Скрытый смысл.
Шифрованным письмом называется такое, в котором буквы и символы заменены по определённой схеме. Во всех шифрах имеются условные знаки-сигналы, имеющие следующее значение:
1. «Пустые», «слепые» знаки, т. е. знаки, не имеющие никакого значения и преследующие единственную цель — ввести в заблуждение непосвященного. Например, может быть оговорено, что при переписке опускается каждая 5 буква, не считая гласных. Или каждая буква, порядковый номер которой делится на определенное число.
2. Знаки отрицательного значения, т. е. такие, которые показывают, что следующее за ними сообщение нужно понимать в обратном смысле. Например, после условного отрицательного знака следует сообщение: «Приходи завтра, жду в восемь часов». Ее получатель сразу поймет, что приходить нельзя, грозит опасность. И точно не придет на встречу до выяснения обстоятельств написания такого послания.
3. Знаки отмены. Такие знаки указывают на то, что оно не действительно, писалось под угрозой или под диктовку.
4. Знак перемены, указывающий, что с данного слова следует читать по запасному варианту, по иной схеме, в обратном порядке и т. п.
Шифр-шаблон
Не требуется особой сообразительности, чтобы прочитать письмо, написанное по заранее оговоренному шаблону (картонная пластинка с прорезями), который накладывается на текст: прочтению подлежит только то, что видно в вырезы шаблона. Более сложным шаблоном может быть поворачивающаяся решетка-шаблон. Она специально рассчитывается. При использовании поворачивается по часовой стрелке, что позволяет прочитать весь заполненный буквами квадрат. Без ключа-шаблона данный текст останется неразрешенной загадкой.
Например, один преступник пишет другому: «Золото, серебро, пистолет, документы — спрячь!». Страхуясь, он это выражение пишет на «фене»: «Рыжье, белье, волыну, вид — гаси!» и зашифровывает под решетку-ключ.
Закрашенные ячейки в левой таблице обозначают прорезанные насквозь окна-клеточки.
Усложнить расшифровку можно еще и тем, что весь текст написать в одну строку без интервалов.
Шифрование при помощи «Плавающего Кода»
Это один из самых сложных шифров, который практически невозможно расшифровать, не имея шифр-таблицы. Все дешифровочные операции построены либо на анализе повторяемости отдельных знаков в шифре, либо на анализе возможного смысла послания. Данный шифр хорош тем и хорош, что в нём нет ни одного повторяющегося знака. Т. е. одна и та же буква может обозначаться десятком разных меняющихся символов. Более того, каждое новое послание будет закодировано новым алгоритмом. А выглядит всё это очень просто.
Сначала выбираем шифр-таблицу. Вы можете взять абсолютно любую книгу. Хоть «Войну и мир». Конечно, необходимо, чтобы у дешифровальщика была идентичная книга один в один с вашей. Или вы можете договориться, что вашей шифр-таблицей будет еженедельная газета «Труд», выходящая по пятницам.
Далее всё очень просто. В шифре сначала указываете номер страницы, затем парами номер строки (сверху вниз) и номер буквы в строке. Номер строки можно указать и буквенным обозначением.
Допустим, мы имеем такой текст на стр. 26 книги «Маркетинг»:
«Издательский бизнес сегодня немыслим без компьютерных издательских систем, которые раздвигают горизонты творчества, позволяя реализовать все ваши замыслы. Издательские программы легко поддаются освоению даже непрофессионалам в издательской работе. Однако недостаточно всего лишь овладеть инструментами, которые они предлагают. Нужно обладать, помимо прочего, базовыми понятиями издательского дела, иметь представление об издательском процессе. Без этих знаний немыслимо создание полноценной полиграфической продукции.»
Требуется закодировать сообщение: «Сегодняшняя встреча отменяется». Выглядеть он будет так:
«26а9а17а21а22а23а24а25г26б17б37б38б5 е5е6е2е3б24б2ё2б10в7ё11г3б37е3е20б6 а25».
Числа можно заменять соответствующими буквами алфавита. Усложняет шифр написание без пробелов, разбиение на столбцы или пары, прочтением не слева направо, а справа налево и снизу вверх.
Для облегчения работы надо иметь линейку с буквенными обозначениями строк, чтобы не считать каждый раз сверху вниз.
«Тарабарская грамота»
Это совсем простой и быстрый шифр, который не представляет никакой проблемы для опытного дешифровальщика. Может защитить послание только от дилетанта.
