29_05_14

Overview of the DES Algorithm
The DES algorithm is a careful and complex combination of two fundamental building blocks of encryption: substitution and transposition. The algorithm derives its strength from repeated application of these two techniques, one on top of the other, for a total of 16 cycles. The sheer complexity of tracing a single bit through 16 iterations of substitutions and transpositions has so far stopped researchers in the public from identifying more than a handful of general properties of the algorithm. The algorithm begins by encrypting the plaintext as blocks of 64 bits. The key is 64 bits long, but in fact it can be any 56-bit number. (The extra 8 bits are often used as check digits and do not affect encryption in normal implementations.) The user can change the key at will any time there is uncertainty about the security of the old key.

__//Translation to 1://__ Общая информация о DES алгоритме. DES алгоритм это точная и сложная комбинация из двух фундаментальных строительных блоков шифрования:замены и __транспозиции__**(перестановки)**. мы её раньше по-другому перевели Алгоритм получается прочным из-за неоднократного применения этих двух технологий, __одна поверх другой__ (**одна после другой** или **одна применяется после другой**), Вы уверены, что это понятно? в общей сложности 16 циклов. __Невероятная__ **(Явная)** всё равно неточно неточно сложность прослеживания одного __байта__ **(символа)** неверно через 16 итераций(повторов) замен и __транспозиций__ **(перестановок)** до сих пор останавливает исследователей от прохождения большого количества общих пунктов алгоритма. (//не уверена в правильности перевода, группа помогите!//) Да, есть проблемы. Надеюсь, группа Вас не бросит. :) Ясно видимая сложность отслеживания одного бита через 16 итераций замен и перестановок пока останавливает свободных исследователей от идентификации небольшого количества общих свойств алгоритма. // Мне кажется, что смысл предложения остался непонятным. // Алгоритм начинается с шифрования исходного текста, представляемого в виде блоков по 64 бита. Ключ имеет длину 64 бита, но на самом деле это может быть любое 56-разрядное число. (Лишние 8 бит часто используются в качестве контрольных цифр и они не влияют на шифрование в __ нормальных __** (обычных) ** это в каких? реализациях.) Пользователь может изменить ключ по желанию в любое время, __ т.к. существует __** (если есть) ** неверно неуверенность в безопасности старого ключа. 1401125217 Всё хорошо, кроме последнего предложения (его второй половины) первого абзаца. The sheer complexity of tracing a single bit through 16 iterations of substitutions and transpositions has so far stopped researchers in the public from identifying more than a handful of general properties of the algorithm. Черезмерная сложность прослеживания одного бита через 16 итераций подстановок и перестановок до сих пор останавливает исследователей от изучения большего, чем малого количества общих свойств алгоритма. any time there is uncertainty about the security of the old key. в любой момент времени, когда есть неуверенность относительно защищённости старого ключа Stepanov A.P. 2. The algorithm leverages the two techniques Shannon identified to conceal information: confusion and diffusion. That is, the algorithm accomplishes two things: ensuring that the output bits have no obvious relationship to the input bits and spreading the effect of one plaintext bit to other bits in the ciphertext. Substitution provides the confusion, and transposition provides the diffusion. In general, plaintext is affected by a series of cycles of a substitution then a permutation. The iterative substitutions and permutations are performed as outlined in Figure 2-8. Figure 2-8. Cycles of Substitution and Permutation

__Translation__ __to 2:__

В алгоритме используются два метода, __введенных__ **идентифицированных** неудачно, но более правильно неверно Шенноном для того, чтобы скрывать информацию (затруднять криптоанализ): __перемешивание и рассеивание__ конфузия и диффузия **(я взяла перевод из англо-русского словаря по криптографии ^*** Можно ещё тексты смотреть **)** Вы уверены, что это удачный перевод? . То есть, алгоритм выполняет две функции: обеспечивает, чтобы выходные элементы не имели очевидной взаимосвязи с входными и распространяет влияние одного элемента открытого текста на несколько элементов шифрованного текста. __Замена__ **Подстановка** неточно обеспечивает __перемешивание__ конфузию, а перестановка обеспечивает __рассеивание__ диффузию. В общем, открытый текст зависит от ряда циклов __замены__ **подстановки**, а затем перестановки. Многократные замены и перестановки выполняются, как указано на __Рисунке 2-8__.

