Szyfrowanie danych

Z NAMI PRAWDZIWE BEZPIECZEŃSTWO JEST MOŻLIWE.

Szyfrujemy:

  • całe dyski
  • przenośne dyski USB
  • pendrive`y
  • karty pamięci
  • wybrane partycje
  • miejsce nieprzydzielone (np. dysk bez partycji)
  • partycje systemowe (XP,VISTA,7,8)
  • tworzymy szyfrowane woluminy w postaci plików
  • tworzymy ukryte kontenery wewnątrz szyfrowanych woluminów

Procedura szyfrowania w kilku punktach:

  • formatowanie niskopoziomowe dysku
  • instalacja i konfiguracja systemu
  • tworzenie płyty odzyskiwania zaszyfrowanej partycji
  • szyfrowanie partycji systemowej
  • szyfrowanie pozostałych partycji, lub nieprzydzielonej powierzchni dysku
  • system przygotowany do dalszej konfiguracji (antywirus, firewall, itd.)
  • przeszkolenie użytkownika w kwestii postępowania z szyfrowanymi danymi

Zastosowanie:

  • komputery osobiste
  • notebooki, netbooki
  • dyski przenośne
  • pendrive`y
  • karty pamięci

Zagrożenia:

  • kradzież komputera
  • zagubienie dysków przenośnych
  • skopiowanie danych przez osoby nieuprawnione

W KAŻDEJ Z TYCH SYTUACJI PRZY ZACHOWANIU ODPOWIEDNICH POLITYK BEZPIECZEŃSTWA PAŃSTWA DANE SĄ NA PEWNO BEZPIECZNE I NIE DOSTANĄ SIĘ W NIEPOWOŁANE RĘCE. Z NASZĄ POMOCĄ POZOSTANĄ BEZPIECZNE.
     
Osoby nieuprawnione:

  • wszyscy oprócz Ciebie
  • konkurencja, wścibscy pracownicy
  • żona, mąż, wspólnik
  • kontrola (np. policji, BSA)
  • każdy kogo interesuje co masz w swoim komputerze

PONADTO OFERUJEMY USŁUGĘ "BEZPIECZNY KOMPUTER" OBEJMUJĄCĄ KOMPLEKSOWĄ KONFIGURACJĘ KOMPUTERA ORAZ SYSTEMU NA NIM ZAWARTEGO POD KĄTEM MAKSYMALNEGO BEZPIECZEŃSTWA I POUFNOŚCI PAŃSTWA DANYCH. POSIADAMY WOJSKOWY CERTYFIKAT OCHRONY INFORMACJI NIEJAWNYCH. DO SZYFROWANIA DANYCH STOSUJEMY ALGORYTMY PRACUJĄCE W CZASIE RZECZYWISTYM, ORAZ NAJBARDZIEJ UZNANE PRZEZ SPECJALISTÓW OD ZABEZPIECZEŃ NA ŚWIECIE SYSTEM ZINTEGROWANEJ OCHRONY.
     
Szyfr: to rodzaj kodu, system umownych znaków stosowany w celu utajnienia wiadomości, żeby była ona niemożliwa (lub bardzo trudna) do odczytania przez każdego, kto nie posiada odpowiedniego klucza. Szyfrowanie natomiast jest procedurą przekształcania wiadomości nie zaszyfrowanej w zaszyfrowaną. Wiadomość przed zaszyfrowaniem nazywa się tekstem jawnym (plaintext), a wiadomość zaszyfrowaną - szyfrogramem (ciphertext). Jako ciekawostkę można podać, że Marian Rejewski używał w swoich pracach określeń kler na tekst jawny i krypt na tekst tajny, zapewne w nawiązaniu do niem. klar lub ang. clear (czysty) oraz ang. crypt (szyfrowany). Szyfrowanie jest zajęciem bardzo starym, aczkolwiek nowoczesna kryptografia narodziła się dopiero w epoce komputerów i starsze szyfry są z dzisiejszego punktu widzenia zupełnie bezużytecznie. Należy jednak pamiętać, że szyfrowanie ma cel głównie praktyczny: jest nim utrudnienie dostępu do informacji. Jeśli zadowalamy się utrudnieniem wyłącznie czasowym, np. dwa lata lub dwie godziny, użycie prostych szyfrów może być jak najbardziej uzasadnione np. ekonomicznie. Szyfrowanie wszystkich informacji algorytmem RSA jest niecelowe, nieopłacalne i czasochłonne. Jeśli wartość informacji jest niewielka, nieuzasadnione wydaje się być nawet nabywanie licencji na odpowiednie oprogramowanie. Z tego powodu proste szyfry historyczne mogą nadal znajdować zwykle nieprofesjonalne zastosowanie.

