IDEA, International Data Encryption Algorithm | |
---|---|
Tvůrce | Ascom |
Vytvořeno | 1991 |
zveřejněno | 1991 |
Velikost klíče | 128 bit |
Velikost bloku | 64 bit |
Počet kol | 8.5 |
Typ | Úprava sítě Feistel [1] |
IDEA ( anglicky International Data Encryption Algorithm , International Data Encryption Algorithm ) je symetrický blokový šifrovací algoritmus patentovaný švýcarskou společností Ascom . Známý pro použití v softwarovém balíčku pro šifrování PGP . V listopadu 2000 byla IDEA představena jako kandidát pro projekt NESSIE programu Evropské komise IST ( Information Societies Technology ) .
První verzi algoritmu vyvinuli v roce 1990 Lai Xuejia ( Xuejia Lai ) a James Massey ( James Massey ) ze švýcarského institutu ETH Zürich (na základě smlouvy s Hasler Foundation , která se později sloučila do Ascom-Tech AG) jako náhradu. pro DES ( Eng. Data Encryption Standard , standard pro šifrování dat) a nazval jej PES ( Eng. Proposed Encryption Standard , navrhovaný standard šifrování). Poté, po zveřejnění práce Bihama a Shamira o diferenciální kryptoanalýze PES, byl algoritmus vylepšen, aby se zvýšila kryptografická síla , a byl pojmenován IPES ( anglicky Improved Proposed Encryption Standard , vylepšený navrhovaný šifrovací standard). O rok později byl přejmenován na IDEA ( International Data Encryption Algorythm ) .
Protože IDEA používá 128bitový klíč a 64bitovou velikost bloku , je prostý text rozdělen do bloků po 64 bitech. Pokud takový oddíl není možný, je poslední blok vycpán různými způsoby s určitou posloupností bitů. Aby se zabránilo úniku informací o každém jednotlivém bloku, používají se různé režimy šifrování . Každý původní nezašifrovaný 64bitový blok je rozdělen do čtyř podbloků po 16 bitech, protože všechny algebraické operace používané v procesu šifrování se provádějí na 16bitových číslech. IDEA používá stejný algoritmus pro šifrování a dešifrování.
Zásadní inovací v algoritmu je použití operací z různých algebraických grup , konkrétně:
Tyto tři operace jsou neslučitelné v tom smyslu, že:
Použití těchto tří operací znesnadňuje kryptoanalýzu IDEA než DES , který je založen výhradně na operaci XOR , a také eliminuje použití S-boxů a nahrazovacích tabulek. IDEA je modifikací sítě Feistel .
Ze 128bitového klíče se vygeneruje šest 16bitových podklíčů pro každé z osmi kol šifrování a čtyři 16bitové podklíče se vygenerují pro výstupní transformaci. Celkem bude vyžadováno 52 = 8 x 6 + 4 různé podklíče po 16 bitech. Proces generování padesáti dvou 16bitových klíčů je následující:
Kulaté číslo | zapojit |
---|---|
jeden | |
2 | |
3 | |
čtyři | |
5 | |
6 | |
7 | |
osm | |
výstupní transformace |
Struktura algoritmu IDEA je znázorněna na obrázku. Proces šifrování se skládá z osmi stejných kol šifrování a jedné výstupní transformace. Původní otevřený text je rozdělen do bloků po 64 bitech. Každý takový blok je rozdělen do čtyř podbloků po 16 bitech. Na obrázku jsou tyto podbloky označeny , , , . Každé kolo používá své vlastní podklíče podle tabulky podklíčů. Následující operace se provádějí s 16bitovými podklíči a podbloky s prostým textem:
Na konci každého šifrovacího kola jsou čtyři 16bitové dílčí bloky, které se pak použijí jako vstupní dílčí bloky pro další šifrovací kolo. Výstupní transformace je zkrácené kolo, konkrétně čtyři 16bitové podbloky ve výstupu osmého kola a čtyři odpovídající podbloky jsou podrobeny operacím:
Po provedení výstupní transformace je zřetězení podbloků , a šifrový text. Poté se vezme další 64bitový blok prostého textu a šifrovací algoritmus se opakuje. Toto pokračuje, dokud nejsou zašifrovány všechny 64bitové bloky původního textu.