Расставляем все согласные буквы русского алфавита в две строки точно одна над другой.
В сообщении гласные буквы не изменяем, а каждую согласную заменяем на противоположную из соответствующей пары верх-низ.
Сообщение типа «Явка провалена, отзывайте агентуру» будет выглядеть так: «ярцабворачеща одхырайдеасещдуву». Фразу можно разбить по буквенным парам в столбцы, пустить снизу-вверх или справа налево.
Шифро-словарь
Так же, один из практически не-дешифруемых методов кодирования. Заранее составляется словарь всех возможных слов и оборотов, которые будут использоваться в посланиях. Каждому слову присваивается соответствующая цифро-буквенная комбинация. Данные комбинации и составляют суть зашифрованного послания.
Заранее можно договориться, что, скажем, с каждого следующего понедельника буквы в комбинации будут меняться местами на противоположные (как в «тарабарской грамоте»), или смещаться на одну вниз — это ещё более затруднит расшифровку. Неудобством здесь является наличие у агента этого самого шифро-словаря, который может быть обнаружен.
«Наколка»
Это очень старый метод, использованный ещё русскими революционерами-подпольщиками. Берёте любую книгу и, на заранее оговоренной странице отмечаете буквы в строчках сверху вниз и слева направо едва заметными карандашными точками. Прочтение таких букв по порядку и даст искомый текст.
Другой метод состоит в накалывании иглой выбранных букв. При этом необходимо позаботиться, чтобы буквы на нижней странице не был проколоты (подложить картонку). На просвет «наколку» видно хорошо. Книга передаётся соответствующему лицу, который и считывает зашифрованную информацию.
Вообще, систем кодировок очень много — на эту тему можно написать несколько толстых томов. Мы же ограничимся вышеприведённым материалом, как наиболее простым и практичным.
Криптографическая ЗИ
Кроме методов защиты информации в КС, рассмотренных выше и применимых только внутри системы, пользователями (а зачастую и самой КС) могут использоваться дополнительные средства ЗИ — шифрование данных. Ведь при транспортировке данных вне КС, они могут быть похищены, изменены (например, при передаче по сети) или случайно скопированы заинтересовавшимся человеком. Ущерб в этом случае может быть довольно серьезен. Или возьмем тот же банковский перевод денежных средств. Там все передаваемые данные обязательно шифруются!
Криптография — наука о способах преобразования данных, позволяющих сделать их бесполезными для противника. Способы (алгоритмы) такого преобразования называются шифрами. Любая попытка перехватчика расшифровать шифр текста или зашифровать свой собственный открытый текст для получения правдоподобного шифр-текста при отсутствии подлинного ключа называют криптоаналитической атакой. Если это не возможно, то систему называют криптостойкой. Криптостойкая система оценивается временем раскрытия шифра. Наука о способах и методах раскрытия шифров называется криптоанализом.
Криптосистемы и принцип шифрования
По количеству ключей шифрования различают:
Симметричные криптосистемы (с 1-м ключем);
Асиметричные криптосистемы (с 2-мя ключами).
Рассмотрим общий алгоритм шифрования данных. Имеется открытый текст, который необходимо зашифровать и пароль. При шифровании по определенному правилу из пароля формируется т. н. гамма шифра (она же хеш-сумма или ключ шифра), которая впоследствии хранится вместе с зашифрованными данными. С ее помощью шифруются данные, а также в последствии — аутентификация при дешифровании. Обычно используется 128, 256, 512 и 1024 битная гамма (в зависимости от семейства криптоалгоритма). Военные особо секретные данные шифруют с гаммой порядка 1344 битов. Текст шифруется блоками, зачастую используются 128 и 256-битные блоки. При шифровании каждого блока данные в нем по определенному правилу трансформируются, при этом на них накладывается гамма шифра, и только после этого блок данных перемешивается несколько раз — это называется проходами, тем самым обеспечивается алгоритм шифрования. Количество проходов также влияет на степень криптостойкости алгоритма.
Симметричные криптосистемы
Часто называются криптосистемами с секретным ключом. Используется один ключ, с помощью которого производится как шифрование, так и дешифрование с использованием одного и того же алгоритма симметричного шифрования. Этот ключ передается двум участникам взаимодействия безопасным образом до передачи зашифрованных данных. Алгоритмы симметричного шифрования используют ключи не очень большой длины и могут быстро шифровать большие объемы данных.