Współcześnie możemy podzielić metody szyfrowania na 3 grupy:

  • szyfry asymetryczne
  • symetryczne szyfry blokowe
  • symetryczne szyfry strumieniowe

W szyfrowaniu asymetrycznym występują 2 klucze - klucz publiczny służący do szyfrowania, oraz klucz prywatny służący do deszyfrowania. Ponieważ nie ma potrzeby rozpowszechniania klucza prywatnego, bardzo małe są szanse, że wpadnie on w niepowołane ręce. Szyfry asymetryczne opierają się na istnieniu pewnych trudnych do odwrócenia problemów. Na przykład o wiele łatwiej jest pomnożyć przez siebie 2 duże liczby, niż rozłożyć dużą liczbę na czynniki (opiera się na tym system RSA). Drugim popularnym systemem jest ElGamal, opierający się na trudności logarytmu dyskretnego. Typowe rozmiary kluczy są wielkości 1024-2048 bitów dla np. RSA lub ok. 512 bitów dla kryptografii na krzywych eliptycznych. W przypadku RSA złamane zostały klucze rozmiarów do ok. 500 bitów. Szyfry blokowe to procedury, które szyfrują niewielkie bloki danych (znacznie mniejsze od typowej wiadomości), współcześnie jest to najczęściej 128 bitów (AES), choć do niedawna przeważały 64-bitowe bloki (DES, 3DES, Blowfish, IDEA). Klucze są znacznie mniejsze, mają zwykle od 128 do 256 bitów, przy czym wartości mniejsze od 80 (DES - 56) są uważane za niewystarczające. Typowy szyfr blokowy składa się z kilkunastu dość prostych rund przekształcających blok. Operacje używane w tych szyfrach są zwykle proste, ale pochodzą z "różnych światów", np. używa się dodawania, XOR, przesunięć cyklicznych, różnego typu S-BOXów, mnożenia modulo liczb pierwszych itd. Już kilka rund takich operacji zupełnie zaburza jakikolwiek porządek i jest bardzo trudne do analizowania. Ponieważ szyfr blokowy szyfruje jedynie niewielką ilość informacji, używane są różne tryby szyfrowania, które umożliwiają szyfrowanie większych wiadomości. Szyfry strumieniowe szyfrują każdy znak tekstu jawnego osobno, generując znak strumienia szyfrującego i przekształcając go na przykład z użyciem funkcji XOR ze znakiem danych, w związku z czym nie jest konieczne oczekiwanie na cały blok danych, jak w przypadku szyfrów blokowych. Najpopularniejszym współczesnym szyfrem strumieniowym jest RC4. Inne popularne szyfry strumieniowe to A5/1 i A5/2 stosowane w telefonii komórkowej. Do szyfrów strumieniowych należą też historyczne szyfry polialfabetyczne i monoalfabetyczne. Niektóre z trybów szyfrów blokowych - CFB, OFB, CTR - działają jako szyfry strumieniowe, generując strumień szyfrujący i XORując dane. Osobnym szyfrem w swojej klasie jest one time pad.
źródło: wikipedia.pl
    
