DES, Data Encryption Standard | |
---|---|
Luoja | IBM |
Luotu | 1977_ _ |
julkaistu | 1977_ _ |
Avaimen koko | 56 bittiä + 8 testiä |
Lohkon koko | 64-bittinen |
Kierrosten lukumäärä | 16 |
Tyyppi | Feistelin verkko |
Mediatiedostot Wikimedia Commonsissa |
DES ( English Data Encryption Standard ) on IBM :n kehittämä ja Yhdysvaltain hallituksen vuonna 1977 viralliseksi standardiksi hyväksymä algoritmi symmetriselle salaukselle ( FIPS 46-3). DES:n lohkokoko on 64 bittiä . Algoritmi perustuu Feistel-verkkoon , jossa on 16 sykliä ( kierrosta ) ja 56 - bittinen avain . Algoritmi käyttää yhdistelmää epälineaarisia (S-laatikot) ja lineaarisia (E, IP, IP-1 permutaatioita) muunnoksia. DES:lle suositellaan useita tiloja:
DES:n suora kehitystyö on tällä hetkellä Triple DES (3DES) -algoritmi. 3DES:ssä salaus/salauksen purku suoritetaan ajamalla DES-algoritmi kolme kertaa.
Vuonna 1972 tehtiin tutkimus Yhdysvaltain hallituksen tietoturvatarpeista. Amerikkalainen "National Bureau of Standards" (NBS) (nykyään NIST - "National Institute of Standards and Technology") havaitsi, että tarvitaan hallituksen laajuinen standardi ei-kriittisten tietojen salaamiseen.
NBS neuvotteli NSA :n (US National Security Agency) kanssa ja julisti 15. toukokuuta 1973 ensimmäisen kilpailun salauksen luomiseksi. Uudelle salaukselle asetettiin tiukat vaatimukset. IBM osallistui kilpailuun kehittämällään salakirjoituksella nimeltä "Lucifer " . Yhdenkään kilpailijan (mukaan lukien "Lucifer") salakirjoitus ei varmistanut kaikkien vaatimusten täyttymistä. Vuosina 1973-1974 IBM viimeisteli "Luciferinsa": se käytti aiemmin luotua Horst Feistel -algoritmia. 27. elokuuta 1974 toinen kilpailu alkoi. Tällä kertaa salaus "Lucifer" pidettiin hyväksyttävänä.
17. maaliskuuta 1975 ehdotettu DES-algoritmi julkaistiin liittovaltion rekisterissä. Vuonna 1976 pidettiin kaksi julkista symposiumia keskustellakseen DES:stä. Symposiumeissa NSA:n algoritmiin tekemiä muutoksia arvosteltiin voimakkaasti. NSA pienensi alkuperäistä avaimen pituutta ja S-laatikoita (korvauslaatikoita), joiden suunnittelukriteereitä ei julkistettu. NSA:n epäiltiin tahallisesti heikentäneen algoritmia, jotta NSA voisi helposti tarkastella salattuja viestejä. Yhdysvaltain senaatti tarkasteli NSA:n toimia ja julkaisi vuonna 1978 lausunnon, jossa todettiin seuraavaa:
Vuonna 1990 Eli Biham ja Adi Shamir suorittivat riippumatonta tutkimusta differentiaalisesta kryptausanalyysistä , joka on tärkein menetelmä lohkosymmetristen salausalgoritmien rikkomiseksi . Nämä tutkimukset poistivat osan epäilyksistä S-permutaatioiden piilossa olevasta heikkoudesta. DES-algoritmin S-laatikot osoittautuivat paljon vastustuskykyisemmiksi hyökkäyksiä vastaan kuin jos ne olisi valittu satunnaisesti. Tämä tarkoittaa, että NSA tunsi tämän analyysitekniikan jo 1970-luvulla.
DES-algoritmi "hakkeroitiin" 39 päivässä käyttämällä valtavaa kymmenien tuhansien tietokoneiden verkkoa [1] .
