ся б швидше, і безпека зросла б в 2 32 рази. Чи ні? Теорія, на якій заснований алгоритм, спирається на те, що 2 16 +1 є простим числом. А 2 32 + 1 простим числом не є. Може бути алгоритм і можна змінити так, щоб він працював, але його безпеку буде зовсім іншою. Лай каже, що змусити працювати такий алгоритм буде нелегко.
Хоча IDEA здається набагато безпечніше DES, не завжди можна легко замінити один алгоритм іншим в існуючому додатку. Якщо ваша база даних і шаблони повідомлень можуть працювати з 64-бітовим ключем, реалізація 128-бітового ключа IDEA може бути можливою. Для таких програм можна створити 128-бітовий ключ, об'єднавши 64-бітовий ключ сам з собою. Але ця модифікація помітно послаблює IDEA. p align="justify"> Якщо більше хвилює швидкість роботи, а не безпека, можна варіант IDEA з меншим числом етапів. Сьогодні найкраще розтин IDEA швидше розтину грубою силою тільки для 2.5 і менш етапів, 4-етапний IDEA буде в два рази швидше і, наскільки мені відомо, його безпека не зменшиться. p align="justify"> Хоча спроб виконати криптоаналізу IDEA було багато, невідомо ні про одну успішну.
.3.4 Висновки за алгоритмом
IDEA - це відносно новий алгоритм, багато питань поки залишаються відкритими. Утворює чи IDEA групу? Чи не існує поки не відкритих способів розкриття цього шифру? У IDEA тверда теоретична основа, але знову і знову здавалися безпечними алгоритми капітулюють перед новими формами криптоаналізу. Ряд груп академічних та військових дослідників опублікували свої результати криптоаналізу IDEA. Можливо, хто-небудь вже домігся або коли-небудь доб'ється успеха.запатентован в Європі та Сполучених Штатах. Патент належить Ascom-Tech AG. Для некомерційного використання ліцензування не потрібно. br/>
3. ОПИС розробили програму
Кожен абонент мережі конфіденційного зв'язку має у своєму розпорядженні наступні програмні продукти:
генератор секретного ключа X і відкритого Y для використання системи розподілу ключів на основі алгоритму Діффі і Хелмана (опис і лістинг представлені у додатку 2);
- програма шифрування (розшифрування) згідно IDEA з OFB (опис і лістинг представлені у додатку 3). Причому k = 32 біта.
Програмне забезпечення центру розподілу ключів (Додаток 4) включає:
генератор випадкової матриці розміром L * L * 128 біт;
- генератор парних ключів, який виконує функції властиві не тільки ЦРК, але і конкретному користувачеві мережі конфіденційного зв'язку. Поєднання функцій в один додаток викликано бажанням дещо спростити роботу ...