Dziś Chroń Jutro.
Kryptografia (szyfrowanie treści) od dawna pozostawała w kręgu zainteresowań służb wywiadowczych i policyjnych. Ze względu na fakt, że jest ona pomocna w utrzymywaniu prywatności, a ewentualne prawne jej ograniczenia wiążą się z umniejszeniem możliwości zachowania prywatności, kryptografia przyciąga też uwagę obrońców praw człowieka. W związku z powyższym, można znaleźć we współczesnej historii kontrowersyjne zapisy prawne dotyczące kryptografii, szczególnie od momentu pojawienia się niedrogich komputerów, dzięki którym dostęp do kryptografii na zaawansowanym poziomie stał się powszechny. W niektórych państwach nawet wewnątrzkrajowe użycie technik kryptograficznych podlega ograniczeniom. We Francji było ono w znacznym stopniu ograniczone do 1999 roku; w Chinach w dalszym ciągu wymagana jest licencja. Wśród krajów z najbardziej restrykcyjnymi uregulowaniami są: Białoruś, Kazachstan, Mongolia, Pakistan, Rosja, Singapur, Tunezja, Wenezuela i Wietnam. W Stanach Zjednoczonych kryptografia w zastosowaniach wewnętrznych jest legalna, ale wokół uregulowań prawnych wiążących się z kryptografią było wiele konfliktów. Jedną ze szczególnie istotnych kwestii był eksport kryptografii, oprogramowania i urządzeń kryptograficznych. Ze względu na znaczenie kryptoanalizy podczas II wojny światowej i prognoz, że kryptografia pozostanie istotna dla bezpieczeństwa narodowego, wiele państw zachodnich w pewnym momencie ustanowiło rygorystyczne rozwiązania prawne związane z eksportem technologii kryptograficznych. W Stanach Zjednoczonych po II wojnie światowej za nielegalne uznawane były sprzedaż lub rozpowszechnianie technologii szyfrujących poza granice państwa; szyfrowanie było traktowane jako uzbrojenie, tak jak czołgi czy broń jądrowa. Przed nastaniem ery komputerów osobistych i Internetu było to rozwiązanie zupełnie nieproblematyczne; dla większości użytkowników różnica między dobrą i złą kryptografią jest niedostrzegalna, a w owym czasie dodatkowo zdecydowana większość ogólnie dostępnych technik kryptograficznych była powolna i podatna na błędy. Jednakże wraz z rozbudową sieci Internet i upowszechnieniem komputerów, techniki szyfrujące wysokiej jakości stały się dobrze znane na całym świecie. W rezultacie postępu technologicznego, kontrola eksportu zaczęła być postrzegana jako bariera dla handlu i nauki.

Do czasów nowożytnych kryptografia była związana wyłącznie z tajnością przekazywanych informacji (tzn. z ich szyfrowaniem) – przekształcaniem wiadomości z formy zrozumiałej w niezrozumiałą i z powrotem - w celu wykluczenia jej odczytania przez osoby nie mające klucza do odszyfrowania, a które mogłyby tę wiadomość przechwycić lub podsłuchać. Najwcześniejsze formy utajniania pisemnych wiadomości – z uwagi na fakt, że większość ludzi i tak nie umiała czytać – wymagały niewiele więcej niż ówczesnego odpowiednika pióra i papieru. Zwiększenie się umiejętności czytania i pisania, szczególnie u przeciwnika, przyczyniło się do powstania rzeczywistej kryptografii. Szyfry antyczne dzieli się na dwie główne grupy: szyfry przestawieniowe, za pomocą których zmieniano kolejność liter w wiadomości (przykład najprostszego przestawienia – "pomóż mi" staje się "opómż im") oraz szyfry podstawieniowe, które polegały na zastępowaniu pojedynczych liter lub ich grup, odpowiednio: innymi literami lub ich grupami (np. "natychmiastowy wylot" staje się "obuzdinjvbtupxz xzmpu" w najprostszym podstawieniu za daną literę – następnej litery alfabetu łacińskiego). W prostych wersjach obydwa szyfry oferują niewielki stopień utajnienia przed przeciwnikiem. Jednym z najwcześniejszych szyfrów podstawieniowych był szyfr Cezara, w którym każda litera tekstu jawnego zastępowana była literą oddaloną o pewną ustaloną liczbę pozycji w alfabecie. Szyfr ten został nazwany na cześć Juliusza Cezara, który używał go (z przesunięciem o 3) do komunikacji ze swoimi generałami podczas kampanii wojskowych; jest on podobny do kodu Excess-3 w Algebrze Boole'a.