Рисунок 2-8. Циклы Замен(**П****одстановок**) и Перестановок. P.S. не поняла, если есть, то какое различие между transposition и permutation? 1401020274 Пусть группа поможет. ^* - http://www.ssl.stu.neva.ru/psw/crypto/glossary.html Думаю, нет разницы между transposition и permutation.(может этимология разная?)1401376561
 * Исправления жирным шрифтом**

3. DES uses only standard arithmetic and logical operations on numbers up to 64 bits long, so it is suitable for implementation in software on most current computers. Although complex, the algorithm is repetitive, making it suitable for implementation on a single-purpose chip. In fact, several such chips are available on the market for use as basic components in devices that use DES encryption in an application.

Double and Triple DES As you know, computing power has increased rapidly over the last few decades, and it promises to continue to do so. For this reason, the DES 56-bit key length is not long enough for some people to feel comfortable. Since the 1970s, researchers and practitioners have been interested in a longer-key version of DES. But we have a problem: The DES algorithm is fixed for a 56-bit key. Translation to 3: В DES шифровании используются только обычные арифметические и логические операции с числами длиной до 64 бит, что позволяет реализовать его программно на большинстве современных компьютеров. Несмотря на сложность, алгоритм повторяем, что делает возможным его реализацию на узкоспециализированном чипе. В действительности, несколько [видов] таких микросхем доступны для покупки, чтобы использовать их как базовые компоненты устройств, использующих DES шифрование при применении. Последняя фраза не очень по-русски написана. Хорошо бы её отредактировать. Двойной и Тройной DES Как вы знаете, вычислительная мощность значительно возрасла за последние несколько десятилетий, и обещает продолжить свой рост в дальнейшем. По этой причине длина DES ключа в 56 бит более недостаточна для некоторых людей, чтобы чувствовать себя в безопасности. тоже неудачно написано С 1970-х иссследователи и практики заинтересованы в DES алгоритме с более длинным ключом. Но существует проблема: алгоритм DES работает только с 56-битным ключом. -  Phant0m  Today 7:40 pm
 * (На самом деле, несколько видов таких микросхем доступны в продаже и могут быть использованы в качестве базовых элементов устройств, в которых применяется DES шифрование**) Лёшин вариант исправления (который я случайно потёрла) user:H_P

For this reason, the DES 56-bit key length is not long enough for some people to feel comfortable. В связи с этим, для некоторых людей недостаточно 56битного DES ключа для того, чтобы быть спокойными(чувствовать себя в безопасности).1401371608 Лёшин вариант исправления user:H_P
 * По этой причине длина DES ключа в 56 бит кажется некоторым недостаточной, чтобы чувствовать себя в безопасности)**

Double DES
To address the discomfort, some researchers suggest using a double encryption for greater secrecy. The double encryption works in the following way. Take two keys, k1 and k2, and perform two encryptions, one on top of the other: E(k2, E(k1,m)). In theory, this approach should multiply the difficulty of breaking the encryption, just as two locks are harder to pick than one. Unfortunately, that assumption is false. Merkle and Hellman [MER81] showed that two encryptions are no better than one. The basis of their argument is that the cryptanalyst works plaintext and ciphertext toward each other. The analyst needs two pairs of plaintext (call them P1 and P2) and corresponding ciphertext, C1 and C2, but not the keys used to encrypt them. The analyst computes and saves P1 encrypted under each possible key. The analyst then tries decrypting C1 with a single key and looking for a match in the saved Ps. A match is a possible pair of double keys, so the analyst checks the match with P2 and C2. Computing all the Ps takes 256 steps, but working backward from C1 takes only the same amount of time, for a total of 2 * 256 or 257, equivalent to a 57-bit key. Thus, the double encryption only doubles the work for the attacker. As we soon see, some 56-bit DES keys have been derived in just days; two times days is still days, when the hope was to get months if not years for the effort of the second encryption.