Matematický popis
Výsledkem provedení osmi kol budou následující čtyři dílčí bloky
Výsledkem provedení výstupní transformace je šifrový text
Metoda výpočtu použitá k dešifrování textu je v podstatě stejná jako metoda použitá k jeho šifrování. Jediný rozdíl je v tom, že k dešifrování se používají různé podklíče. Během procesu dešifrování musí být podklíče použity v opačném pořadí. První a čtvrtý podklíč i-tého kola dešifrování jsou získány z prvního a čtvrtého podklíče (10-i)-tého kola šifrování multiplikativní inverzí. Pro 1. a 9. kolo se druhý a třetí dešifrovací podklíč získá z druhého a třetího podklíče 9. a 1. šifrovacího kola aditivní inverzí. Pro kola 2 až 8 se druhý a třetí dešifrovací podklíč získá ze třetího a druhého podklíče šifrovacích kol 8 až 2 aditivní inverzí. Poslední dva podklíče i-tého kola dešifrování se rovnají posledním dvěma podklíčům (9-i)-tého kola šifrování. Multiplikativní inverze podklíče K je označena 1/K a . Protože je prvočíslo , má každé nenulové celé číslo K jedinečné multiplikativní inverzní modulo . Aditivní inverze podklíče K je označena -K a .
Kulaté číslo | zapojit |
---|---|
jeden | |
2 | |
3 | |
čtyři | |
5 | |
6 | |
7 | |
osm | |
výstupní transformace |
Pro usnadnění jsou čísla uvedena v hexadecimálním tvaru.
Používáme K = (0001,0002,0003,0004,0005,0006,0007,0008) jako 128bitový klíč a M = (0000,0001,0002,0003) jako 64bitový prostý text
Kolo | Kulaté klíče | Hodnoty datových bloků | ||||||||
---|---|---|---|---|---|---|---|---|---|---|
— | — | — | — | — | — | — | 0000 | 0001 | 0002 | 0003 |
jeden | 0001 | 0002 | 0003 | 0004 | 0005 | 0006 | 00f0 | 00f5 | 010a | 0105 |
2 | 0007 | 0008 | 0400 | 0600 | 0800 | 0a00 | 222f | 21b5 | f45e | e959 |
3 | 0c00 | 0e00 | 1000 | 0200 | 0010 | 0014 | 0f86 | 39be | 8ee8 | 1173 |
čtyři | 0018 | 001c | 0020 | 0004 | 0008 | 000 c | 57df | ac58 | c65b | ba4d |
5 | 2800 | 3000 | 3800 | 4000 | 0800 | 1000 | 8e81 | ba9c | f77f | 3a4a |
6 | 1800 | 2000 | 0070 | 0080 | 0010 | 0020 | 6942 | 9409 | e21b | 1c64 |
7 | 0030 | 0040 | 0050 | 0060 | 0000 | 2000 | 99 d0 | c7f6 | 5331 | 620e |
osm | 4000 | 6000 | 8000 | a000 | c000 | e001 | 0a24 | 0098 | ec6b | 4925 |
9 | 0080 | 00c0 | 0100 | 0140 | - | - | 11fb | ed2b | 0198 | 6de5 |
Jako 128bitový klíč používáme K = (0001,0002,0003,0004,0005,0006,0007,0008) a jako 64bitový šifrový text C = (11fb, ed2b, 0198, 6de5)
Kolo | Kulaté klíče | Hodnoty datových bloků | ||||||||
---|---|---|---|---|---|---|---|---|---|---|
jeden | fe01 | ff40 | ff00 | 659a | c000 | e001 | d98d | d331 | 27f6 | 82b8 |
2 | ffd | 8000 | a000 | cccc | 0000 | 2000 | bc4d | e26b | 9449 | a576 |
3 | a556 | ffb0 | ffc0 | 52ab | 0010 | 0020 | 0aa4 | f7ef | da9c | 24e3 |
čtyři | 554b | ff90 | e000 | fe01 | 0800 | 1000 | cca 46 | fe5b | dc58 | 116d |
5 | 332d | c800 | d000 | ffd | 0008 | 000 c | 748f | 8f08 | 39 da | 45 ccm |
6 | 4aab | ffe0 | ffe4 | c001 | 0010 | 0014 | 3266 | 045e | 2fb5 | b02e |
7 | aa96 | f000 | f200 | ff81 | 0800 | 0a00 | 0690 | 050a | 00fd | 1dfa |
osm | 4925 | fc00 | fff8 | 552b | 0005 | 0006 | 0000 | 0005 | 0003 | 000 c |
9 | 0001 | fffe | ffd | c001 | - | - | 0000 | 0001 | 0002 | 0003 |
IDEA je blokový šifrovací algoritmus, který pracuje s 64bitovými bloky. Pokud velikost zašifrovaného textu neodpovídá této pevné velikosti, blok je doplněn na 64.
