Таырып №6. Ашы кілтті криптожйелерді хаттамалары.

Негізгі сратар: Ашы кілтті криптожйелерді негізіндегі крделі математикалы есептер. RSA алгоритмі. Аутентификациялау мселесі

иын- шешілетін математикалы есептер. Адам міріне компьютерлік технолгияларды енуі, криптографиялы жйелерді згеруіне келді. 1976 жыла дейін шифрлеу жне шифрден шыару кілттері жасырын трде болатын симметриялы жйелер арастырылан. Криптографияда жаа аым болан дешифрлеу кілті жасырын болатын ашы кілті бар жаа жйе пайда болды. зіні жасаушыларыны есімімен аталан R.L.Rivest, A.Shamir, L.M. Adleman. W.Diffie и M.E.Hellman RSA криптожйесі 1978 жылы танымал болан жасырын кілтті блу слбасы жасап шыарылды. Ашы кілтті олдану жйесін ендірген жне олдануды беріктасыны негізі болып математика танылады, ол рылымын жне келетін функцияны анализдеуді амтамасыз етеді. Осы иын-шешілетін математикалы есептер, ашы кілтті криптожйені нтижелі болуын амтамасыз етеді. лкен натурал сандарды олданатын N=P*Q, мнда P,Q- лкен арапайым сандар болатын RSA алгоритмі де осындай негізде болады. P,Q- арапайым натурал сандарды растыру те иын. RSA шифрлеу алгоритміні негізінде f(x)=xemodn біржаты функциясы жатыр. Егер y= xemodn,е-ашы кілтіні маынасы белгілі болса, n- модуль болса, онда біз d: yd=xed=1modn=x дешифрлеу кілтін білмесек х-ті алпына келтіру иын.

Diffie и Hellmana слбасындаы f(x)=gx, f: P*P* (P- сосы айма, g- олданылу элементі) функциясы арастырылады. Егер gx=f,болса онда x- g ге негізделеді. f, g-ді негізі. х-ті f жне g арылы табу дискретті алгоритм мселесі деп танылан жне шыымы иын болып табылады.

RSA криптожйесі. Апаратпен алмасу мысалдары.

RSA алгоритмі 1978 жылы зіні жасаушылары: R. Rivest, A. Shamir и L. Adleman есімдерімен аталып жарияланан. Бл азіргі заманда е ке тараан ашы кілті бар криптожйе. Бл алгоритм тар жолды біржаты функцияны олдануа негіздеоген (trapdoor one-way function). 2 арапайым P,Q сандарын біліп, оларды кбейту арылы N=P*Q тедеуін алу те оай, ал оны N- арапайым сана блу «лазейка (тар жол)» деп аталады. N-ді P мен Q-а блу ммкін емес, егер P мен Q зындыы 100 онды белгілерден трса. 1994 жылы 8 айды ішінде 1600 компьютерлік желілерде 129 онды цифрдан тратын сан табылды (А.Мистра, М.Манасси математигімен).

Осылайша N=P*Q натурал сандарын аламыз, мнда P,Q- арапайым сандар.

Кілт генерациясын арастырайы. RSA алгоритмінде екі кілт олданылады.

- е- ашы кілт;

- d-жабы, жасырын кілт;

е ашы кілті келесі шарттардан тадалады:

 

Мнда - Эйлер функциясы.

d- жасырын кілті келесі тедік бойынша мына формуламен аныталады:

Криптографиялы жйені жасырын апаратты алушы растырады, былайша айтандакілтті генерациясын орындайды жне жариялайды (e,N).

Осылайша (e,N)- ашы апарат, (d,P,Q)- жасырын апарат

 

Шифрлеу жне шифрден шыару келесі слба бойынша жргізіледі.

- pt бастапы мтінін цифрлеу;

- шифрлеу келесі формула бойынша жргізіледі:

Іс- рекет жіберушімен орындалады.