__//Translation to 4://__ Заголовок? Двойное DES шифрование Для того чтобы решить эту проблему дискомфорта так проблему или проблему дискомфорта? , некоторые ученые предложили использование двойного шифрования для усиления защиты(повышения секретности). Двойное шифрование работает следующим образом. Берутся два ключа, k1 и k2, и производится два шифрования, одно поверх другого: E(k2, E(k1,m)). В теории, этот подход должен (повышать сложность взлома) сильно усложнять взлом шифра, так же, как усложняется взлом двух замков по сравнению с одним(??? именно так ). К несчастью, это предположение ложно. Меркль и Хеллман показали, что два шифрования не лучше одного(?) а в чём вопрос? . В основе их доказательства //__аргументов__// доказательства лежит то, что криптоаналитик работает с исходным и зашифрованным текстом одновременно(??? вот и я не уверена ) пытается сопоставить друг другу исходный и зашифрованный текст. Аналитику нужны две пары исходного(назовем их P1 и P2) и соответствующего зашифрованного текстов, C1 и C2, но без ключей, использованных при этих шифрованиях. Аналитик зашифровывает P1, используя каждый возможный ключ, и сохраняет результаты. Затем, аналитик пытается применить один( каждый ?) ключ к C1 и __ищет совпадение полученного текста c одним из сохраненных ранее текстов__. речь идёт о совпадении текстов или ключей? Пропущено: "A match is a possible pair of double keys," - Совпадение свидетельствует о возможной паре двойных ключей(В случае совпадения, соответствующие ключи являются возможной парой двойных ключей??? мне в скобках больше нравится ), далее, таким же образом аналитик проверяет совпадения между P2 и C2(?). Для проработки всех P текстов необходимо произвести 256 шагов, если же работать в обратную сторону, начиная с C1,то этот процесс займет практически такое же время, в общей сумме 2*256 или 257, что эквивалентно 57битному ключу. Таким образом, двойное шифрование усложняет работу для взломщика в два раза. Как мы скоро увидим, некоторые 56-битные DES ключи разгадывались в считаные дни, даже если их удвоить, они все равно останутся днями в то время, как в отношении второго шифрования рассчет был на месяцы и годы(???). Надеюсь, группа поможет. Можно ещё погуглить "des алгоритм" :)

Как мы скоро увидим, некоторые 56-битные DES ключи получали в считанные дни; два раза в день - спокойный день, когда в отношении второго шифрования расчёт шёл на месяцы и годы.1401380791

Меркль и Хейманн показали, что двойное шифрование не лучше одинарного. Их аргументация основывалась на том, что аналитик работает с исходным и зашифрованным текстами соотнося один к другому. Аналитик Зашифровывает Р1 каждым возможным ключом и сохраняет результат.Он затем пытается расшифровать С1 одним ключом и ищет сочетания в сохраненных исходных текстах. Сочетания - это возможные пары двойных ключей,так аналитик проверяет сочетания с Р2 и С2.(для частей начинающихся с 6 и 9 предложений)A.Рябухин.

5.

Triple DES
However, a simple trick does indeed enhance the security of DES. Using three keys adds significant strength. The so-called triple DES procedure is C = E(k3, E(k2, E(k1,m))). That is, you encrypt with one key, decrypt with the second, and encrypt with a third. This process gives a strength equivalent to a 112-bit key (because the double DES attack defeats the strength of one of the three keys). A minor variation of triple DES, which some people also confusingly call triple DES, is C = E(k1, D(k2, E(k1,m))). That is, you encrypt with one key, decrypt with the second, and encrypt with the first again. This version requires only two keys. (The second decrypt step also makes this process work for single encryptions with one key: The decryption cancels the first encryption, so the net result is one encryption.) This approach is subject to another tricky attack, so its strength is rated at only about 80 bits. In summary, ordinary DES has a key space of 56 bits, double DES is scarcely better, but two-key triple DES gives an effective length of 80 bits, and three-key triple DES gives a strength of 112 bits. Now, over three decades after the development of DES, a 56-bit key is inadequate for any serious confidentiality, but 80- and 112-bit effective key sizes provide reasonable security.