Обобщенная схема симметричной криптосистемы выглядит так:
Симметричные алгоритмы
Этот тип алгоритмов используется как симметричными, так и асимметричными криптосистемами.
DES (англ.: Date Encryption Standard)
Популярный алгоритм шифрования, используемый как стандарт шифрования данных правительством США, предназначен для защиты важной, но не секретной информации. Шифруется блок из 64 бит, используется 64-битовый ключ (но требуется только 56 бит), 16 проходов.
Может работать в 4 режимах:
Электронная кодовая книга (ECB-Electronic Code Book) — обычный DES, использует два различных алгоритма.
Цепочечный режим (CBC–Cipher Block Chaining), в котором шифрование шифрование блока данных зависит от результатов шифрования предыдущих блоков данных.
Обратная связь по выходу (OFB-Output Feedback), используется как генератор случайных чисел.
Обратная связь по шифратору (CFB-Cipher Feedback), используется для получения кодов аутентификации сообщений.
3-DES или тройной DES (англ.: Triple DES)
64-битный блочный шифратор, использует DES три раза с тремя различными 56-битными ключами. Достаточно стоек ко всем атакам. Однако если стоит выбор — лучше выбрать Blowfish, Twofish или Rijndael.
Каскадный 3-DES
Стандартный тройной DES, к которому добавлен механизм обратной связи, такой как CBC, OFB или CFB. Очень стоек ко всем атакам.
FEAL (быстрый алгоритм)
Блочный шифратор, используемый как альтернатива DES. Вскрыт, хотя после этого были предложены новые версии.
IDEA (Международный Алгоритм Шифрования, англ.: International Date Encryption Algorithm)
64-битный блочный шифратор, 128-битовый ключ, 8 проходов.
Предложен недавно. До сих пор не прошел полной проверки, чтобы считаться надежным. Работает в 2 раза быстрее DES и считается значительно более криптостойким, чем DES как из-за длины ключа, так и из-за внутренней структуры.
Skipjack
Разработано АНБ в ходе проектов правительства США «Clipper» и «Capstone». До недавнего времени был секретным, но его стойкость не зависела только от того, что он был секретным.
64-битный блочный шифратор, 80-битовые ключи используются в режимах ECB, CFB, OFB или CBC, 32 прохода.
RC2
64-битный блочный шифратор, ключ переменного размера. Приблизительно в 2 раза быстрее, чем DES. Может использоваться в тех же режимах, что и DES, включая тройное шифрование. Конфиденциальный алгоритм, владельцем которого является RSA Data Security.
RC4
Потоковый шифр, байт-ориентированный, с ключом переменного размера. Приблизительно в 10 раз быстрее DES. Конфиденциальный алгоритм, которым владеет RSA Data Security.
RC5
Имеет размер блока 32, 64 или 128 бит, ключ с длиной от 0 до 2048 бит, от 0 до 255 проходов. Быстрый блочный шифр. Алгоритм, которым владеет RSA Data Security.
CAST
64-битный блочный шифратор, ключи длиной от 40 до 256 бит, 8 проходов. Неизвестно способов вскрыть его иначе как путем прямого перебора.
Blowfish
64-битный блочный шифратор, ключ переменного размера 32, 48, 56, 128 и 448 бит, 16 проходов, на каждом проходе выполняются перестановки, зависящие от ключа, и подстановки, зависящие от ключа и данных. Быстрее, чем DES примерно в 20 раз. Разработан для 32-битных машин.
Twofish
Был разработан автором Blowfish для соревнования NIST,[10] где и выиграл, получив титул нового национального стандарта шифрования данных и вообще считается превосходящим Blowfish по стойкости и скорости. Есть два варианта: 128 и 256-битный ключ.
Rijndael
Этот алгоритм был отобран конкурсом NIST в октябре 2000 г, и стал новым официальным стандартом AES,[11] используемый правительством США. Ключ в 128 и 256 бит. В отличие от Blowfish и Twofish требует большего времени для шифрования с большими ключами. 256-битная версия примерно на 40 % медленнее 128-битной версии.
ГОСТ 28147-89
256-битный ключ (плюс 384 бита значений подстановок), размер блока — 64 бит, режимы: ECB, гаммирования, CFB; правильный выбор значений подстановок является коммерческой тайной (не все они хороши); является одним из самых стойких и не имеет ограничений по степени секретности информации.