Algoritmus se používá v jednom z následujících režimů šifrování [ISO 1] :
Algoritmus lze také použít pro výpočet
Hardwarová implementace má oproti softwaru následující výhody:
První implementaci algoritmu IDEA na integrovaném obvodu ( Very Large Scale Integration ) vyvinuli a ověřili Lai, Massey a Murphy v roce 1992 pomocí 1,5 µm procesu a technologie CMOS [IS 1] . Rychlost šifrování tohoto zařízení byla 44 Mb/s.
V roce 1994 vyvinuli zařízení VINCI Kariger, Bonnenberg, Zimmerman et al . Rychlost šifrování této implementace IDEA byla 177 Mb/s při taktovací frekvenci 25 MHz , výrobní proces 1,2 mikronu. Jednalo se o první polovodičové zařízení, které již mohlo být použito pro šifrování v reálném čase ve vysokorychlostních síťových protokolech , jako je ATM ( Asynchronous Transfer Mode , metoda asynchronního přenosu dat) nebo FDDI ( Fibre Distributed Data Interface , distribuované datové rozhraní pro optické vlákno) . . Rychlosti 177 Mb/s bylo dosaženo použitím poměrně sofistikovaného schématu zpracování potrubí a čtyř konvenčních modulonásobičů . Zařízení také používá dva jednosměrné vysokorychlostní 16bitové datové porty. Tyto porty zajišťují konstantní zatížení šifrovacích bloků [IS 2] [IS 3] .
Hned příští rok představili Voltaire a spol. zařízení s rychlostí šifrování 355 Mb/s. Této rychlosti bylo dosaženo díky implementaci jednoho kola šifrování na 0,8mikronovém procesu pomocí technologie CMOS . Architektura tohoto zařízení zahrnuje paralelní autotest založený na systému zpracování chyb modulo 3, který umožňuje určit chyby vyskytující se v jednom nebo více bitech v datové cestě IDEA, což umožňuje spolehlivě zabránit poškození šifrovaných resp. dešifrovaná data [IS 4] .
Nejvyšší rychlosti šifrování 424 Mb/s v roce 1998 na jediném integrovaném obvodu dosáhla skupina inženýrů vedená Salomaem z Federální univerzity v Rio de Janeiru COPPE na 0,7mikronovém procesu na frekvenci 53 MHz. Architektura této implementace využívá prostorový i časový paralelismus dostupný v algoritmu IDEA [IS 5] .
Ve stejném roce byla na čtyřech zařízeních XC4020XL implementována IDEA od Menser et al. Rychlost šifrování 4 x XC4020XL je 528 Mbps [IS 6] .
V roce 1999 byly společností Ascom představeny dvě komerční implementace IDEA. První se nazývá IDEACrypt Kernel a dosahuje rychlosti 720 Mbps pomocí 0,25 µm technologie [IS 7] . Druhý se nazývá IDEACrypt Coprocessor, založený na jádře IDEACrypt Kernel a dosahuje rychlosti šifrování 300 Mb/s [IS 8] .