Translation to 5:

Triple DES
Однако простая уловка действительно увеличивает безопасность DES. Использование трех ключей добавляет значительную __силу(сильно увеличивает криптостойкость 1401371608)__. неточно Так называемая Triple DES процедура имеет вид C = E(k3, E(k2, E(k1,m))).Таким образом, Вы шифруете первым ключом, расшифровываете вторым, и шифруете третьим.Этот процесс дает __прочность__(стойкость), неточно эквивалентную 112-битному ключу (так как Double DES атака превышает прочность одного из этих трех ключей). Незначительные вариации Triple DES, которые некоторые люди ошибочно называют также Triple DES, С = E (k 1, D (k2, E (k 1, м))). То есть, вы шифруете первым ключом, расшифровываете вторым, и шифруете снова первым. Эта версия требует только двух ключей. (Второй этап расшифровки также позволяет этому процессу работать для единственного шифрования с одним ключом: расшифровка отменяет первое шифрование, таким образом, конечный результат - одно шифрование.) Этот подход является предметом другой непростой атаки, поэтому его прочность составляет всего около 80 бит. Таким образом, обычный DES имеет длину ключа 56 бит, double DES едва ли лучше, но Triple DES с двумя ключами, дает эффективную длину 80 битов, и Triple DES с тремя ключами дает криптостойкость 112 битов. Теперь, спустя более чем три десятилетия после развития DES,56-битный ключ __не соответствует любой серьезной конфиденциальности__,**недостаточен для обеспечения надёжной секретности**.1401375888 что имеется в виду? но 80-и 112-битные эффективные ключевые размеры обеспечивают достаточный уровень безопасности. Zaharova A.

Security of the DES
Since its was first announced, DES has been controversial. Many researchers have questioned the security it provides. Much of this controversy has appeared in the open literature, but certain DES features have neither been revealed by the designers nor inferred by outside analysts. In 1990, Biham and Shamir [|[BIH90]] invented a technique, differential cryptanalysis, that investigates the change in algorithmic strength when an encryption algorithm is changed in some way. In 1991 they applied their technique to DES, showing that almost any change to the algorithm weakens it. Their changes included cutting the number of iterations from 16 to 15, changing the expansion or substitution rule, or altering the order of an iteration. In each case, when they weakened the algorithm, Biham and Shamir could break the modified version. Thus, it seems as if the design of DES is optimal.

__Защита DES__ (стойкость DES алгоритма1401371608) непонятно С момента своего первого появления, DES __являлся причиной споров__(DES шифрование было спорным). неверно Многие исследователи ставят под сомнение предоставляемую им безопасность. Большая часть __этих споров__ __заключалась__(появилась) __в открытой литературе__, неверно но определенные функции DES не были открыты ни __разработчикам, ни сторонним аналитикам__. неверно В 1990, Бихам и Шамир изобрели технику дифференциального криптоанализа, которая исследует изменения __сложности(стойкости)__ неверно алгоритма, при каком либо изменении алгоритма шифрования. В 1991 применили их технику к DES, показав что почти любое изменение алгоритма ослабляет его. Их изменения включают сокращение количества итераций с 16 до 15, изменяя __экспансию__ что это? или правило замены, или изменяя порядок итераций. В каждом случае, когда алгоритм ослабевает, Бихам и Шамир __могут привести к поломке(__могли взломать) неверно модифицированную версию. Таким образом, кажется, как будто конструкция DES является оптимальной.