Szyfrowanie miało za zadanie zapewnić tajność w komunikacji na przykład pomiędzy szpiegami, dowódcami wojskowymi, dyplomatami; miało też zastosowanie wśród wyznawców religii - wcześni chrześcijanie wykorzystywali kryptografię do ukrycia niektórych aspektów ich pism religijnych w celu uniknięcia oskarżeń, które - gdyby nie zachowali ostrożności - z pewnością by się pojawiły. Sławna liczba 666 (lub w niektórych wczesnych pismach - 616), czyli liczba Bestii z Apokalipsy św. Jana, księgi chrześcijańskiego Nowego Testamentu, uważana jest czasem za zaszyfrowane odniesienie do rzymskiego cesarza Nerona, który prowadził politykę prześladowania chrześcijan. Istnieją również zapisy kilku innych, wcześniejszych szyfrów hebrajskich. Stosowanie kryptografii zalecała też Kamasutra kochankom chcącym się komunikować bez ryzyka wykrycia. Steganografia, wynaleziona również w starożytności, była rodzajem szyfrowania polegającym na ukryciu - w celu zachowania tajności – samego faktu istnienia przekazu. Wczesnego przykładu dostarcza Herodot, który opisał z własnego doświadczenia ukrycie wiadomości - tatuażu na ogolonej głowie niewolnika - pod nowo wyrosłymi włosami. Wśród bliższych współczesności przykładów steganografii są takie techniki jak atramenty sympatyczne, mikrokropki oraz cyfrowe znaki wodne.

Szyfrogram wygenerowany przy użyciu klasycznego szyfru (i niektórych rodzajów szyfrów nowoczesnych) zawsze niesie ze sobą pewne statystyczne informacje związane z wyjściowym tekstem jawnym, które mogą posłużyć do złamania szyfru. Po odkryciu metod kryptoanalizy statystycznej przez arabskiego uczonego Al-Kindiego w IX wieku n.e. stało się możliwe, z mniejszymi lub większymi trudnościami, złamanie prawie każdego z takich szyfrów przez kogoś, kto ma odpowiednią wiedzę właśnie w dziedzinie odkrytej przez Al-Kindiego. Sytuacja bezbronności szyfrów wobec kryptoanalizy panowała do momentu opracowania przez Leona Battistę Albertiego szyfrów polialfabetycznych około roku 1467 (choć istnieją też przypuszczenia, że wcześniej odkryli je Arabowie). Jego pomysł polegał na użyciu różnych szyfrów (np. szyfrów podstawieniowych) dla różnych części wiadomości - często innego szyfru dla każdej z osobna litery tekstu jawnego. Od niego wyszła też konstrukcja urządzenia będącego prawdopodobnie pierwszą maszyną do szyfrowania; było to koło, które po części realizowało jego pomysł szyfrowania. W XIX-wiecznym polialfabetycznym szyfrze Vigenere'a do zaszyfrowania wiadomości używa się klucza, który określa w jaki sposób ma być szyfrowany kolejny znak. W połowie XIX wieku Charles Babbage pokazał, że szyfry polialfabetyczne tego typu są partiami podatne na kryptoanalizę statystyczną.

