IDEA, Internationell datakrypteringsalgoritm | |
---|---|
Skapare | Ascom |
Skapad | 1991 |
publiceras | 1991 |
Nyckelstorlek | 128 bitar |
Block storlek | 64 bitar |
Antal omgångar | 8.5 |
Sorts | Feistel nätverksmodifiering [1] |
IDEA ( engelsk International Data Encryption Algorithm , internationell datakrypteringsalgoritm ) är en symmetrisk blockdatakrypteringsalgoritm patenterad av det schweiziska företaget Ascom . Känd för att användas i PGP -krypteringspaketet . I november 2000 presenterades IDEA som en kandidat för NESSIE-projektet inom Europeiska kommissionens IST- program ( Information Societies Technology , offentlig informationsteknik).
Den första versionen av algoritmen utvecklades 1990 av Lai Xuejia ( Xuejia Lai ) och James Massey ( James Massey ) från det schweiziska institutet ETH Zürich (under kontrakt med Hasler Foundation , som senare slogs samman med Ascom-Tech AG) som en ersättare för DES ( Eng. Data Encryption Standard , datakrypteringsstandard) och kallade det PES ( Eng. Proposed Encryption Standard , den föreslagna krypteringsstandarden). Sedan, efter publiceringen av Bihams och Shamirs arbete om differentiell kryptoanalys av PES, förbättrades algoritmen för att förbättra kryptografisk styrka och fick namnet IPES ( Engelska Improved Proposed Encryption Standard , förbättrad föreslagen krypteringsstandard). Ett år senare döptes det om till IDEA ( International Data Encryption Algorythm ) .
Eftersom IDEA använder en 128-bitars nyckel och en 64-bitars blockstorlek delas klartexten upp i block om 64 bitar. Om en sådan partition inte är möjlig, utfylls det sista blocket på olika sätt med en viss sekvens av bitar. För att undvika läckage av information om varje enskilt block används olika krypteringslägen . Varje original okrypterat 64 -bitars block är uppdelat i fyra underblock om 16 bitar vardera, eftersom alla algebraiska operationer som används i krypteringsprocessen utförs på 16-bitars nummer. IDEA använder samma algoritm för kryptering och dekryptering.
Den grundläggande innovationen i algoritmen är användningen av operationer från olika algebraiska grupper , nämligen:
Dessa tre operationer är oförenliga i den meningen att:
Användningen av dessa tre operationer gör IDEA svårare att kryptoanalysera än DES , som enbart baseras på XOR -operationen , och eliminerar även användningen av S-boxar och ersättningstabeller. IDEA är en modifiering av Feistel-nätverket .
Från 128- bitarsnyckeln genereras sex 16-bitars undernycklar för var och en av de åtta krypteringsrundorna , och fyra 16-bitars undernycklar genereras för utdatatransformationen. Totalt kommer 52 = 8 x 6 + 4 olika undernycklar på 16 bitar att krävas. Processen för att generera femtiotvå 16-bitarsnycklar är som följer:
Runt nummer | ansluta |
---|---|
ett | |
2 | |
3 | |
fyra | |
5 | |
6 | |
7 | |
åtta | |
output transformation |
Strukturen för IDEA-algoritmen visas i figuren. Krypteringsprocessen består av åtta identiska omgångar av kryptering och en utdatatransformation. Den ursprungliga klartexten är uppdelad i block om 64 bitar. Varje sådant block är uppdelat i fyra subblock om 16 bitar vardera. I figuren är dessa underblock betecknade , , , . Varje omgång använder sina egna undernycklar enligt undernyckeltabellen. Följande operationer utförs på 16-bitars undernycklar och underblock i klartext:
I slutet av varje krypteringsrunda finns det fyra 16-bitars underblock, som sedan används som inmatningsunderblock för nästa krypteringsrunda. Utgångstransformationen är en förkortad runda, nämligen de fyra 16-bitars underblocken i utgången av den åttonde omgången och de fyra motsvarande underblocken utsätts för operationerna:
Efter att ha utfört utdatatransformationen är sammanlänkningen av underblocken , , och chiffertexten. Sedan tas nästa 64-bitars block med vanlig text och krypteringsalgoritmen upprepas. Detta fortsätter tills alla 64-bitarsblock i originaltexten är krypterade.