V roce 2000 inženýři z Čínské univerzity v Hong Kongu, Liong a kol., vydali šifrovací zařízení založená na Xilinx FPGA : Virtex XCV300-6 a XCV1000-6 [IS 9] . Rychlost šifrování Virtex XCV300-6 dosahuje 500 Mb/s při 125 MHz a očekávaný výkon XCV1000-6 je 2,35 Gb/s, díky čemuž je toto zařízení vhodné pro šifrování ve vysokorychlostních sítích. Vysoké rychlosti šifrování bylo dosaženo pomocí bitově sekvenční architektury pro provádění operace násobení modulo . Výsledky experimentů s různými zařízeními jsou shrnuty v tabulce:
Zařízení (XCV) | 300-6 | 600-6 | 1000-6 |
---|---|---|---|
škálovatelnost | 1x | 2x | 4x |
počet sekcí | 2801 | 5602 | 11204 |
použití oddílů | 91,18 % | 81,05 % | 91,18 % |
hodinová frekvence (MHz) | 125,0 | 136,6 | 147,1 |
šifrování za sekundu (x ) | 7,813 | 17,075 | 36,775 |
rychlost šifrování (Mb/s) | 500,0 | 1092,8 | 2353,6 |
latence (µs) | 7,384 | 6,757 | 6,275 |
O něco později titíž vývojáři navrhli zařízení založené na Xilinx Virtex XCV300-6 FPGA založené na bitparalelní architektuře. Při implementaci pomocí bitově paralelní architektury na 82 MHz je šifrovací rychlost XCV300-6 1166 Mb/s, zatímco s bitově sériovou architekturou bylo dosaženo 600 Mb/s při 150 MHz. XCV300-6 s oběma architekturami je škálovatelný. Při použití bit-paralelní architektury je odhadovaná rychlost šifrování XCV1000-6 5,25 Gb/s [IS 10] .
Také v roce 2000 Goldstein a kol., vyvinuli zařízení PipeRench FPGA využívající 0,25 µm výrobní proces s rychlostí šifrování 1013 Mbps [IS 11] .
Rok | Implementace | Rychlost šifrování (Mb/s) | Autoři |
---|---|---|---|
1998 | software | 23,53 | Limpaa |
2000 | software [1] | 44 | Limpaa |
1992 | ASIC 1,5 µm CMOS | 44 | Bonnenberg a další. |
1994 | ASIC 1,2 µm CMOS | 177 | Curiger, Zimmermann a další. |
1995 | ASIC 0,8 µm CMOS | 355 | Wolter a další |
1998 | ASIC 0,7 µm CMOS | 424 | Salomao a další. |
1998 | 4x XC4020XL | 528 | Mencer a další. |
1999 | ASIC 0,25 µm CMOS | 720 | Ascom |
2000 | Xilinx Virtex XCV300-6 | 1166 | Leong a další. |
2000 | ASIC 0,25 µm CMOS | 1013 | Goldstein a další. |
V roce 2002 vyšla práce o implementaci IDEA na FPGA stejné firmy Xilinx z rodiny Virtex-E. XCV1000E-6BG560 na 105,9 MHz dosahuje rychlosti šifrování 6,78 Gb/s. [2]
Implementace založené na FPGA jsou dobrou volbou, pokud jde o vysoce výkonnou kryptografii. Mezi aplikacemi jsou VPN ( anglicky Virtual Private Networks , virtuální privátní síť), komunikace přes satelit a také hardwarové akcelerátory pro šifrování velkých souborů nebo celých pevných disků .
Algoritmus IDEA se objevil jako výsledek drobných úprav algoritmu PES. Obrázek ukazuje struktury obou algoritmů a je zřejmé, že zde není tolik změn:
Jeden z nejslavnějších kryptologů na světě, Bruce Schneier , ve své knize "Applied Cryptography" poznamenal: "...je úžasné, jak takové drobné změny mohou vést k tak velkým rozdílům."
Ve stejné knize z roku 1996 Bruce Schneier řekl o IDEA: "Myslím, že je to nejlepší a nejrobustnější blokový algoritmus, který byl dosud publikován."
Algoritmus IDEA používá 64bitové bloky. Délka bloku musí být dostatečná, aby skryla statistické charakteristiky původní zprávy. Ale s rostoucí velikostí bloku exponenciálně roste složitost implementace kryptografického algoritmu. Algoritmus IDEA používá 128bitový klíč. Délka klíče musí být dostatečně velká, aby se zabránilo opakování klíče. Chcete-li otevřít 128bitový klíč pomocí vyhledávání hrubou silou, za předpokladu, že je znám otevřený text a odpovídající šifrovaný text, jsou vyžadována šifrování (v řádu ). S touto délkou klíče je IDEA považováno za poměrně bezpečné. Vysokou kryptografickou sílu IDEA poskytují také následující vlastnosti:
Lai Xuejia ( Xuejia Lai ) a James Massey ( James Massey ) provedli důkladnou analýzu IDEA s cílem objasnit její kryptografickou odolnost vůči diferenciální kryptoanalýze . Za tímto účelem představili koncept Markovovy šifry a ukázali, že odolnost vůči diferenciální kryptoanalýze lze modelovat a kvantifikovat [bezpečnost 1] . V IDEA nebyly žádné lineární nebo algebraické slabiny. Bihamův pokus o útok pomocí kryptoanalýzy s propojeným klíčem byl také neúspěšný [síla 2] .