- Шифрден шыару келесі формула бойынша жргізіледі:

Іс- рекет апаратты алушымен жргізіледі.

Мысал1:

 

1.

2.

3.

Мысал2: Екі абонентті апаратпен алмасу іс-тжірибелік мысалын арастырайы. Банкир жне салымшы з араларында RSA алгоритмі арылы шифрленген апаратты жасырып жіберуді йарады. Бір-бірінен туелсіз олар кілт жасайды.

Іс-рекет Банкир Салымшы
1. жне арапайым сандарын тадау.
2. анытау
3. Эйлер функциясымен есептеу
4. - ге байланысты е санын тадау
5. d жасырын кілтін есептеу
6. Ашы кілтті жариялау (5,91) (31,253)

Банкирге салымшыа млімет жіберу керек болсын, ол 2 ауысым саны арылы шифрленген.

банкирді шифрі.

Арыарай 167 саны салымшыа жіберіледі, ол з тарапынан шифрленген бадарламаны алып зіні жасырын кілтін олданып шифрден шыарады.

Бл алгоритмні жетістігі болып кілтті байланыс каналдары арылы жібермеуге болатындыында. Кемшілігі кілтті жариялануында, соны арасында мліметті кез-келген абонент зін баса абонент ретінде жариялап жіберуі ммкін.

 

 

RSA криптожйесі. Апаратпен алмасу мысалдары.

Алгоритмді сипаттау.

RSA алгоритмі 1978 жылы зіні жасаушылары: R. Rivest, A. Shamir и L. Adleman есімдерімен аталып жарияланан. Бл азіргі заманда е ке тараан ашы кілті бар криптожйе. Бл алгоритм тар жолды біржаты функцияны олдануа негіздеоген (trapdoor one-way function). 2 арапайым P,Q сандарын біліп, оларды кбейту арылы N=P*Q тедеуін алу те оай, ал оны N- арапайым сана блу «лазейка (тар жол)» деп аталады. N-ді P мен Q-а блу ммкін емес, егер P мен Q зындыы 100 онды белгілерден трса. 1994 жылы 8 айды ішінде 1600 компьютерлік желілерде 129 онды цифрдан тратын сан табылды (А.Мистра, М.Манасси математигімен).

Осылайша N=P*Q натурал сандарын аламыз, мнда P,Q- арапайым сандар.

Кілт генерациясын арастырайы. RSA алгоритмінде екі кілт олданылады.

- е- ашы кілт;

- d-жабы, жасырын кілт;

е ашы кілті келесі шарттардан тадалады:

 

Мнда - Эйлер функциясы.

d- жасырын кілті келесі тедік бойынша мына формуламен аныталады:

Криптографиялы жйені жасырын апаратты алушы растырады, былайша айтандакілтті генерациясын орындайды жне жариялайды (e,N).

Осылайша (e,N)- ашы апарат, (d,P,Q)- жасырын апарат

 

Шифрлеу жне шифрден шыару келесі слба бойынша жргізіледі.

- pt бастапы мтінін цифрлеу;

- шифрлеу келесі формула бойынша жргізіледі:

Іс- рекет жіберушімен орындалады.

- Шифрден шыару келесі формула бойынша жргізіледі:

Іс- рекет апаратты алушымен жргізіледі.

Мысал1:

 

1.

2.

3.

Мысал2: Екі абонентті апаратпен алмасу іс-тжірибелік мысалын арастырайы. Банкир жне салымшы з араларында RSA алгоритмі арылы шифрленген апаратты жасырып жіберуді йарады. Бір-бірінен туелсіз олар кілт жасайды.

Іс-рекет Банкир Салымшы
1. жне арапайым сандарын тадау.
2. анытау
3. Эйлер функциясымен есептеу
4. - ге байланысты е санын тадау
5. d жасырын кілтін есептеу
6. Ашы кілтті жариялау (5,91) (31,253)

Банкирге салымшыа млімет жіберу керек болсын, ол 2 ауысым саны арылы шифрленген.