Julkinen organisaatio " EFF ", joka käsittelee Internetin tietoturva- ja yksityisyydensuojaongelmia , käynnisti tutkimuksen "DES Challenge II" DES-ongelmien tunnistamiseksi. Osana tutkimusta RSA Laboratoryn työntekijät rakensivat 250 000 dollarin supertietokoneen , joka vuonna 1998 pursi DES-koodatun tiedon salauksen 56-bittisellä avaimella alle kolmessa päivässä. Supertietokone sai nimekseen "EFF DES Cracker". Erityisesti tätä tilaisuutta varten tutkijat järjestivät lehdistötilaisuuden ja puhuivat huolestuneena siitä, että hyökkääjät eivät todennäköisesti menetä mahdollisuutta hyödyntää tällaista haavoittuvuutta.
Jotkut hallituksen virkamiehet ja asiantuntijat ovat väittäneet, että DES-koodin murtaminen vaatii usean miljoonan dollarin supertietokoneen. "Hallituksen on aika tunnustaa DES:n turvattomuus ja tukea vahvemman salausstandardin luomista", sanoi EFF:n puheenjohtaja Barry Steinhardt. Yhdysvaltain hallituksen asettamat vientirajoitukset koskevat salaustekniikoita, joiden avaimet ovat yli 40 bittiä. Kuitenkin, kuten RSA Laboratory -kokeen tulokset osoittivat, on mahdollista murtaa vieläkin tehokkaampi koodi. Ongelmaa pahensi se tosiasia, että tällaisen supertietokoneen rakentamiskustannukset laskivat jatkuvasti. "Neljän tai viiden vuoden kuluttua nämä tietokoneet ovat jokaisessa koulussa", sanoi John Gilmour, DES Challengen projektijohtaja ja yksi EFF:n perustajista.
DES on lohkosalaus. DES:n toiminnan ymmärtämiseksi on tarpeen tarkastella lohkosalauksen , Feistel-verkon , toimintaperiaatetta .
Lohkosalauksen syöttötiedot ovat:
Lähtö (salausmuunnosten jälkeen) on n-bitin kokoinen salattu lohko, ja pienet erot tulotiedoissa johtavat pääsääntöisesti merkittävään muutokseen tuloksessa.
Lohkosalaukset toteutetaan soveltamalla toistuvasti tiettyjä perusmuunnoksia lähdetekstin lohkoihin .
Perusmuunnokset:
Koska muunnokset suoritetaan lohko kerrallaan, on tarpeen jakaa lähdedata vaaditun kokoisiin lohkoihin. Tässä tapauksessa lähdetietojen muodolla ei ole väliä (olipa se sitten tekstidokumentteja, kuvia tai muita tiedostoja). Tiedot on tulkittava binäärimuodossa (nollien ja ykkösten sarjana) ja vasta sen jälkeen jaettava lohkoihin. Kaikki edellä mainitut voidaan toteuttaa sekä ohjelmistossa että laitteistossa.
Tämä on muunnos vektoreilla ( lohkoilla ), jotka edustavat siirtorekisterin vasenta ja oikeaa puoliskoa. DES-algoritmi käyttää Feistel-verkon myötämuunnosta salauksessa (katso kuva 1) ja Feistel-verkon käänteistä muuntamista salauksen purkamisessa (katso kuva 2).
DES-algoritmin salauskaavio on esitetty kuvassa 3.
Lähdeteksti on 64-bittinen lohko.
Salausprosessi koostuu alkuperäisestä permutaatiosta, 16 salausjaksosta ja lopullisesta permutaatiosta.