Enigma - używana w kilku wersjach w niemieckiej armii od końca lat 20. XX w. do zakończenia II wojny światowej - miała wbudowany, dla ochrony poufnej korespondencji, skomplikowany elektromechaniczny system szyfrowania polialfabetycznego. Złamanie szyfru Enigmy w polskim Biurze Szyfrów i idące za tym deszyfrowanie na wielką skalę w Bletchley Park korespondencji prowadzonej za pomocą tych maszyn było ważnym czynnikiem w ostatecznym zwycięstwie aliantów w II wojnie światowej.Chociaż kryptoanaliza statystyczna jest techniką potężną i uniwersalną, wielu rzekomych kryptoanalityków nie było świadomych jej istnienia - kodowanie było w praktyce często nadal skuteczne. Złamanie jakiejś wiadomości bez analizy statystycznej wymagało przede wszystkim znajomości samego sposobu użytego do zaszyfrowania, stąd - dla jego zdobycia - popierano w stosunku do strony przeciwnej takie metody jak szpiegostwo, przekupstwo, dokonywanie włamań, nakłanianie do zdrady itp. Ostatecznie w XIX wieku uznano, że ochrona tajemnicy algorytmu szyfrowania nie jest rozsądna ani praktyczna; odpowiedni schemat krypograficzny (w tym szyfr) powinien pozostać bezpieczny nawet wtedy, gdy przeciwnik zna algorytm szyfrowania. Tajemnica klucza sama w sobie powinna wystarczyć do dobrego zaszyfrowania i przekazania - w razie ataku - poufnej informacji. Inaczej mówiąc: kryptosystem powinien być bezpieczny nawet w przypadku, gdy jego całość - z wyjątkiem klucza - jest publicznie znana. Ta fundamentalna zasada została po raz pierwszy wyrażona wprost w 1883 roku przez Augusta Kerckhoffsa i jest na ogół nazywana zasadą jego imienia. Bardziej otwarcie, choć w nieco innej formie, wyraził ją (prawdopodobnie niezależnie od Kerckhoffsa) Claude Shannon: "nasz wróg zna nasz system" (maksyma Shannona).

Dla ułatwienia szyfrowania wykorzystywano w ciągu wieków różnego rodzaju urządzenia i pomoce. Prawdopodobnie do najwcześniej używanych - w starożytnej Grecji - należały skytale (patrz zdjęcie), stosowane ponoć przez Spartan jako pomoc przy szyfrowaniu przestawieniowym. W średniowieczu wynaleziono inne pomoce, np. matrycę szyfrującą (ang. cipher grille) - używaną do kodowania będącego rodzajem steganografii. Wraz z wynalezieniem szyfrowania polialfabetycznego pojawiły się bardziej zaawansowane pomoce, takie jak: tarcza szyfrująca samego Albertiego, schemat tabula recta Johannesa Trithemiusa czy walec szyfrujący Thomasa Jeffersona (wynaleziony ponownie przez Bazeriesa około roku 1900). W początkach XX wieku wynaleziono kilkanaście mechanicznych urządzeń szyfrująco-deszyfrujących (i wiele opatentowano). Były wśród nich wirnikowe maszyny szyfrujące, z najsłynniejszą Enigmą używaną przez Niemcy podczas II wojny światowej. Szyfrowanie zastosowane dzięki tym lepszej jakości modelom spowodowało znaczny wzrost trudności analiz kryptoanalitycznych po I wojnie światowej.

Odkrycia, jakie miały miejsce po II wojnie światowej w zakresie elektroniki i wynalezienie cyfrowych maszyn liczących, umożliwiły wykorzystanie szyfrów bardziej skomplikowanych. Ponadto, w przeciwieństwie do klasycznych szyfrów (za pomocą których szyfrowano jedynie tekst pisany w języku naturalnym, co w wielu wypadkach pozwalało stosować cechy szyfrowanego języka do kryptoanalizy), użycie komputerów umożliwiło szyfrowanie wszelkich danych wyrażonych w postaci binarnej. Wiele szyfrów komputerowych można opisać poprzez operacje na sekwencjach bitów (czasem ich grupach lub blokach), w przeciwieństwie do metod klasycznych i mechanicznych, które na ogół operują bezpośrednio na tradycyjnych znakach (np. literach i cyfrach). Komputery okazały się także pomocne w kryptoanalizie, co do pewnego stopnia zrekompensowało zwiększenie skomplikowania szyfrów - tylko do pewnego stopnia, jako że dobre nowoczesne algorytmy szyfrujące zdecydowanie wyprzedzają kryptoanalizę; normalna jest sytuacja, w której użycie skutecznego szyfru jest wydajne (np. szybkie i wymagające niewielkich zasobów), podczas gdy próba złamania tego szyfru wymaga nakładów o wiele rzędów większych - czyni to kryptoanalizę tak nieefektywną i niepraktyczną, że w takich wypadkach faktycznie niemożliwą.