7. However, Diffie and Hellman [|[DIF77]] argued in 1977 that a 56-bit key is too short. In 1977, it was prohibitive to test all 256 (approximately 1015) keys on then current computers. But they argued that over time, computers would become more powerful and the DES algorithm would remain unchanged; eventually, the speed of computers would exceed the strength of DES. Exactly that has happened. In 1997 researchers using over 3,500 machines in parallel were able to infer a DES key in four months' work. And in 1998 for approximately $100,000, researchers built a special "DES cracker" machine that could find a DES key in approximately four days. Translation to 7: Однако, Дифи и Хэлман [DIF 77] утверждали в 1977 году, что 56 битный ключ является слишком коротким. В 1997 году было невозможно протестировать все 256 (ориентировочно 1015) ключей на их компьютерах. Но они утверждали, что в течение многого времени, со временем компьютеры станут более мощными и алгоритм DES останется неизменным; в конце концов скорость компьютеров будет превышать __прочность__(стойкость) неточно DES. Так и произошло. В 1997 году исследователи, используя более 3.500 машин параллельно, смогли получить DES ключ, после 4х месяцев работы. И в 1998 году, приблизительно за 100.000$, исследователи изобрели специальную машину "DES взломщик", который мог найти DES ключ приблизительно за 4 дня работы. 1401198087 8. Does this mean that the DES is insecure? No, not yet. No one has yet shown serious flaws in the DES. The 1997 attack required a great deal of cooperation, and the 1998 machine is rather expensive. Triple DES is still well beyond the power of these attacks. Nevertheless, to anticipate the increasing power of computers, it was clear a new, stronger algorithm was needed. In 1995, the U.S. National Institute of Standards and Technology (NIST, the renamed NBS) began the search for a new, strong encryption algorithm. The response to that search has become the Advanced Encryption Standard, or AES. __Translation to 8:__ Означает ли это, что DES является __небезопасным__? ненадёжным неверно Нет, еще нет. Никто еще не ​​показал серьезные изъяны в DES. 1997 атака обязывала к большому сотрудничества, требовала "больших" (хорошо налаженных) совместных действий/усилий и 1998 машина была достаточно дорогой.//(не уверен в переводе)// Triple DES все еще не под силу таким атакам. (Triple DES - стандарт на шифрование данных, заключающийся в трёхкратном применении алгоритма DES каждый раз с другим ключом - он использует ключ длиной 168 битов (56 х 3)). Тем не менее, __предугодать повышение мощности компьютеров, было ясно__, не совсем так. И части предложения не согласованы. новый, более сильный алгоритм был необходим. Тем не менее, было ясно, что повышение мощности компьютеров предсказывало/ предполагало появление нового, более сильного алгоритма. В 1995 году американский Национальный Институт Стандартов и Технологий (NIST, переименованный NBS) начал поиски нового, сильного алгоритма шифрования. Откликом на этот поиск стал Advanced Encryption Standard, или AES. 1401199067 9.

2.6. The AES Encryption Algorithm
The AES is likely to be the commercial-grade symmetric algorithm of choice for years, if not decades. Let us look at it more closely.

The AES Contest
In January 1997, NIST called for cryptographers to develop a new encryption system. As with the call for candidates from which DES was selected, NIST made several important restrictions. The algorithms had to be 2.6.AES алгоритм шифрования AES становился симметричным коммерческим алгоритмом, наоборот: коммерческим симметричным выбранным миром в течение многих лет, если не десятилетий. Давайте посмотрим на него более внимательно. AES Конкурс В январе 1997 года NIST призвал криптографов, чтобы разработать новую систему шифрования. К кандидатам, из которых был выбран DES, NIST применил несколько важных ограничений. Алгоритмы должны были быть неклассифицированными неверно открытыми публично раскрытыми доступными за разовую оплату неверно: [|Royalty Free] должны быть симметричными алгоритмами блочного шифрования, для блоков 128 бит пригодными для работы с размерами ключа 128, 192 и 256 бит 1401201136 Простите за опоздание
 * unclassified
 * publicly disclosed
 * available royalty-free for use worldwide
 * symmetric block cipher algorithms, for blocks of 128 bits
 * usable with key sizes of 128, 192, and 256 bits

10. In August 1998, fifteen algorithms were chosen from among those submitted; in August 1999, the field of candidates was narrowed to five finalists. The five then underwent extensive public and private scrutiny. The final selection was made on the basis not only of security but also of cost or efficiency of operation and ease of implementation in software. The winning algorithm, submitted by two Dutch cryptographers, was Rijndael (pronounced RINE dahl or, to hear the inventors pronounce it themselves, visit @http://www.forvo.com/word/rijndael/); the algorithm's name is derived from the creators' names, Vincent Rijmen and Joan Daemen. (NIST described the four not chosen as also having adequate security for the AES no cryptographic flaws were identified in any of the five. Thus, the selection was based on efficiency and implementation characteristics.) The AES was adopted for use by the U.S. government in December 2001 and became Federal Information Processing Standard 197 [NIS01].

__Translation to 10:__

В августе 1998 года, пятнадцать алгоритмов были выбраны из числа представленных; в августе 1999 года, круг кандидатов был сужен до пяти финалистов. Эта пятерка затем претерпела обширное общественное и __частное тщательное исследование__.(...подверглась тщательным открытому и закрытому изучениям) не очень хороший стиль

Окончательный выбор был сделан на основе не только безопасности, но так же и стоимости или эффективности эксплуатации и простоты реализации в программном обеспечении.

