Typer av symmetriska krypteringsalgoritmer
Algoritmer för kryptering av datadata finns i två huvudvarianter: symmetrisk och asymmetrisk. Varje krypteringstyp har inneboende styrkor och svagheter. Symmetriska algoritmer konverterar plain-text-data till en oläslig chiffertext med en enda nyckel eller ett lösenord; de dekrypterar chiffertexten med samma nyckel. Dessa algoritmer är relativt enkla och snabba, men om tredje part avlyssnar nyckeln kan de dekryptera meddelandena. Behovet av pålitlig e-handel och datafiler säkerhet har lett till att forskare utvecklar flera typer av krypteringsalgoritmer.
DES och Triple DES
Triple Data Encryption Standard eller Triple DES-algoritmen utvecklades från den ursprungliga DES-algoritmen introducerad som standard 1976 (Referens 2, sidan 3). DES använder 56 bitar med en 64-bitars nyckel för att kryptera meddelanden i databaser med fast storlek. Trots att säkerheten ansågs säker på 1970-talet ledde framsteg i datahastighet till sofistikerade attacker som bryter DES-kryptering i slutet av 1990-talet (Referens 2, sid. 6). Eftersom forskare fann DES sårbara använder programutvecklare istället en nyare standard, Triple DES. Den nya standarden ökar styrkan i algoritmen genom att använda två eller tre 64-bitars nycklar och utföra kryptering tre gånger på varje meddelande. Resultaten av varje pass används som källa för nästa.
RC2
Ron Rivest utvecklade RC2-algoritmen i slutet av 1980-talet som ersättning för DES. RC2 krypterar data i 64-bitars block och har en variabelnyckelstorlek på 8 till 128 bitar i 8-bitars steg. Lotus Development begärde Rivests hjälp för att skapa RC2 för företagets Lotus Notes-programvara. Eftersom en stor del av en krypteringsalgoritm styrka ligger i längden på dess nycklar, anser forskare nu att RC2 är för lätt att kompromissa (Referens 3).
Blowfish och Twofish
Säkerhetsforskare Bruce Schneier utvecklade den symmetriska algoritmen "Blowfish" i början av 1990-talet (Referens 3). Precis som med RC2, bryter Blowfish meddelanden upp i lika stora 64-bitars block och krypterar blocken. Dess viktiga storlekar sträcker sig från 32 till 448 bitar. Schneier släppte Blowfish som en offentlig domänalgoritm, som är tillgänglig för alla som vill kryptera data. För att förbättra sig på Blowfish utvecklade han senare Twofish, som använder 128-bitars block och nycklar upp till 256 bitar långa. Twofish är en av de snabbaste fasta blockalgoritmerna för närvarande, och även om den har teoretiska sårbarheter har ingen ännu brutit det.
Orm
Cambridge forskare Ross Anderson, Eli Biham och Lars Knudsen utvecklade ormalgoritmen 2000 (Referens 4). Forskarna trodde att andra algoritmer hade teoretiska brister som gjorde att krypteringen var sårbar för genvägsattacker. De försökte utveckla en krypteringsalgoritm som var så fri från dessa fel som möjligt. Orm var resultatet av deras ansträngningar; Det använder en 128-bitars block och 256-bitars nycklar (Referens 5). Som med Blowfish och Twofish är serpentalgoritmen i det offentliga området. Forskare har givit Serpent mycket höga poäng för "säkerhetsfaktor" eller trovärdighet mot attacker.