Otwarte rozległe badania akademickie mają miejsce w dziedzinie kryptografii od stosunkowo niedawna; rozpoczęły się w połowie lat 70. XX wieku wraz z publikacją przez ówczesny NBS (odpowiednik dzisiejszego NIST) specyfikacji algorytmu DES (Data Encryption Standard), a także ukazaniem się pracy Diffiego-Hellmana oraz publicznym przedstawieniem algorytmu RSA. Od tego czasu kryptografia stała się narzędziem powszechnie używanym w komunikacji, sieciach komputerowych i ogólnie - bezpieczeństwie komputerowym. Poziom bezpieczeństwa wielu współczesnych technik kryptograficznych bazuje na złożoności obliczeniowej niektórych działań matematycznych, jak rozkład na czynniki czy logarytm dyskretny. W wielu przypadkach istnieją dowody, że dane techniki kryptograficzne są bezpieczne, jeśli pewien problem obliczeniowy nie ma efektywnego rozwiązania. Z wyjątkiem one-time pad dowody te są warunkowe, a przez to nieostateczne, ale w obecnym stanie wiedzy są dowodami najlepszymi dostępnymi dla algorytmów i protokołów kryptograficznych.

Twórcy algorytmów i systemów kryptograficznych nie dość, że powinni znać dotychczasowe osiągnięcia i historię kryptografii, to w swoich projektach muszą również brać pod uwagę możliwy przyszły rozwój wypadków. Przykładowo - ciągły wzrost mocy obliczeniowej komputerów zwiększa długość klucza, przy której atak typu brute-force może się powieść. Przedmiotem troski niektórych kryptografów są ewentualne efekty potencjalnego rozwoju obliczeń przy pomocy komputerów kwantowych, a zapowiedzi dotyczące nieuchronnego wdrożenia w niewielkim stopniu urządzeń tego typu czynią te głosy wyraźnie słyszalnymi.

W zasadzie do wczesnych lat XX wieku kryptografia skupiała się na wzorcach językowych. Od tego czasu główny nacisk w kryptografii przeniósł się w kierunku nauk ścisłych - kryptografowie korzystają obecnie w dużym stopniu z matematyki, w tym różnych aspektów teorii informacji, teorii złożoności obliczeniowej, statystyki, kombinatoryki, algebra abstrakcyjna|algebry abstrakcyjnej i teorii liczb.

Kryptografia jest także dziedziną inżynierii, ale dość nietypową, gdyż musi zmagać się z czynnym inteligentnym wrogim oporem (zob. bezpieczeństwo teleinformatyczne); większość innych rodzajów inżynierii ma do czynienia jedynie z neutralnymi siłami natury. Prowadzone są również badania mające na celu rozwiązanie problemów kryptograficznych z wykorzystaniem fizyki kwantowej (zob. komputer kwantowy i kryptografia kwantowa). Na marginesie można dodać, że klasyczne szyfry wciąż są popularne, chyba najbardziej w dziedzinie rozrywek umysłowych (zob. puzzle i szyfrogram).
źródło: wikipedia.pl

Algorytmy Szyfrujące:
AES: (ang. Advanced Encryption Standard), nazywany również Rijndael) to symetryczny szyfr blokowy przyjęty przez NIST w wyniku konkursu ogłoszonego w roku 1997. Bezpośrednią przyczyną rozpisania konkursu była niewystarczająca siła algorytmu DES. W roku 1997 organizacja EFF była w stanie złamać wiadomość zakodowaną DES-em w ciągu 3 dni sprzętem o wartości 250 tysięcy dolarów; obecnie można złamać DES-a jeszcze szybciej i taniej. Do finału konkursu zakwalifikowało się pięć algorytmów szyfrujących (Rijndael, RC6, Mars, Serpent oraz Twofish), ze szczególnym wskazaniem na algorytm Rijndael. Możliwe jest w nim użycie kluczy o długościach 128, 192 i 256 bitów i operuje on na blokach danych o długości 128 bitów (oryginalna specyfikacja Rijndael dopuszczała również bloki 192- i 256-bitowe). AES wykonuje 10 (klucz 128 bitów), 12 (klucz 192 bity) lub 14 (klucz 256 bitów) rund szyfrujących substitution-permutation. Składają się one z substytucji wstępnej, permutacji macierzowej (mieszanie wierszy, mieszanie kolumn) i modyfikacji za pomocą klucza. Funkcja substytucyjna ma bardzo oryginalną konstrukcję, która uodparnia ten algorytm na znane ataki kryptoanalizy różnicowej i liniowej. Odmiany algorytmu Rijndael niebędące standardem AES, w zależności od długości klucza i bloku danych wykonują 12 lub 14 rund szyfrujących. Opublikowana została praca, w której twierdzi się, że AES nie jest w pełni odporny na atak XSL, ale oszacowanie ilości koniecznych obliczeń obarczone jest dużą niepewnością, w związku z tym oceny, na ile skuteczny jest ten atak, są różne. Twórcami szyfru są Vincent Rijmen i Joan Daemen.
         