Победивший алгоритм, представленный двумя голландскими криптографами, был Рэйндал (произносится Рэйн Дал или, чтобы услышать, как изобретатели произносят это сами, посетите http://www.forvo.com/word/rijndael/); имя алгоритма происходит от имен создателей, Винсент Риджмэн и Джоан Дэйман.

( Национальный Институт Стандартов и Технологий составил описание четверки не выбранных алгоритмов, как алгоритмов, также имеющих достаточный уровень безопасности по стандарту симметричного алгоритма блочного шифрования (АЕS), никаких криптографических недостатков не было выявлено ни в одном из пяти [затрудняюсь в понимании предложения и его осмысленном переводе, помогите пожалуйста мне кажется, Вы всё почти правильно перевели ]. Таким образом, выбор был основан на эффективности и характеристиках реализации). Стандарт симметричного алгоритма блочного шифрования (АЕS) был принят для использования правительством США в декабре 2001 года и стал Федеральным Стандартом Обработки Информации. 1401116577

11.

Overview of Rijndael
Rijndael is a fast algorithm that can be implemented easily on simple processors. Although it has a strong mathematical foundation, it primarily uses substitution; transposition; and the shift, exclusive OR, and addition operations. Like DES, AES uses repeat cycles. There are 10, 12, or 14 cycles for keys of 128, 192, and 256 bits, respectively. In Rijndael, the cycles are called "rounds." Each cycle consists of four steps.

> >
 * Byte substitution: This step uses a substitution box structure similar to the DES, substituting each byte of a 128-bit block according to a substitution table. This is a straight diffusion operation.
 * Shift row: A transposition step. For 128- and 192-bit block sizes, row n is shifted left circular (n - 1) bytes; for 256-bit blocks, row 2 is shifted 1 byte and rows 3 and 4 are shifted 3 and 4 bytes, respectively. This is a straight confusion operation.
 * Mix column: This step involves shifting left and exclusive-ORing bits with themselves. These operations provide both confusion and diffusion.

Обзор Rijndael просто "общее описание" Rijndael является быстрым алгоритмом, который может быть легко реализован на простых процессорах. Хотя он содержит сильную математическую основу,в нём, прежде всего, используется __замена; транспозиция__//(перестановка)//; не совсем точно и сдвиг, исключающее ИЛИ, и операции сложения. Как и DES, AES использует повторяющиеся циклы. Возможны 10, 12 или 14 циклов для ключей 128, 192 и 256 бит соответственно. В Rijndael, циклы называются раундами(кругами? именно раундами ). Каждый цикл состоит из четырех этапов. Prihod’ko A.
 * Замена байта: в этом шаге используется таблица замен, похожую на таблицу из DES алгоритма, заменяя каждый байт 128-битного блока в соответствии с таблицей замен. Это прямое __рассеивание__. обычно "диффузия"
 * Сдвиг строки: перестановочный шаг. В 128- и 192-битных блоках, строка n циклически сдвигается влево на n-1 байтов; в 256-битных блоках второй ряд сдвигается на 1 байт, а 3 и 4 ряды сдвигаются на 3 и 4 байта соответственно. Это прямое __перемешивание__. тоже обычно не переводится
 * Перемешивание столбцов: этот шаг включает в себя сдвиг влево и применение логической операции *исключающее ИЛИ* битами на самих себя. Эти операции обеспечивают как __перемешивание так и рассеивание__. см.выше

12. > Note that the steps perform both diffusion and confusion on the input data. Bits from the key are combined with intermediate result bits frequently, so key bits are also well diffused throughout the result. Furthermore, these four steps are extremely fast. The AES algorithm is depicted in Figure 2-9. Figure 2-9. AES Algorithm.
 * Add subkey: Here, a portion of the key unique to this cycle is exclusive-ORed with the cycle result. This operation provides confusion and incorporates the key.