Шифрованным письмом называется такое, в котором буквы и символы заменены по определённой схеме. Во всех шифрах имеются условные знаки-сигналы, имеющие следующее значение:
1. «Пустые», «слепые» знаки, т. е. знаки, не имеющие никакого значения и преследующие единственную цель — ввести в заблуждение непосвященного. Например, может быть оговорено, что при переписке опускается каждая 5 буква, не считая гласных. Или каждая буква, порядковый номер которой делится на определенное число.
2. Знаки отрицательного значения, т. е. такие, которые показывают, что следующее за ними сообщение нужно понимать в обратном смысле. Например, после условного отрицательного знака следует сообщение: «Приходи завтра, жду в восемь часов». Ее получатель сразу поймет, что приходить нельзя, грозит опасность. И точно не придет на встречу до выяснения обстоятельств написания такого послания.
3. Знаки отмены. Такие знаки указывают на то, что оно не действительно, писалось под угрозой или под диктовку.
4. Знак перемены, указывающий, что с данного слова следует читать по запасному варианту, по иной схеме, в обратном порядке и т. п.
Шифр-шаблон
Не требуется особой сообразительности, чтобы прочитать письмо, написанное по заранее оговоренному шаблону (картонная пластинка с прорезями), который накладывается на текст: прочтению подлежит только то, что видно в вырезы шаблона. Более сложным шаблоном может быть поворачивающаяся решетка-шаблон. Она специально рассчитывается. При использовании поворачивается по часовой стрелке, что позволяет прочитать весь заполненный буквами квадрат. Без ключа-шаблона данный текст останется неразрешенной загадкой.
Например, один преступник пишет другому: «Золото, серебро, пистолет, документы — спрячь!». Страхуясь, он это выражение пишет на «фене»: «Рыжье, белье, волыну, вид — гаси!» и зашифровывает под решетку-ключ.
Закрашенные ячейки в левой таблице обозначают прорезанные насквозь окна-клеточки.
Усложнить расшифровку можно еще и тем, что весь текст написать в одну строку без интервалов.
Шифрование при помощи «Плавающего Кода»
Это один из самых сложных шифров, который практически невозможно расшифровать, не имея шифр-таблицы. Все дешифровочные операции построены либо на анализе повторяемости отдельных знаков в шифре, либо на анализе возможного смысла послания. Данный шифр хорош тем и хорош, что в нём нет ни одного повторяющегося знака. Т. е. одна и та же буква может обозначаться десятком разных меняющихся символов. Более того, каждое новое послание будет закодировано новым алгоритмом. А выглядит всё это очень просто.
Сначала выбираем шифр-таблицу. Вы можете взять абсолютно любую книгу. Хоть «Войну и мир». Конечно, необходимо, чтобы у дешифровальщика была идентичная книга один в один с вашей. Или вы можете договориться, что вашей шифр-таблицей будет еженедельная газета «Труд», выходящая по пятницам.
Далее всё очень просто. В шифре сначала указываете номер страницы, затем парами номер строки (сверху вниз) и номер буквы в строке. Номер строки можно указать и буквенным обозначением.
Допустим, мы имеем такой текст на стр. 26 книги «Маркетинг»:
«Издательский бизнес сегодня немыслим без компьютерных издательских систем, которые раздвигают горизонты творчества, позволяя реализовать все ваши замыслы. Издательские программы легко поддаются освоению даже непрофессионалам в издательской работе. Однако недостаточно всего лишь овладеть инструментами, которые они предлагают. Нужно обладать, помимо прочего, базовыми понятиями издательского дела, иметь представление об издательском процессе. Без этих знаний немыслимо создание полноценной полиграфической продукции.»
Требуется закодировать сообщение: «Сегодняшняя встреча отменяется». Выглядеть он будет так:
«26а9а17а21а22а23а24а25г26б17б37б38б5 е5е6е2е3б24б2ё2б10в7ё11г3б37е3е20б6 а25».
Числа можно заменять соответствующими буквами алфавита. Усложняет шифр написание без пробелов, разбиение на столбцы или пары, прочтением не слева направо, а справа налево и снизу вверх.
Для облегчения работы надо иметь линейку с буквенными обозначениями строк, чтобы не считать каждый раз сверху вниз.
«Тарабарская грамота»
Это совсем простой и быстрый шифр, который не представляет никакой проблемы для опытного дешифровальщика. Может защитить послание только от дилетанта.