Twofish: to symetryczny, blokowy algorytm szyfrujący operujący na blokach danych o długości 128 bitów i wykorzystujący klucze o długościach od 128 do 256 bitów, przy czym najczęściej stosowane są klucze o długościach 128, 192 oraz 256 bitów. Algorytm składa się z 16 rund, a do obliczeń w każdej rundzie wykorzystuje tzw. sieć Feistela. Twofish jest standardem otwartym, nie objętym żadnymi patentami i może być używany nieodpłatnie w dowolnym celu, dostępne są też jego otwarte implementacje. Twofish jako jeden z pięciu algorytmów szyfrujących został zakwalifikowany do finału konkursu na AES, który ostatecznie został wygrany przez algorytm Rijndael. Do tej pory (II 2007) nie odkryto żadnej metody złamania algorytmu Twofish, szybszej niż atak brute force. Algorytm Twofish został stworzony przez zespół składający się z następujących specjalistów: Bruce Schneier, John Kelsey, Doug Whiting, David Wagner, Chris Hall, Niels Ferguson.
         
Serpent: (z ang. wąż) jest symetrycznym szyfrem blokowym, jednym z finalistów konkursu na Advanced Encryption Standard. Został stworzony przez Rossa Andersona, Eliego Bihama i Larsa Knudsena. Na konkursie AES szyfr ten zajął drugie miejsce, zaraz po Rijndaelu. Serpent jest wolniejszy od laureata konkursu, jednak równocześnie bardziej bezpieczny. Serpent podobnie jak inne szyfry zgłoszone na konkurs AES operuje na blokach o rozmiarach 128 bitów oraz na kluczu o długościach: 128, 192 lub 256 bitów. Korzysta on z 32 rund, w trakcie których następuje przekształcenie przez XOR względem klucza rundy, użycie 128-bitowej funkcji mieszającej i zastosowanie 32 4-bitowych S-BOXów. Dzięki użyciu w S-boxach wyłącznie funkcji boolowskich algorytm zyskuje znacznie na szybkości. W przypadku zwykłej implementacji konieczne byłoby przejrzenie w każdej z 32 rund 32 S-boxów, co oznaczałoby konieczność przejrzenia 1024 S-boxów. W Serpencie każdy z czterech bitów wynikowych tych S-boxów jest wyrażany w postaci funkcji boolowskiej czterech bitów wejściowych. Dodatkowo w 32-bitowych procesorach można przetwarzać transformacje na wszystkich 32 S-boxach jednocześnie, gdyż każdy bit wynikowy opisany jest taką samą funkcją, choć działającą na różnych danych wejściowych. Serpent nie został opatentowany. Oznacza to, że każdy może z niego nieodpłatnie korzystać w swoim oprogramowaniu czy urządzeniach kryptograficznych.
źródło: wikipedia.pl


CENTRUM DETEKTYWISTYCZNE S&S POLSKA - SZPIEGOSTWO.COM and SURMINSKI.PL
BYDGOSZCZ - TORUŃ - WŁOCŁAWEK - POZNAŃ - GDAŃSK - ŁÓDŹ - KIELCE - WARSZAWA
503 33 42 12- 660 85 95 09 - 52 522 10 60 - 52 522 10 70
www.detektyw.szpiegostwo.com  
facebook.com/szpiegostwo.com