Matematisk beskrivning
Resultatet av utförandet av åtta omgångar kommer att vara följande fyra underblock
Resultatet av att utföra utdatatransformationen är chiffertexten
Beräkningsmetoden som används för att dekryptera en text är i huvudsak densamma som den som används för att kryptera den. Den enda skillnaden är att olika undernycklar används för dekryptering. Under dekrypteringsprocessen måste undernycklarna användas i omvänd ordning. De första och fjärde undernycklarna i den i:te dekrypteringsrundan erhålls från de första och fjärde undernycklarna av den (10:e) krypteringsrundan genom multiplikativ inversion. För den 1:a och 9:e omgången erhålls de andra och tredje dekrypteringsundernycklarna från de andra och tredje undernycklarna i den 9:e och 1:a krypteringsrundan genom additiv inversion. För omgångarna 2 till 8 erhålls de andra och tredje dekrypteringsundernycklarna från de tredje och andra undernycklarna i krypteringsrundorna 8 till 2 genom additiv inversion. De två sista undernycklarna i den i:e dekrypteringsrundan är lika med de två sista undernycklarna i den (9:e) krypteringsrundan. Den multiplikativa inversionen av undernyckeln K betecknas med 1/K och . Eftersom det är ett primtal har varje heltal som inte är noll en unik multiplikativ invers modulo . Den additiva inversionen av K-undernyckeln betecknas med -K och .
Runt nummer | ansluta |
---|---|
ett | |
2 | |
3 | |
fyra | |
5 | |
6 | |
7 | |
åtta | |
output transformation |
För enkelhetens skull presenteras siffrorna i hexadecimal form.
Vi använder K = (0001,0002,0003,0004,0005,0006,0007,0008) som en 128-bitars nyckel och M = (0000,0001,0002,0003) som en 64-bitars klartext
Runda | Runda nycklar | Datablockvärden | ||||||||
---|---|---|---|---|---|---|---|---|---|---|
— | — | — | — | — | — | — | 0000 | 0001 | 0002 | 0003 |
ett | 0001 | 0002 | 0003 | 0004 | 0005 | 0006 | 00f0 | 00f5 | 010a | 0105 |
2 | 0007 | 0008 | 0400 | 0600 | 0800 | 0a00 | 222f | 21b5 | f45e | e959 |
3 | 0c00 | 0e00 | 1000 | 0200 | 0010 | 0014 | 0f86 | 39be | 8ee8 | 1173 |
fyra | 0018 | 001c | 0020 | 0004 | 0008 | 000c | 57df | ac58 | c65b | ba4d |
5 | 2800 | 3000 | 3800 | 4000 | 0800 | 1000 | 8e81 | ba9c | f77f | 3a4a |
6 | 1800 | 2000 | 0070 | 0080 | 0010 | 0020 | 6942 | 9409 | e21b | 1c64 |
7 | 0030 | 0040 | 0050 | 0060 | 0000 | 2000 | 99d0 | c7f6 | 5331 | 620e |
åtta | 4000 | 6000 | 8000 | tusen tusen | c000 | e001 | 0a24 | 0098 | ec6b | 4925 |
9 | 0080 | 00c0 | 0100 | 0140 | - | - | 11fb | ed2b | 0198 | 6de5 |
Som en 128-bitars nyckel använder vi K = (0001,0002,0003,0004,0005,0006,0007,0008), och som en 64-bitars chiffertext C = (11fb, ed2b, 0198, 6de5)
Runda | Runda nycklar | Datablockvärden | ||||||||
---|---|---|---|---|---|---|---|---|---|---|
ett | fe01 | ff40 | ff00 | 659a | c000 | e001 | d98d | d331 | 27f6 | 82b8 |
2 | fffd | 8000 | tusen tusen | cccc | 0000 | 2000 | bc4d | e26b | 9449 | a576 |
3 | a556 | ffb0 | ffc0 | 52ab | 0010 | 0020 | 0aa4 | f7ef | da9c | 24e3 |
fyra | 554b | ff90 | e000 | fe01 | 0800 | 1000 | ca 46 | fe5b | dc58 | 116d |
5 | 332d | c800 | d000 | fffd | 0008 | 000c | 748f | 8f08 | 39da | 45cc |
6 | 4aab | ffe0 | ffe4 | c001 | 0010 | 0014 | 3266 | 045e | 2fb5 | b02e |
7 | aa96 | f000 | f200 | ff81 | 0800 | 0a00 | 0690 | 050a | 00fd | 1dfa |
åtta | 4925 | fc00 | fff8 | 552b | 0005 | 0006 | 0000 | 0005 | 0003 | 000c |
9 | 0001 | fffe | fffd | c001 | - | - | 0000 | 0001 | 0002 | 0003 |
IDEA är en blockkrypteringsalgoritm som fungerar med 64-bitars block. Om storleken på den krypterade texten inte stämmer överens med denna fasta storlek, fylls blocket till 64.