Existují úspěšné útoky použitelné na IDEA s méně koly (plná IDEA má 8,5 kola). Útok je považován za úspěšný, pokud k prolomení šifry vyžaduje méně operací než úplný výčet klíčů. Metoda útoku Williho Meiera se ukázala jako účinnější než útok hrubou silou pouze pro IDEA se 2 ranami [tvrdost 3] . Metoda setkání uprostřed otevřela IDEA se 4,5 koly. To vyžaduje znalost všech bloků z kódového slovníku a složitost analýzy je operací [tvrdost 4] . Nejlepší útok pro rok 2007 se vztahuje na všechny klíče a dokáže rozlousknout IDEA na 6 kol [Fortitude 5] .
Existují velké třídy slabých klíčů . Jsou slabé v tom smyslu, že existují procedury, které umožňují určit, zda klíč patří do dané třídy, a poté klíč samotný. V současné době jsou známy následující:
Existence takto velkých tříd slabých klíčů neovlivňuje praktickou kryptografickou sílu algoritmu IDEA, protože celkový počet všech možných klíčů je .
Pro srovnání s IDEA jsou vybrány DES , Blowfish a GOST 28147-89 . Volba DES je dána tím, že jako jeho náhrada byla navržena IDEA. Blowfish je vybrán, protože je rychlý a byl vytvořen renomovaným kryptologem Brucem Schneierem. Pro srovnání je také vybrána GOST 28147-89 , bloková šifra vyvinutá v SSSR . Jak je vidět z tabulky, velikost klíče IDEA je větší než u DES, ale menší než u GOST 28147-89 a Blowfish. Rychlost šifrování IDEA na Intel486SX /33MHz je 2krát vyšší než u DES, vyšší než u GOST 28147-89, ale téměř 2krát nižší než u Blowfish.
Algoritmus | Velikost klíče, bit | Délka bloku, bit | Počet kol | Rychlost šifrování na Intel486SX / 33 MHz (KB/s) | Základní operace |
---|---|---|---|---|---|
DES | 56 | 64 | 16 | 35 | Substituce, permutace, bitový XOR |
IDEA | 128 | 64 | osm | 70 | Modulo násobení, modulo sčítání , bitové XOR |
blowfish | 32-448 | 64 | 16 | 135 | Modulo sčítání , substituce, bitové XOR |
GOST 28147-89 | 256 | 64 | 32 | 53 | Modulo sčítání , substituce, bitové XOR, kruhový posun |
Níže je tabulka srovnávající rychlosti softwarové implementace na procesorech Pentium , Pentium MMX , Pentium II , Pentium III . Označení 4-way IDEA znamená, že se paralelně provádějí 4 šifrovací nebo dešifrovací operace. K tomu se algoritmus používá v paralelních režimech šifrování. Helger Limpaa implementoval 4-cestnou IDEA v režimu šifrování elektronické číselnice ( CBC4 ) a režimu čítače (CTR4). Tak bylo dosaženo rychlosti šifrování/dešifrování 260-275 Mbps pomocí CBC4 na 500 MHz Pentium III a pomocí CTR4 na 450 MHz Pentium III . Ve výše uvedené tabulce jsou rychlosti škálovány na hypotetický stroj 3200 MHz.