Расставляем все согласные буквы русского алфавита в две строки точно одна над другой.
В сообщении гласные буквы не изменяем, а каждую согласную заменяем на противоположную из соответствующей пары верх-низ.
Сообщение типа «Явка провалена, отзывайте агентуру» будет выглядеть так: «ярцабворачеща одхырайдеасещдуву». Фразу можно разбить по буквенным парам в столбцы, пустить снизу-вверх или справа налево.
Шифро-словарь
Так же, один из практически не-дешифруемых методов кодирования. Заранее составляется словарь всех возможных слов и оборотов, которые будут использоваться в посланиях. Каждому слову присваивается соответствующая цифро-буквенная комбинация. Данные комбинации и составляют суть зашифрованного послания.
Заранее можно договориться, что, скажем, с каждого следующего понедельника буквы в комбинации будут меняться местами на противоположные (как в «тарабарской грамоте»), или смещаться на одну вниз — это ещё более затруднит расшифровку. Неудобством здесь является наличие у агента этого самого шифро-словаря, который может быть обнаружен.
«Наколка»
Это очень старый метод, использованный ещё русскими революционерами-подпольщиками. Берёте любую книгу и, на заранее оговоренной странице отмечаете буквы в строчках сверху вниз и слева направо едва заметными карандашными точками. Прочтение таких букв по порядку и даст искомый текст.
Другой метод состоит в накалывании иглой выбранных букв. При этом необходимо позаботиться, чтобы буквы на нижней странице не был проколоты (подложить картонку). На просвет «наколку» видно хорошо. Книга передаётся соответствующему лицу, который и считывает зашифрованную информацию.
Вообще, систем кодировок очень много — на эту тему можно написать несколько толстых томов. Мы же ограничимся вышеприведённым материалом, как наиболее простым и практичным.
Криптографическая ЗИ
Кроме методов защиты информации в КС, рассмотренных выше и применимых только внутри системы, пользователями (а зачастую и самой КС) могут использоваться дополнительные средства ЗИ — шифрование данных. Ведь при транспортировке данных вне КС, они могут быть похищены, изменены (например, при передаче по сети) или случайно скопированы заинтересовавшимся человеком. Ущерб в этом случае может быть довольно серьезен. Или возьмем тот же банковский перевод денежных средств. Там все передаваемые данные обязательно шифруются!
Криптография — наука о способах преобразования данных, позволяющих сделать их бесполезными для противника. Способы (алгоритмы) такого преобразования называются шифрами. Любая попытка перехватчика расшифровать шифр текста или зашифровать свой собственный открытый текст для получения правдоподобного шифр-текста при отсутствии подлинного ключа называют криптоаналитической атакой. Если это не возможно, то систему называют криптостойкой. Криптостойкая система оценивается временем раскрытия шифра. Наука о способах и методах раскрытия шифров называется криптоанализом.
Криптосистемы и принцип шифрования
По количеству ключей шифрования различают:
Симметричные криптосистемы (с 1-м ключем);
Асиметричные криптосистемы (с 2-мя ключами).
Рассмотрим общий алгоритм шифрования данных. Имеется открытый текст, который необходимо зашифровать и пароль. При шифровании по определенному правилу из пароля формируется т. н. гамма шифра (она же хеш-сумма или ключ шифра), которая впоследствии хранится вместе с зашифрованными данными. С ее помощью шифруются данные, а также в последствии — аутентификация при дешифровании. Обычно используется 128, 256, 512 и 1024 битная гамма (в зависимости от семейства криптоалгоритма). Военные особо секретные данные шифруют с гаммой порядка 1344 битов. Текст шифруется блоками, зачастую используются 128 и 256-битные блоки. При шифровании каждого блока данные в нем по определенному правилу трансформируются, при этом на них накладывается гамма шифра, и только после этого блок данных перемешивается несколько раз — это называется проходами, тем самым обеспечивается алгоритм шифрования. Количество проходов также влияет на степень криптостойкости алгоритма.
Симметричные криптосистемы
Часто называются криптосистемами с секретным ключом. Используется один ключ, с помощью которого производится как шифрование, так и дешифрование с использованием одного и того же алгоритма симметричного шифрования. Этот ключ передается двум участникам взаимодействия безопасным образом до передачи зашифрованных данных. Алгоритмы симметричного шифрования используют ключи не очень большой длины и могут быстро шифровать большие объемы данных.