Algoritmen används i ett av följande krypteringslägen [ISO 1] :
Algoritmen kan också användas för att beräkna
Hårdvaruimplementering har följande fördelar jämfört med programvara:
Den första implementeringen av IDEA-algoritmen på en integrerad krets ( Very Large Scale Integration ) utvecklades och verifierades av Lai, Massey och Murphy 1992 med en 1,5 µm-process och CMOS [IS 1] -teknik . Krypteringshastigheten för denna enhet var 44 Mb/s.
1994 utvecklades VINCI- enheten av Kariger, Bonnenberg, Zimmerman et al . Krypteringshastigheten för denna implementering av IDEA var 177 Mb/s vid en klockfrekvens på 25 MHz , en tillverkningsprocess på 1,2 mikron. Det var den första halvledarenheten som redan kunde användas för realtidskryptering i höghastighetsnätverksprotokoll som ATM ( Asynchronous Transfer Mode , en asynkron dataöverföringsmetod) eller FDDI ( Fiber Distributed Data Interface , ett distribuerat fiberdatagränssnitt) . Hastigheten på 177 Mb/s uppnåddes genom användningen av ett ganska sofistikerat pipelinebearbetningsschema och fyra konventionella modulo-multiplikatorer . Enheten använder också två enkelriktade höghastighets 16-bitars dataportar. Dessa portar ger en konstant belastning av krypteringsblock [IS 2] [IS 3] .
Redan nästa år presenterade Voltaire et al. en enhet med en krypteringshastighet på 355 Mb/s. Denna hastighet uppnåddes tack vare implementeringen av en omgång kryptering på en 0,8 mikron process med CMOS -teknik . Arkitekturen för den här enheten inkluderar ett parallellt självtest baserat på ett modulo 3 felhanteringssystem som låter dig bestämma de fel som uppstår i en eller flera bitar i IDEA-datavägen, vilket gör det möjligt att på ett tillförlitligt sätt förhindra korruption av krypterade eller dekrypterad data [IS 4] .
Den högsta krypteringshastigheten på 424 Mb/s 1998 på en enda integrerad krets uppnåddes av en grupp ingenjörer ledda av Salomao från Federal University of Rio de Janeiro COPPE på en 0,7 mikron process med en frekvens på 53 MHz. Arkitekturen för denna implementering använder både rumslig och tidsmässig parallellism som är tillgänglig i IDEA-algoritmen [IS 5] .
Samma år implementerades IDEA av Menser et al på fyra XC4020XL-enheter. Krypteringshastigheten för 4 x XC4020XL är 528 Mbps [IS 6] .
1999 presenterades två kommersiella implementeringar av IDEA av Ascom. Den första kallas IDEACrypt Kernel och uppnår hastigheter på 720 Mbps med hjälp av 0,25 µm-teknologi [IS 7] . Den andra kallas IDEACrypt Coprocessor, baserad på IDEACrypt Kernel och uppnår en krypteringshastighet på 300 Mb/s [IS 8] .