Translation to 12: Заметим, что эти шаги выполняют как рассеивание это тоже уже термин **(диффузию)** (распространение влияния одного знака ключа на много знаков шифр-текста), так и путаницу **(конфузию)** во входных данных. Биты ключа часто объединяются с битами промежуточного результата, поэтому биты ключа тоже хорошо распространяются по результату. К тому же, эти четыре шага чрезвычайно быстрые. Алгоритм AES изображен на рисунке 2-9. Рисунок 2-9. Алгоритм AES. С. Ражик хорошие исправления, Соня!
 * Добавьте подключ: В этом случае, фрагмент ключа, уникального для этого цикла, - **(является)** операция**(ей)** исключающего ИЛИ с результатом цикла. (не очень понимаю смысл предложения, поэтому не уверена в точности перевода это проверяется только соответствием содержания фрагмента содержанию всего текста. А ещё Вы забыли сказуемое. ) **(В этом случае, фрагмент ключа, уникальный для этого цикла, является результатом циклического применения операции "исключающее( ИЛИ". )** Эта операция создает путаницу **(конфузию)** и содержит ключ. В этом тексте мы переводим "confusion" уже как профессиональный термин

13.

Strength of the Algorithm
The Rijndael algorithm is quite new, so there are few reports of extensive experience with its use. However, between its submission as a candidate for AES(набор спецификаций для программирования интерфейса пользователя в открытых системах) in 1997 and its selection in 2001, it underwent extensive cryptanalysis by both government and independent cryptographers. Its Dutch inventors have no relationship to the NSA or any other part of the U.S. government, so there is no suspicion that the government somehow weakened the algorithm or added a trapdoor. Although the steps of a cycle are simple to describe and seem to be rather random transformations of bits, in fact, these transformations have a sound mathematical origin.

__Достоинство(Криптостойкость)__ неверно алгоритма.

Риджиндайл алгоритм – довольно новый алгоритм, есть лишь несколько сообщений о широком опыте работы с ним. Однако, между его представлением как кандидата для AES в 1997 и его утверждением в 2001 он подвергся всестороннему криптографическому анализу правительственных и независимых криптографов. Его Нидерландские изобретатели не имели __родственных связей с__ отношения к NSA (Управление Национальной Безопасности) или другими частями правительства Соединенных Штатов, то есть не было подозрений, что правительство каким-либо образом подрывает репутацию ослабит криптостойкость алгоритма или добавляет лазейки. Хотя шаги цикла просты для описания и кажутся скорее произвольной трансформацией битов, на самом деле эти трансформации имеют по сути своей математическую природу.

А.Рябухин

14.

Comparison of DES and AES
When Rijndael's predecessor, DES, was adopted, two questions quickly arose:

With nearly 30 years of use, suspicions of weakness (intentional or not) and backdoors have pretty much been quashed. Not only have analysts failed to find any significant flaws, but in fact research has shown that seemingly insignificant changes weaken the strength of the algorithmthat is, the algorithm is the best it can be. The second question, about how long DES would last, went unanswered for a long time but then was answered very quickly by two experiments in which DES was cracked in days. Thus, after 20 years, the power of individual specialized processors and of massive parallel searches finally overtook the fixed DES key size. We must ask the same questions about AES: Does it have flaws, and for how long will it remain sound? We cannot address the question of flaws yet, other than to say that teams of cryptanalysts pored over the design of Rijndael during the two-year review period without finding any problems.
 * 1. || How strong is it, and in particular, are there any backdoors? ||
 * 2. || How long would it be until the encrypted code could be routinely cracked? ||