банкирді шифрі.

Арыарай 167 саны салымшыа жіберіледі, ол з тарапынан шифрленген бадарламаны алып зіні жасырын кілтін олданып шифрден шыарады.

Бл алгоритмні жетістігі болып кілтті байланыс каналдары арылы жібермеуге болатындыында. Кемшілігі кілтті жариялануында, соны арасында мліметті кез-келген абонент зін баса абонент ретінде жариялап жіберуі ммкін.

Diffie-Hellman алгоритмі.Zp-айрымдар саинасы, p- жай сан Zp ={0,1,2,…, , p-1} кері элементтері бар тобын арастырамыз

Дискретті логарифм ымы. Дана Zр- мультипликативті топ , q-туындайтын элемент =>

"fÎZp*

f=qR,1Rp-1

R дискретті логарифм R=loggf

R мнін табу крделі есептеу мселесі болып келеді

Жалпы трде qx=f x-?

q-берілген мнді згерте есептейміз f, f1=qx1 f2=qx2

Бл мселе пия кілттер алыптастыруа олданылып тарихта Diffie-Hellman хаттамасы(1976) деп аталан.

2 хабар алмасушы абоненттер AB

  1. 2 абонент Z*P туралы келісімге келеді qтуындайтын элемент
  2. A a пия санын тадап В абонентіне жібереді Z*P B.qa
  3. B дл солай Z*PA qb b- B абонентіні пия саны
  4. B : q ab-есептейді
  5. A : qba-есептейді

астанды жасаушы тек ана qa, qb мндерін кре алады, ал qab, qba мндері оан белгісіз

Мысал:

  1. Z*7,q=3
  2. A: a=4 B qa=34mod 7= 4
  3. B: b=2A qb =32 mod 7=2
  4. B : qab =(34)2 mod 7=42 mod 7=2 жалпы пиялы сан =2
  5. A: qba=(32)4mod 7=(2)4mod 7=2

Масси-Омура протоколы.

х- ашы мтін

x тиісті Zr, g- тудыратын элемент

x- цифрленген кй

А, В- екі элемент

А абонентіні рекеті:

А: а пия сан ойлайды(кілт) жне x* gа есептейді де В абонентіне жібереді

В: в пия сан ойлайды жне зіні лпын жабады да А- а жібереді

(х*gа)*gв А

А: з лпын кілтпен ашады

(х*gа)* gв*gа х* gв В

В: з кілтімен ашады

(х* gв)* g

 

Таырып №7.Апаратты орауа баытталан за актілері

Негізгі сратар: Информатизациялау концепциясы. Апаратты орауды ы аспектілері. Мемлекеттік шифрлеу стандарттары

 

ауіпсіздік ралдарын жйелендіру. Жйеленген ауіпсіздік ралдарына сервистер жне механизмдер жмысына керекті апаратты тасымалдау жатады. Мысал шін криптографиялы кілттерді тасымалдануы жне таы баса жатады. Х.800 сынысына сай, ауіпсіздік ралы ш трге баытталан:

– жйеленген апаратты жйе;

- жйеленген ауіпсіздік сервистері;

- жйеленген ауіпсіздік механизмі.

орау сервисін йымдастыру оралатын объектілерден, сервисті йымдастыруа ажетті механизмдер жиынынан, бекітілген жмысты амтамасыз ету шін баса кімшіліктермен атынас ру. Тактарды типтік тізімі:

- кілттерді басарылуы;

- шифрлеуді басарылуы;

- жйелі атынауды басарылуы;

- аутентификацияны басарылуы;

- трафикті толытыруды басарылуы;

- сенімді жолдарды басарылуы.