År 2000 släppte ingenjörer från det kinesiska universitetet i Hong Kong, Liong et al., krypteringsenheter baserade på Xilinx FPGA :er: Virtex XCV300-6 och XCV1000-6 [IS 9] . Krypteringshastigheten för Virtex XCV300-6 når 500 Mb/s vid 125 MHz, och den förväntade prestandan för XCV1000-6 är 2,35 Gb/s, vilket gör denna enhet lämplig för kryptering i höghastighetsnätverk. Hög krypteringshastighet uppnåddes med hjälp av en bitsekventiell arkitektur för att utföra modulo multiplikationsoperationen . Resultaten av experiment med olika enheter sammanfattas i tabellen:
Enhet (XCV) | 300-6 | 600-6 | 1000-6 |
---|---|---|---|
skalbarhet | 1x | 2x | 4x |
antal avsnitt | 2801 | 5602 | 11204 |
användning av sektioner | 91,18 % | 81,05 % | 91,18 % |
klockfrekvens (MHz) | 125,0 | 136,6 | 147,1 |
krypteringar per sekund (x ) | 7,813 | 17.075 | 36,775 |
krypteringshastighet (Mb/s) | 500,0 | 1092,8 | 2353,6 |
latens (µs) | 7,384 | 6,757 | 6,275 |
Lite senare föreslog samma utvecklare en enhet baserad på Xilinx Virtex XCV300-6 FPGA baserad på en bitparallell arkitektur. När den implementeras med den bitparallella arkitekturen vid 82 MHz, är XCV300-6-krypteringshastigheten 1166 Mb/s, medan med den bitseriella arkitekturen uppnåddes 600 Mb/s vid 150 MHz. XCV300-6 med båda arkitekturerna är skalbar. Med den bitparallella arkitekturen är den uppskattade krypteringshastigheten för XCV1000-6 5,25 Gb/s [IS 10] .
Även år 2000 utvecklade Goldstein et al. en PipeRench FPGA -enhet med en 0,25 µm tillverkningsprocess med en krypteringshastighet på 1013 Mbps [IS 11] .
År | Genomförande | Krypteringshastighet (Mb/s) | Författarna |
---|---|---|---|
1998 | programvara | 23.53 | Limpaa |
2000 | programvara [1] | 44 | Limpaa |
1992 | ASIC 1,5 µm CMOS | 44 | Bonnenberg och andra. |
1994 | ASIC 1,2 µm CMOS | 177 | Curiger, Zimmermann och andra. |
1995 | ASIC 0,8 µm CMOS | 355 | Wolter och andra |
1998 | ASIC 0,7 µm CMOS | 424 | Salomao och andra. |
1998 | 4 x XC4020XL | 528 | Mencer och andra. |
1999 | ASIC 0,25 µm CMOS | 720 | Ascom |
2000 | Xilinx Virtex XCV300-6 | 1166 | Leong och andra. |
2000 | ASIC 0,25 µm CMOS | 1013 | Goldstein och andra. |
År 2002 publicerades ett arbete om implementeringen av IDEA på FPGA från samma företag Xilinx i Virtex-E-familjen. XCV1000E-6BG560 vid 105,9 MHz uppnår en krypteringshastighet på 6,78 Gb/s. [2]
FPGA - baserade implementeringar är ett bra val när det kommer till högpresterande kryptografi. Bland applikationerna finns VPN ( engelska Virtual Private Networks , virtuellt privat nätverk), kommunikation via satellit, samt hårdvaruacceleratorer för att kryptera enorma filer eller hela hårddiskar .
IDEA-algoritmen dök upp som ett resultat av mindre modifieringar av PES-algoritmen. Figuren visar strukturerna för båda algoritmerna, och det är tydligt att det inte finns så många förändringar:
En av de mest kända kryptologerna i världen, Bruce Schneier , noterade i sin bok "Applied Cryptography": "... det är otroligt hur så små förändringar kan leda till så stora skillnader."
I samma bok från 1996 sa Bruce Schneier om IDEA: "Jag tror att det är den bästa och mest robusta blockalgoritmen som publicerats hittills."
IDEA-algoritmen använder 64-bitars block. Blocklängden måste vara tillräcklig för att dölja det ursprungliga meddelandets statistiska egenskaper. Men med en ökning av blockstorleken ökar komplexiteten i att implementera en kryptografisk algoritm exponentiellt. IDEA-algoritmen använder en 128-bitars nyckel. Längden på nyckeln måste vara tillräckligt stor för att förhindra iteration över nyckeln. För att öppna en 128-bitars nyckel med brute-force-sökning, förutsatt att den öppna texten och motsvarande chiffertext är kända, krävs krypteringar (i storleksordningen ). Med denna nyckellängd anses IDEA vara ganska säker. Den höga kryptografiska styrkan hos IDEA tillhandahålls också av följande egenskaper:
Lai Xuejia ( Xuejia Lai ) och James Massey ( James Massey ) genomförde en grundlig analys av IDEA för att klargöra dess kryptografiska motstånd mot differentiell kryptoanalys . För att göra detta introducerade de konceptet med ett Markov-chiffer och visade att motstånd mot differentiell kryptoanalys kan modelleras och kvantifieras [säkerhet 1] . Det fanns inga linjära eller algebraiska svagheter i IDEA. Bihams försök till attack med länkad nyckelkrypteringsanalys misslyckades också [styrka 2] .