Сравнение DES и AES Когда предшественник Rijndael, DES, был принят два вопроса тотчас встали: 1.Насколько сильно это, и, в частности, есть ли бэкдоры? 2.Сколько времени потребуется, пока не может быть взломан по заведенному порядку зашифрованный код? Учитывая, что за почти 30 лет использования, подозрения слабости (намеренно или нет) и бэкдоры были в значительной степени аннулированы. Не только аналитики не смогли найти никаких существенных недостатков, но на самом деле исследования показали, что, казалось бы, незначительные изменения ослабляют силу алгоритма, то есть возможно алгоритм является лучшим. Второй вопрос, о том, как долго DES будет длиться, оставался без ответа в течение длительного времени, но затем ответ нашёлся очень быстро с помощью двух экспериментов, в которых DES был взломан в дни. Таким образом, после 20 лет, сила отдельных специализированных процессоров и массивных параллельных поисков, наконец, догнала фиксированный размер ключа DES. Мы должны задаться теми же вопросами о AES: Есть ли у нее недостатки, и как долго она будет звучать? Мы не можем решить вопрос о недостатках еще, кроме как сказать, что команды из криптоаналитиков корпели над проектировании Rijndael течение двухлетнего периода, не находя никаких проблем. 1401204509 Лена, это какой-то странный перевод, который лучше Вашим переводом не считать. 15. The longevity question is more difficult, but also more optimistic, to answer for AES than for DES. The AES algorithm as defined can use 128-, 192-, or 256-bit keys. This characteristic means that AES starts with a key more than double the size of a DES key and can extend to double it yet again. (Remember that doubling the key length squares the number of possible keys that need to be tested in attempts to break the encryption.) But because there is an evident underlying structure, it is also possible to use the same general approach on a slightly different underlying problem and accommodate keys of even larger size. (Even a key size of 256 is prodigious, however.) Thus, unlike DES, AES can move to a longer key length any time technology seems to allow an analyst to overtake the current key size. __Проблема времени более сложен__, что Вы хотите сказать? в чём проблема? (Я так понял, что это время, спустя которое будут найдены ошибки в алгоритме. Для AES это, вероятно, займёт меньше времени, чем для DES) но решение для него с большей вероятностью может быть найдено для AES, чем для DES. AES алгоритм может использовать 128-, 192-, или 256-битовые ключи. Это значит, что AES начинает с ключа, размер которого более чем в два раза превышает размер ключа DES, и заканчивает ключом, удваивающим значение предыдущего.(Нужно помнить, что удвоение ключа по длине в 2 раза в __4 раза__ Вы уверены? (возведёт в квадрат) увеличивает количство возможных ключей, которые нужно проверить для взлома шифра.) Но из-за наличия легко заметной базовой структуры, возможно использовать тот же общий подход для другой проблемы и применять ключи большего размера.(Даже ключа размером 256 достаточно, однако.) Итак, в отличие от DES, AES может перейти на ключ большего размера тогда, когда технология позволит специалистам преодалеть текущий имеющийся (согласен)размер ключа. Stepanov A.P. 16. Moreover, the number of cycles can be extended in a natural way. With DES the algorithm was defined for precisely 16 cycles; to extend that number would require substantial redefinition of the algorithm. The internal structure of AES has no a priori limitation on the number of cycles. If a cryptanalyst ever concluded that 10 or 12 or 14 rounds were too low, the only change needed to improve the algorithm would be to change the limit on a repeat loop. A mark of confidence is that the U.S. government has approved AES for protecting Secret and Top Secret classified documents. This is the first time the United States has ever approved use of a commercial algorithm derived outside the government (and furthermore outside the United States) to encrypt classified data. However, we cannot rest on our laurels. It is impossible to predict now what limitations cryptanalysts might identify in the future. At present, AES seems to be a significant improvement over DES, and it can be improved in a natural way if necessary.

Кроме того, количество циклов может быть расширено естественным образом. С DES __алгоритмом было определено__ неточно  именно для 16 циклов; чтобы расширить это число потребуется значительное переопределение алгоритма. Внутренняя структура AES не имеет априорного ограничения на количество циклов. Если криптоаналитик когда-либо придет к выводу, что 10 или 12 или 14 циклов раундов  были слишком слабыми, единственное изменение, необходимое для улучшения алгоритма было бы изменить __лимит на повторение__ цикла(м.б. //ограничение [по времени] повторного цикла//). неверно Знаком доверия является то, что правительство США одобрило AES для защиты Секретных и Совершенно секретных документов. Это первый раз, когда Соединенные Штаты когда-либо одобрили использования коммерческого алгоритма, полученного вне правительства (и, кроме того, за пределами Соединенных Штатов) для шифрования секретной информации. Тем не менее, мы не можем почивать на лаврах. Это  невозможно предсказать сейчас, какие ограничения криптоаналитики могут определить __будущее__//(в будущем////)//. неточно  В настоящее время AES кажется значительно лучше по сравнению с DES, и он может быть улучшен естественным образом, если необходимо. [[user:chech_dim|1401118625]