ISO/IEC 15408 стандарты. «Апаратты технологияны ауіпсіздігін баалайтын технологиялар»

Бл халыаралы стандарт кптеген елдегі мамандарды 10 жылды ебегіні нтижесі болып табылады. Бл стандартты кбінде «Орта критерий» деп атайды. Бадарламашыларды кзарасы бойынша орта критериді кітапханалар жиыны деп есептеуге болады. Мндай кітапханалар сапалы, мазмнды «бадарламалар» жазуа кмектеседі. Бадарламашылар жасы кітапханашылар сапалы бадарлама жасауа кмектесетіндігін біледі. те ертеден кітапханасыз жаадан бадарламалар жасалынып жатан жо. «Тосары кітап» сияты да орта критерийді де екі негізгі ауіпсіздік талаптары бар - функционалды жне сенімді талаптар.

Орта критерийдегі ауіпсіздік бір дегейлі арастырылмайды. Келесі кезедер ерекшелінеді:

- жобалану жне делу;

- сына, баа жне сертификация;

- эксплутация;

ауіп келесі парамертлермен ерекшелінеді:

- ауіп кзі;

- сер ету тсілі;

- олданылуы ммкін осал орындар;

- ауіпсіздік талаптары;

- жобалану;

- эксплуатация.

Осал тстарды ммкіндігінше жою керек. Бадарламалау технологияларыны кзарасы бойынша орта критериде ескірген кітапханалар олданылан, орта критерийге келесі иерархия енгізілген – класс – компонент - элемент.

Кластар – орта топты талаптарын анытайды. Компонент – талаптарды минималды жиыны. Элемент – блінбейтін талап. Кітапханалы функциялар арасындаы сияты «орта критерий» компоненттері арасында да туелділік болуы ммкін. Бл компанент ауіпсіздік масатына жетіде жеткіліксіз болан кезде з - зінен пайда болады.

Апаратты орауа ойылатын талаптар. ауіпсіздікті сенімді талаптары. Бл да «орта критерий» талаптарына негізделеді. ауіпсіздікті сенімді талаптарыны рбір элементі келесі екі типті біреуіне жатады:

1) растырушыны іс рекеті;

2) баалаушыларды іс рекеті.

 

 

       
   
Апаратты орауа ойылатын функционалды талаптар
 
 

 


Сурет Апаратты орауа ойылатын талаптар

 

Негізінен «Орта критерийде» ауіпсіздікті сенімді талаптарыны он класы, 44 йымы, 93 компоненті бар. Кластарды тізімдейік:

- растырушы;

- мірлік айналымды олдау;

- тестілеу;

- осалдылыты баасы;

- пайдаланушы;

- конфигурацияны басарылуы;

- жетекшілік ету (эксплуатациялы жаттаманы талаптары);

- сенімділікті олдау (сертификациядан кейінгі мірлік айналым кезедерін олдау шін);

- ораныс профильдеріні баасы;

- ауіпсіздік тапсырмасыны баасы.

«Орта критерийді» сенімді талаптарына функционалды талаптар шін іске аспаан маызды жмыстар жасалды. Длірек айтанда, сенімділікті баалау дегейін енгізді (олар 7). Сенімділікті бастапы баалау дегейі болып табылады, ол спецификациясыны функционалды талдануын, интерфейсті спецификациясын, эксплуатациялы жатты, сонымен атар туелсіз тестілеуді арастырады.

Сенімділікті баалау дегейі 2, бірінші дегейге толытыру болып табылады. шінші дегейде, баалау объектісіні конфигурациясына басару жргізіледі. Тртінші дегей толы спецификациялы интерфейспен толытырылады. Бл жоары дегей, бл дегейге бадарламалы технологияларды кмегімен жетуге болады. Бесінші дегей алдыы дегейге толытыру болып табылады. Алтыншы дегей рылымдалан трде болу керек. Баалауды жетінші дегейінде (е жоары) формальді жоба объектісін баалауды арастырады. Бл те лкен ауіп – атер тнген жадауда олданылады.