Det finns framgångsrika attacker som är tillämpliga på IDEA med färre rundor (full IDEA har 8,5 omgångar). En attack anses vara framgångsrik om den kräver färre operationer för att bryta chiffret än med en fullständig uppräkning av nycklarna. Willi Meiers attackmetod visade sig vara mer effektiv än brute force attack endast för IDEA med 2 omgångar [hårdhet 3] . Möt-i-mitt- metoden öppnade IDEA med 4,5 omgångar. Detta kräver kunskap om alla block från kodordboken och komplexiteten i analysen är operationer [hårdhet 4] . Den bästa attacken för 2007 gäller alla nycklar och kan knäcka IDEA med 6 omgångar [Fortitude 5] .
Det finns stora klasser av svaga nycklar . De är svaga i den meningen att det finns procedurer som låter dig avgöra om nyckeln tillhör en given klass, och sedan själva nyckeln. Följande är för närvarande kända:
Förekomsten av så stora klasser av svaga nycklar påverkar inte den praktiska kryptografiska styrkan hos IDEA-algoritmen, eftersom det totala antalet av alla möjliga nycklar är .
DES , Blowfish och GOST 28147-89 är utvalda för jämförelse med IDEA . Valet av DES beror på att IDEA designades som dess ersättare. Blowfish är vald för att den är snabb och myntades av den kända kryptologen Bruce Schneier. Också vald för jämförelse är GOST 28147-89 , ett blockchiffer utvecklat i Sovjetunionen . Som framgår av tabellen är IDEA-nyckelstorleken större än den för DES, men mindre än den för GOST 28147-89 och Blowfish. Krypteringshastigheten för IDEA på Intel486SX /33MHz är 2 gånger högre än den för DES, högre än den för GOST 28147-89, men nästan 2 gånger mindre än den för Blowfish.
Algoritm | Nyckelstorlek, bit | Blocklängd, bit | Antal omgångar | Krypteringshastighet vid Intel486SX /33MHz (KB/s) | Grundläggande operationer |
---|---|---|---|---|---|
DES | 56 | 64 | 16 | 35 | Substitution, permutation, bitvis XOR |
ANING | 128 | 64 | åtta | 70 | Modulo multiplikation, modulo addition , bitvis XOR |
blåsfisk | 32-448 | 64 | 16 | 135 | Modulo addition , substitution, bitvis XOR |
GOST 28147-89 | 256 | 64 | 32 | 53 | Modulo addition , substitution, bitvis XOR, cirkulär skiftning |
Nedan finns en tabell som jämför hastigheter i mjukvaruimplementering på Pentium , Pentium MMX , Pentium II , Pentium III-processorer . Beteckningen 4-way IDEA innebär att 4 krypterings- eller dekrypteringsoperationer utförs parallellt. För att göra detta används algoritmen i parallella krypteringslägen. Helger Limpaa implementerade 4-vägs IDEA i elektronisk kodbokschifferläge ( CBC4 ) och räknarläge (CTR4). Således uppnåddes en krypterings-/dekrypteringshastighet på 260-275 Mbps med användning av CBC4 vid 500 MHz Pentium III och med användning av CTR4 vid 450 MHz Pentium III . I tabellen ovan är hastigheterna skalade till en hypotetisk 3200 MHz-maskin.
