, Serpent, Twofish). A végső döntést az NIST 2001 novemberében szabvány formájában hozta napvilágra (FIPS PUB 197), és eszerint az AES rejtjelezés alapja a Rijndael algoritmus lett, amelyet a belga Joan Daemen és Vincent Rijmen mutattak be.
Az NIST által megfogalmazott új AES szabvány követelményeit 3 csoportba sorolták:
- biztonság
- költségek (ár)
- megvalósítás
A biztonság, mint a kifejtett erőfeszítés vagy munka mennyisége, ami a logaritmus kriptoanalízissel történő feltöréséhez szükséges. Mivel az AES kulcs minimális hossza 128 bit volt, a teljes vizsgálati módszert és a tervezett technológiákat nem vették figyelembe. Az AES módszerrel kapcsolatos költségek azon feltételezésen alapultak, hogy az algoritmus széles körben alkalmazható legyen, és nagy hatékonysággal bírjon, hogy nagyobb adatátviteli sebességgel rendelkező alkalmazások esetében is megállja a helyét, mint pl. a szélessávú hálózatok. A megvalósítás számos olyan feltételt tartalmaz, mint pl. a rugalmasság, az egyszerűség és a különféle hardver- és szoftvereszközökben való használhatóság.
Az AES-t a mi egyik régi partnerünk, a Lantronix vállalat is használja Xport és xPico termékeiben:
A szimmetrikus titkosítók széles körű algoritmusokat alkotnak, amelyek blokk és folyamatos titkosítási eljárásokat is használnak. Egyik fő előnyük a gyorsaság, hátrányuk pedig a titkosítást használók száma, tehát a kulcsok száma is, azaz a biztonságos továbbításuk. Ez különösen a kriptológusok számára és a nyilvános kulcsú rejtjelezés kialakulásában jelentett kihívást.
Más cégekhez hasonlóan a miénk sem igényel speciális titkosítási rendszereket. Azt valljuk, hogy „Az adatbiztonság költségének kisebbnek kell lennie a titkosításra szánt költségnél”. A titkosítási mechanizmusok drága eljárásnak számítanak.
Az olyan fejlesztő cégek esetében viszont, ahol fontos a „know-how” védelme, érdemes megfontolni a rejtjelezés bevezetését. Ugyanakkor arra is ügyelni kell, hogy a terméken belüli titkosítás kényelmetlenségeket okozhat a végfelhasználónak, akinek külső titkosítási rendszert kell használnia. Az egyik legismertebb példa az internetes banki szolgáltatás, ahol a bejelentkezést hitelesítés/engedélyezés (SMS üzenet, token, stb.) előzi meg. Vagy egy termék megvásárlásakor – a szoftver használatához hardverkulcs szükségeltetik.
Önnek is tetszenek cikkeink? Ne maradjon le egyről sem! Nem kerül erőfeszítésébe, mi eljuttatjuk Önhöz.