Обобщенная схема симметричной криптосистемы выглядит так:
Симметричные алгоритмы
Этот тип алгоритмов используется как симметричными, так и асимметричными криптосистемами.
DES (англ.: Date Encryption Standard)
Популярный алгоритм шифрования, используемый как стандарт шифрования данных правительством США, предназначен для защиты важной, но не секретной информации. Шифруется блок из 64 бит, используется 64-битовый ключ (но требуется только 56 бит), 16 проходов.
Может работать в 4 режимах:
Электронная кодовая книга (ECB-Electronic Code Book) — обычный DES, использует два различных алгоритма.
Цепочечный режим (CBC–Cipher Block Chaining), в котором шифрование шифрование блока данных зависит от результатов шифрования предыдущих блоков данных.
Обратная связь по выходу (OFB-Output Feedback), используется как генератор случайных чисел.
Обратная связь по шифратору (CFB-Cipher Feedback), используется для получения кодов аутентификации сообщений.
3-DES или тройной DES (англ.: Triple DES)
64-битный блочный шифратор, использует DES три раза с тремя различными 56-битными ключами. Достаточно стоек ко всем атакам. Однако если стоит выбор — лучше выбрать Blowfish, Twofish или Rijndael.
Каскадный 3-DES
Стандартный тройной DES, к которому добавлен механизм обратной связи, такой как CBC, OFB или CFB. Очень стоек ко всем атакам.
FEAL (быстрый алгоритм)
Блочный шифратор, используемый как альтернатива DES. Вскрыт, хотя после этого были предложены новые версии.
IDEA (Международный Алгоритм Шифрования, англ.: International Date Encryption Algorithm)
64-битный блочный шифратор, 128-битовый ключ, 8 проходов.
Предложен недавно. До сих пор не прошел полной проверки, чтобы считаться надежным. Работает в 2 раза быстрее DES и считается значительно более криптостойким, чем DES как из-за длины ключа, так и из-за внутренней структуры.
Skipjack
Разработано АНБ в ходе проектов правительства США «Clipper» и «Capstone». До недавнего времени был секретным, но его стойкость не зависела только от того, что он был секретным.
64-битный блочный шифратор, 80-битовые ключи используются в режимах ECB, CFB, OFB или CBC, 32 прохода.
RC2
64-битный блочный шифратор, ключ переменного размера. Приблизительно в 2 раза быстрее, чем DES. Может использоваться в тех же режимах, что и DES, включая тройное шифрование. Конфиденциальный алгоритм, владельцем которого является RSA Data Security.
RC4
Потоковый шифр, байт-ориентированный, с ключом переменного размера. Приблизительно в 10 раз быстрее DES. Конфиденциальный алгоритм, которым владеет RSA Data Security.
RC5
Имеет размер блока 32, 64 или 128 бит, ключ с длиной от 0 до 2048 бит, от 0 до 255 проходов. Быстрый блочный шифр. Алгоритм, которым владеет RSA Data Security.
CAST
64-битный блочный шифратор, ключи длиной от 40 до 256 бит, 8 проходов. Неизвестно способов вскрыть его иначе как путем прямого перебора.
Blowfish
64-битный блочный шифратор, ключ переменного размера 32, 48, 56, 128 и 448 бит, 16 проходов, на каждом проходе выполняются перестановки, зависящие от ключа, и подстановки, зависящие от ключа и данных. Быстрее, чем DES примерно в 20 раз. Разработан для 32-битных машин.
Twofish
Был разработан автором Blowfish для соревнования NIST,[10] где и выиграл, получив титул нового национального стандарта шифрования данных и вообще считается превосходящим Blowfish по стойкости и скорости. Есть два варианта: 128 и 256-битный ключ.
Rijndael
Этот алгоритм был отобран конкурсом NIST в октябре 2000 г, и стал новым официальным стандартом AES,[11] используемый правительством США. Ключ в 128 и 256 бит. В отличие от Blowfish и Twofish требует большего времени для шифрования с большими ключами. 256-битная версия примерно на 40 % медленнее 128-битной версии.
ГОСТ 28147-89
256-битный ключ (плюс 384 бита значений подстановок), размер блока — 64 бит, режимы: ECB, гаммирования, CFB; правильный выбор значений подстановок является коммерческой тайной (не все они хороши); является одним из самых стойких и не имеет ограничений по степени секретности информации.