Blockchiffer | Blocklängd, bit | Antal cykler | Krypteringshastighet, MB/s | Författare | CPU |
---|---|---|---|---|---|
Fyrkant | 128 | 192 | 254,4 | Limpaa | Pentium II |
RC6 | 128 | 219 | 222,8 | Limpaa | Pentium II , Pentium III |
4-vägs IDÉ | 4x64 | 440 | 222,0 | Limpaa | Pentium III |
Rijndael | 128 | 226 | 216,0 | Limpaa | Pentium II , Pentium III |
Fyrkant | 128 | 244 | 200,0 | Bosselaers | Pentium |
4-vägs IDÉ | 4x64 | 543 | 180,0 | Limpaa | Pentium MMX |
SC2000 | 128 | 270 | 180,8 | Limpaa | Pentium II , Pentium III , gcc (ingen asm ) |
4-vägs IDÉ | 4x64 | 554 | 176,4 | Limpaa | AMD Athlon |
Tvåfisk | 128 | 277 | 176,4 | Aoki, Limpaa | Pentium II , Pentium III |
Rijndael | 128 | 300 | 162,8 | Gladman | Pentium III |
Kamelia | 128 | 302 | 161,6 | Aoki | Pentium II , Pentium III |
MARS | 128 | 306 | 160,0 | Limpaa | Pentium II , Pentium III |
blåsfisk | 64 | 158 | 154,4 | Bosselaers | Pentium |
RC5-32/16 | 64 | 199 | 122,8 | Bosselaers | Pentium |
CAST5 | 64 | 220 | 110,8 | Bosselaers | Pentium |
DES | 64 | 340 | 72,0 | Bosselaers | Pentium |
ANING | 64 | 358 | 68,0 | Limpaa | Pentium MMX |
SÄKRARE (S)K-128 | 64 | 418 | 58,4 | Bosselaers | Pentium |
HAJ | 64 | 585 | 41,6 | Bosselaers | Pentium |
ANING | 64 | 590 | 41.2 | Bosselaers | Pentium |
3DES | 64 | 158 | 154,4 | Bosselaers | Pentium |
I mjukvaruimplementering på Intel486SX jämfört med DES är IDEA dubbelt så snabb, vilket är en signifikant ökning i hastighet, IDEA har en nyckellängd på 128 bitar, jämfört med 56 bitar för DES, vilket är en bra förbättring mot brute force. Sannolikheten att använda svaga nycklar är mycket liten och uppgår till . IDEA är snabbare än GOST 28147-89-algoritmen (i mjukvaruimplementering på Intel486SX ). Genom att använda IDEA i parallella krypteringslägen på Pentium III- och Pentium MMX-processorer kan du få höga hastigheter. Jämfört med AES-finalisterna är 4-vägs IDEA bara något långsammare än Pentium II RC6 och Rijndael , men snabbare än Twofish och MARS . På Pentium III är 4-vägs IDEA ännu snabbare än RC6 och Rijndael . Fördelen är också god kunskap och motståndskraft mot välkända metoder för kryptoanalys.
NackdelarIDEA är betydligt långsammare, nästan två gånger långsammare än Blowfish (i mjukvaruimplementering på Intel486SX ). IDEA ger inte möjlighet att öka nyckellängden.
Algoritm | Nyckel, lite | Blockera, lite | Anteckningar |
---|---|---|---|
Trippel-DES | 168 | 64 | Feistel nätverk ; har ett utrymme med halvsvaga och svaga tangenter. |
AES ( Rijndael ) | 256 | 128 | Baserat på datamatristabelloperationer; accepteras som stat standard i USA; har hög kryptografisk styrka. |
CAST6 | 128 | 64 | Feistel nätverk ; har inga svaga nycklar; resistent mot kryptoanalys. |
ANING | 128 | 64 | Baserat på att blanda operationer från olika algebraiska grupper; har ett svagt nyckelutrymme; inte alla verk om kryptoanalys har publicerats. |
Tvåfisk | 256 | 128 | Feistel nätverk ; snabb vid kryptering, långsam nyckelinställning; den är relativt komplex, vilket gör analysen svår; har stor säkerhetsmarginal. |
blåsfisk | max 448 | 64 | Feistel nätverk ; snabb vid kryptering, långsam nyckelinställning; jämförelsevis enkel; har ett litet utrymme med svaga nycklar; har stor säkerhetsmarginal. |
Tidigare var algoritmen patenterad i många länder, och själva namnet "IDEA" var ett registrerat varumärke. Det sista patentet associerat med algoritmen gick dock ut 2012, och nu kan själva algoritmen användas fritt för alla ändamål. 2005 introducerade MediaCrypt AG (IDEA:s licensinnehavare) officiellt det nya IDEA NXT- chifferet (ursprungligen kallat FOX) för att ersätta IDEA. Typiska tillämpningar för IDEA:
Symmetriska kryptosystem | |
---|---|
Streama chiffer | |
Feistel nätverk | |
SP nätverk | |
Övrig |