ча;
· чергування арифметичних операцій (додавання і побітовий XOR);
· використання внутрішнього стану системи, яке явно не проявляється в потоці даних (значення n1, n2, n3 і n4, які змінюють регістри в кінці кожної ітерації);
· Використання відмінних один від одного операцій залежно від етапу ітерації і її номера.
Для шифрування і розшифрування кожного байта тексту шифр SEAL вимагає близько чотирьох машинних тактів. Він працює зі швидкістю приблизно 58 Мбіт / с на 32-бітному процесорі з тактовою частотою 50 МГц і є одним з найшвидших шифрів.
2.1.3 Шифр ??VMPC
Це потоковий шифр, що застосовується в деяких системах захисту інформації в комп'ютерних мережах. Шифр розроблений криптографом Бартошем Зольтаком в якості посиленого варіанту популярного шифру RC4. Алгоритм VMPC будується як і будь потоковий шифр на основі параметризованих ключем генератора псевдовипадкових бітів. Основні переваги шифру, як і RC4 - висока швидкість роботи, змінний розмір ключа і вектора ініціалізації (від 128 до 512 біт включно), простота реалізації (буквально кілька десятків рядків коду).
Малюнок 2.3 - Реалізація VMPC
Основа шифру - генератор псевдовипадкових чисел, базою якого є одностороння необоротна функція VMPC.
Стверджується, що потоковий шифр, завдяки значній модифікації вихідного RC4 з урахуванням його вразливостей, більш стійкий до існуючих атакам на потокові шифри і атакам на шифр RC4. Водночас, безпека більшості потокових шифрів практично зводитися до нуля при використанні одного і того ж ключа для зашифрування різних відкритих текстів. У такому випадку потоковий шифр вже не є генератором одноразового блокнота (потоку випадкових біт для зашифрування відкритого тексту).
Дана проблема шифром VMPC в деякому роді вирішується використанням унікального вектора ініціалізації для кожного зашифрованого потоку.
Складність атаки на шифр становить 2900 операцій. Однак, існує метод, що захищає алгоритм від можливих вразливостей. Даний підхід полягає в повторенні залежною від ключа перестановки два рази: до і після перестановки, залежною від вектора ініціалізації. Дане ключове розклад іменується KSA3.
.1.4 Шифр ??Trivium
Cімметрічний алгоритм синхронного потокового шифрування, орієнтований, в першу чергу, на апаратну реалізацію з гнучким рівновагою між швидкістю роботи і кількістю елементів, що має також можливість достатньо ефективною програмної реалізації.
Шифр ??був представлений в грудні 2008 року як частина портфоліо європейського проекту eSTREAM, за профілем 2 (апаратно орієнтовані шифри). Авторами шифру є Крістоф Де Канніер і Барт дебатів.
Даний потоковий шифр генерує аж до 264 вихідного потоку з 80 біт ключа і 80 біт IV. Це найпростіший шифр проекту eSTREAМ, який показує відмінні результати по кріптоустойчівості.
Початкове стан Trivium являє собою 3 зсувних регістра сумарної довжини в 288 біт. Кожен такт відбувається зміна бітів в регістрах зсуву шляхом нелінійної комбінації прямого і зворотного зв'язку. Для ініціалізації шифру ключ K і не започатковано вектор IV записуються в 2 з 3х регістрів і відбуваєть...