Желілік конфигурация шін «Тосары кітапты» интерпретациясы. 1987 жылы АШ – ты компьютерлік ауіпсіздікті лтты орталыында желілік конфигурация шін «Тосары кітапты» интерпретациясы жарияланды. Бл берілген жат екі блімнен трады. Бірінші блім интерпретациядан трады, ал екіншісінде ауіпсіздік сервисі, спецификациялы немесе те маызлы желілік конфигурация арастырылады. Бірінші блімде жаа тсініктерді минимумы ана арастырылады. Соны ішінде е маыздысы – желілік сенімді есептеуіш оры. Желілік сенімді есептеуіш оры апаратты ауіпсіздікті амтамасыз етеді. Сенімді желілік жйе коммуникациялы жолдарды осал жеріне, компоненттерді ассинхронды жмысына арамастан ораныс механизмін амтамасыз ету керек. Желілік конфигурациядаы ораныс механизмдері ішінде бірінші орында криптография тр, ол конфиденциялдыы жне бтіндікті олдайды. Криптографиялы дісті олдануды негізі кілттерді басару механизмі болып табылады. Желілік сервиске атынау ммкін емес болады егер сервис сраныса ызмет крсете алмаса. Жойылан ресурса атынау ммкіндігі болмауы жне пайдаланушылара ызмет крсету ыны бзылуы ммкін. Сенімді жйе – атынау ммкіндігі жо болан жадайды білуге, алыпты жмыса оралуа жне атынауа шабуыл жасауа арсылы біле алуа тиісті.

здіксіз функционалдануды амтамасыз ететін келесі ораныс шараларын атап тейік:

- берілген лшемнен асан алыпты конфигурацияа енуі;

- желіні бір жйеге шоырлануы;

- бейтараптанан бас тартуды ралдар жиыны (істен шыан компоненттерді табылуы, істен шыанда айта алыпа келтіру);

- олданушы топтарын бір – бірінен алшатату.

«Тосары кітаптаы» е маызды тсініктерді бірі - экранмен атынас. рбір субъект бір компонентті ішінде орналасады жне р компонентті з арым – атынас экраны болады. Ол барлы локальді атынауды адаалап отырады. Компоненттерді байланыстыратын коммуникациялы каналдар апаратты тасымадау кезінде конфиденциялдыты жне бтіндікті ескеру керек. Сонда ана барлы желілік конфигурация шін барлы экрандар жалпы арым – атынас экранына біріктіріледі.

Осы блімді орытындылайтын болса, орау сервисін йымдастыру оралатын объектілерден, сервисті йымдастыруа ажетті механизмдер жиынынан, бекітілген жмысты амтамасыз ету шін баса кімшіліктермен атынас ру болып табылады.

Симметриялы шифрлеу жйелерінде шифрлеу кілті жне шифрлеу сас болады, ал ассимметриялы шифрлеуде- ртрлі. DES алгоритмі 1974 жылы IBM фирмасымен АШ-ты (NBS) дстрлі стандарттау бюросыны мамандарына мемлекеттік жне жеке ксіпорындарды апараттарын стандартты трде шифрлеу мселесі бойынша сынылан. ойылан талаптарды бірі болып алгоритмні беріктігіне нсан келмейтіндей етіп оны жариялау. DES (Data Encryption Standard) алгоритмі мліметтерді деуді федералды стандарты болып 1977 жылы NBS-те толытай жаряланды. DES блокты шифр болып табылады, ол мліметтерді 64-битті блоктармен шифрлейді. Алгоритмні бір шетінен 64-битті ашы мтін енгізіледі, ал екінші бір шетінен 64-битті шифрленген мтін блогы шыарылады. DES симметриялы алгоритм болып табылады: шифрлеу жне дешифрлеу шін бірдей кілт олданылады. (кілтті олданылуында лкен емес самаушылытар бар)

Кілтті зындыы 56 бит. ауіпсіздік толытай кілтпен тексеріледі. 56 бит- бл 8 жетібиттік ASCII символы. Алгоритмдеу шифрлеу дісіні 2 комбинациясынан трады, блар: алмастыру жне ауыстыру жасау. DES-ті блокты рлысыны іргетасы болып мтінге кілтке туелді бірлік комбинациясыны осы дісін олдану жатады (ою одан кейі ауыстыру). Мндай блок дегей деп аталады. DES 16 дегейден трады, бірдей діс комбинациясы ашы мтінге 16 рет олданылады.