Bloková šifra | Délka bloku, bit | Počet cyklů | Rychlost šifrování, MB/s | Autor | procesor |
---|---|---|---|---|---|
Náměstí | 128 | 192 | 254,4 | Limpaa | Pentium II |
RC6 | 128 | 219 | 222,8 | Limpaa | Pentium II , Pentium III |
4cestný NÁPAD | 4x64 | 440 | 222,0 | Limpaa | Pentium III |
Rijndael | 128 | 226 | 216,0 | Limpaa | Pentium II , Pentium III |
Náměstí | 128 | 244 | 200,0 | Bosselaers | Pentium |
4cestný NÁPAD | 4x64 | 543 | 180,0 | Limpaa | Pentium MMX |
SC2000 | 128 | 270 | 180,8 | Limpaa | Pentium II , Pentium III , gcc (bez asm ) |
4cestný NÁPAD | 4x64 | 554 | 176,4 | Limpaa | AMD Athlon |
Dvě ryby | 128 | 277 | 176,4 | Aoki, Limpaa | Pentium II , Pentium III |
Rijndael | 128 | 300 | 162,8 | Gladman | Pentium III |
Kamélie | 128 | 302 | 161,6 | Aoki | Pentium II , Pentium III |
MARS | 128 | 306 | 160,0 | Limpaa | Pentium II , Pentium III |
blowfish | 64 | 158 | 154,4 | Bosselaers | Pentium |
RC5-32/16 | 64 | 199 | 122,8 | Bosselaers | Pentium |
CAST5 | 64 | 220 | 110,8 | Bosselaers | Pentium |
DES | 64 | 340 | 72,0 | Bosselaers | Pentium |
IDEA | 64 | 358 | 68,0 | Limpaa | Pentium MMX |
BEZPEČNĚJŠÍ (S)K-128 | 64 | 418 | 58,4 | Bosselaers | Pentium |
ŽRALOK | 64 | 585 | 41.6 | Bosselaers | Pentium |
IDEA | 64 | 590 | 41.2 | Bosselaers | Pentium |
3DES | 64 | 158 | 154,4 | Bosselaers | Pentium |
V softwarové implementaci na Intel486SX oproti DES je IDEA dvakrát rychlejší, což je výrazný nárůst rychlosti, IDEA má délku klíče 128 bitů, oproti 56 bitům u DES, což je dobré zlepšení proti hrubé síle. Pravděpodobnost použití slabých klíčů je velmi malá a činí . IDEA je rychlejší než algoritmus GOST 28147-89 (v softwarové implementaci na Intel486SX ). Použití IDEA v režimech paralelního šifrování na procesorech Pentium III a Pentium MMX vám umožní dosáhnout vysokých rychlostí. Ve srovnání s finalisty AES je 4-way IDEA jen o málo pomalejší než Pentium II RC6 a Rijndael , ale rychlejší než Twofish a MARS . Na Pentiu III je 4cestná IDEA ještě rychlejší než RC6 a Rijndael . Výhodou je také dobrá znalost a odolnost vůči známým prostředkům kryptoanalýzy.
NevýhodyIDEA je výrazně pomalejší, téměř dvakrát pomalejší než Blowfish (v softwarové implementaci na Intel486SX ). IDEA nepočítá se zvýšením délky klíče.
Algoritmus | Klíč, bit | Blok, bit | Poznámky |
---|---|---|---|
Triple-DES | 168 | 64 | síť Feistel ; má prostor poloslabých a slabých kláves. |
AES ( Rijndael ) | 256 | 128 | Na základě operací s tabulkou datového pole; přijat jako stát standard v USA; má vysokou kryptografickou sílu. |
CAST6 | 128 | 64 | síť Feistel ; nemá slabé klíče; odolný vůči kryptoanalýze. |
IDEA | 128 | 64 | Na základě směšovacích operací z různých algebraických grup; má slabý klíčový prostor; ne všechny práce o kryptoanalýze byly zveřejněny. |
Dvě ryby | 256 | 128 | síť Feistel ; rychlé šifrování, pomalé nastavení klíče; je poměrně složitý, což ztěžuje analýzu; má velkou bezpečnostní rezervu. |
blowfish | maximálně 448 | 64 | síť Feistel ; rychlé šifrování, pomalé nastavení klíče; poměrně jednoduchý; má malý prostor pro slabé klávesy; má velkou bezpečnostní rezervu. |
V minulosti byl algoritmus patentován v mnoha zemích a samotný název „IDEA“ byl registrovanou ochrannou známkou. Poslední patent spojený s algoritmem však vypršel v roce 2012 a nyní lze samotný algoritmus volně používat pro jakýkoli účel. V roce 2005 společnost MediaCrypt AG (držitel licence IDEA) oficiálně představila novou šifru IDEA NXT (původně nazvanou FOX), která měla nahradit IDEA. Typické aplikace pro IDEA:
Symetrické kryptosystémy | |
---|---|
Streamové šifry | |
Síť Feistel | |
Síť SP | |
jiný |