DES-ті бірнеше орындалу тртібі бар:

- ECB (Electronic Code Book) электронды кітапшасы- кілттерді шифрлеуге арналан.

зын файл 8 байттан 64-битті кескіндерге (блоктара) блінеді. рбір блок бір шифрлеу кілтін олданып шифрленеді. Оны негізгі ндылыы- жзеге асыру арапайымдылыында. Кемшілігі- криптоаналитиктерге арсы тра алмауында. 64- битті блокты шектеуліктен «сздікпен» жмыс істеу ммкін емес.

- CBC (Cipher Block Chaining)- шифрлеу блоктарыны тіркелуі:

Мндай тртіптегі М бастапы файлы 64-битті блоктара блінеді: М=М1М2…Мn. М1 бірінші блогы 2 ден 64 биттік бастапы векторы IV болатын модуль бойынша ойылады. Ол кнсайын ауысып отырады жне жасырын трде болады. Алынан осынды апаратты жіберуші мен алушыа белгілі болатын DES кілті арылы шифрленеді. Алынан 64 битті С1 шифрі 2-ге екі блокты мтін модуль бойынша ойылады, нтижесі шифрленеді жне 64 битті С2 шифрі алынады, шифрлеу мтінні блоктарыны барлыы алынып біткенше жаласады.

Барлы i=1…n (n – блок сандары) Сi шифрлеу нтижелері келесі трде аныталады: Ci= DES(Mi Ci-1 ), мндаы Ci = IV- шифрді бастапы мні, ол алашы вектора те (инициализация векторына).

64 битті соы блок бастапы векторды зындыына байланысты емес жне ашы мтінні рбір битіні жасырын кілтіні функциясы болып табылады. Мндай шифрлеу блогын тпнсалы мліметті коды деп атайды. Бл тртіпті негізгі ндылыы жіберу кезіндегі ателіктерді жинала беруінде.

- CFB (Cipher Feed Back) шифрі арылы кері байланыс- баса симфолдарды шифрлеуге арналан.

Бл тртіптегі блок клемі 64- биттен блек болуы ммкін. Шифрлеуге жататын (шифрленетін) файлды k-битті (k=1…64) зындытаы блоктар арылы оытылады. Ci= Mi Pi-1 шифр мтініні блогы, мнда Pi-1 k-ны алдыны шифрленген блогыны лкен биттері болып саналады. деу жылжыту регистірі k лкен битті жне Ci-ді регистрге тіркеуді буындыру жолымен орындалады. Шифрленген мліметтерді алпына келтіру шін Mi = Ci Pi-1 орындалады.

- OFB (Output Feed Back) шыысы арылы кері байланыс- спутник байланысын шифрлеуге арналан.

Ол о жа шеті бойынша теестірілген IV инициализация векторынан тратын кіру блогынан жылжыту регистірінен жне клемі згеретін блокты пайдаланады. Бл k лкен битті жне Pi-ді о жатан жазу арылы іске асады.

 


DES алгоритмінде шифрлеуді талдап ортылан слбасы.

Мліметтерді кіру блогы о (L') жне сол (R') болып те екіге блінеді. Содан кейін L' сол жа блігі R' о жа блігіні кірімі болатындай етіп шыу массиві орындалады. 32-битті R' сзден ауысым биттері арылы 48-битті сз ралады. Алына 48-битті сз 8, 6-битті топа блінеді, рбір 6 битті топ 4-битті топа ауыстырылады, алынан сегіз 4-битті топтан 32-битті сз ралады. Алынан сз L' деледі. Нтижесінде R'' алынады. Осындай бірнеше операциядан кейін рбір шыу блогыны биттері, мліметтерді биттерінен туелді деп атауа болады. Сол кезден бері кп уаыт тті, біра DES зіні жатаушыларыны сенімін атады. азіргі тада мамандарды пікірі мынандай: DES кішкене кілтті болсада жасы шифрлеу алгоритмі, біра ртрлі кілттерді олдана отырып кілтті клемін лкейтуімізге болады. DES трленуіндегі суперпозиция шифрінін олданып шифрлеу арылы Мерклем мен Хеллман сынан «мліметтерді орталау» дісімен кресу шін, шифрлеуді е аз дегенде ш рет жргізу ажет.

IDEA (International Data Encryption Algorithm)- бл 80 жылды аяында К.Лейем (Lai)и Д.Месси (Massey) сынан блокты шифрлеуді екінші нсасы. Бл 64-битті айталану блоктарынан, 128- битті кілттен жне 8 тімнен трады. Дешифрлеу шифрлеу принціпі негізінде орындалады. Шифрлеу структурасы бадарламаны жне аппаратты іске асыру шін арналан. IDEA кауіпсіздігі ш йлесімсіз 16-биттік сзден тратын арифметикалы амалдара негізделеді.

- 2 модулдік топтара біріктіру.

- 216 (модулі 64536) толы модулдік белгілерін біріктіру.

- Толы белгілер ретінде арастыра отырып (216+1) (модулі 64536) модулі бойынша кбейту.

Бл ш операция сыйымды емес йткені:

- ш операцияны біреуі де ассоциативті зады анааттандырмайды.

- ш операцияны біреуі де дистрибутивті зады анааттандырмайды.

IDEA «немесені шегеретін» операцияа негізделеді.

Алгоритм 52 кілтті ана олданады (6-дан 8 цикла жне таы 4 шыу трленуіне). Е бірінші 128-битті кілт 8 16-битті кілттерге блінеді. Ары арай 128- битті кілт циклды трде 25-битке сола жылжып таы 8 кілтке алгоритм аяталанша бліне береді.

Шифрден шыару аналогты трде жргізіледі, біра кілттерді олдану кері трде жргізіледі. IDEA алгоритмі DES алгоритмі арастырылан блокты шифрлеуді ртрлі тртібінде жмыс істей алады. IDEA алгоритмі DES алгоритміне араанда ауіпсіздірек, йткені 128- битті IDEA алгоритмі кілті DES- ті кілтіне араанда екі есе кп. IDEA алгоритміні ішкі структурасы криптоанализге берік ораныс береді жне IDEA алгоритмі DES алгоритміне араанда жылдам.

Daemen алгоритмдерге е алашы болып толы анализ жасады. Ол 251 лсіз кілттерді тапан, оны олдананда кілт табылуы ммкін, біра IDEA алгоритмінде 2128 кілт нсалары бар, сондытан оны кілтін табу ммкін емес деуге болады.

Гост 28147- 89 стандарты.

Ресейде ЭВМ желісіндегі криптография трленуіндегі бірлік алгоритміндегі апаратты деу жйесі болып ГОСТ 28147-89 стандарты саналады. Бл стандарт ЭВМ желісінде саталынатын мліметтерді криптографиялы орауды пайдаланатын мекемелерге, йымдара жне ксіпорындара міндетті. Мліметтерді шифрлеу алгоритмі 256-битті кілті бар 64-битті блокты алгоритм болып табылады.

Алгоритм 4 жмыс тртібінде орындалады:

- арапайым ауыстырым арылы мліметтерді шифрлеу;

- гаммалау тртібінде мліметтерді шифрлеу;

- гаммалау тртібінде кері байланыс арылы шифрлеу.