Alkuperäinen teksti (64 bitin lohko) muunnetaan käyttämällä alkuperäistä permutaatiota, joka määritetään taulukossa 1:
Taulukko 1. IP - alkupermutaatio58 | viisikymmentä | 42 | 34 | 26 | kahdeksantoista | kymmenen | 2 | 60 | 52 | 44 | 36 | 28 | kaksikymmentä | 12 | neljä |
62 | 54 | 46 | 38 | kolmekymmentä | 22 | neljätoista | 6 | 64 | 56 | 48 | 40 | 32 | 24 | 16 | kahdeksan |
57 | 49 | 41 | 33 | 25 | 17 | 9 | yksi | 59 | 51 | 43 | 35 | 27 | 19 | yksitoista | 3 |
61 | 53 | 45 | 37 | 29 | 21 | 13 | 5 | 63 | 55 | 47 | 39 | 31 | 23 | viisitoista | 7 |
Tuloksena olevan lohkon ensimmäiset 3 bittiä alkupermutaation jälkeen ovat taulukon mukaan syöttölohkon bittejä 58, 50, 42 ja sen viimeiset 3 bittiä ovat syöttölohkon bittejä 23, 15, 7.
Alkupermutaation jälkeen saatu 64-bittinen lohko IP(T) osallistuu Feistel-muunnoksen 16 jaksoon.
- 16 sykliä Feistel -muunnosta :
Jaa IP(T) kahteen osaan , joissa on vastaavasti 32 yläbittiä ja 32 matalaa bittiä lohkosta IP(T)=
Olkoon tulos (i-1) iteraatio, jolloin i:nnen iteraation tulos määräytyy:
Vasen puolisko on yhtä suuri kuin edellisen vektorin oikea puolisko . Ja oikea puolikas on bittikohtainen lisäys modulo 2.
Feistel-muunnoksen 16 jaksossa funktio f toimii salauksena . Tarkastellaan funktiota f yksityiskohtaisesti.
Funktion argumentit ovat 32-bittinen vektori ja 48-bittinen avain , joka on seurausta 56-bittisen alkuperäisen salausavaimen muuntamisesta . Käytä peräkkäin funktion laskemiseksi
Funktio laajentaa 32-bittisen vektorin 48-bittiseksi vektoriksi monistamalla joitain bittejä tiedostosta ; vektorin bittijärjestys on annettu taulukossa 2.
Taulukko 2. Laajennustoiminto E32 | yksi | 2 | 3 | neljä | 5 |
neljä | 5 | 6 | 7 | kahdeksan | 9 |
kahdeksan | 9 | kymmenen | yksitoista | 12 | 13 |
12 | 13 | neljätoista | viisitoista | 16 | 17 |
16 | 17 | kahdeksantoista | 19 | kaksikymmentä | 21 |
kaksikymmentä | 21 | 22 | 23 | 24 | 25 |
24 | 25 | 26 | 27 | 28 | 29 |
28 | 29 | kolmekymmentä | 31 | 32 | yksi |
Vektorin kolme ensimmäistä bittiä ovat vektorin bittejä 32, 1, 2 . Taulukko 2 osoittaa, että bitit 1, 4, 5, 8, 9, 12, 13, 16, 17, 20, 21, 24, 25, 28, 29, 32 on monistettu. Vektorin viimeiset 3 bittiä ovat vektorin bittejä 31, 32, 1 . Permutaation jälkeen saatu lohko lisätään avaimilla modulo 2 ja esitetään sitten kahdeksan peräkkäisen lohkon muodossa .
Jokainen on 6-bittinen lohko. Lisäksi jokainen lohko muunnetaan 4-bittiseksi lohkoksi muunnoksia käyttämällä . Muunnokset on määritelty taulukossa 3.
Taulukko 3. Muunnokset , i=1…80 | yksi | 2 | 3 | neljä | 5 | 6 | 7 | kahdeksan | 9 | kymmenen | yksitoista | 12 | 13 | neljätoista | viisitoista | ||
---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
0 | neljätoista | neljä | 13 | yksi | 2 | viisitoista | yksitoista | kahdeksan | 3 | kymmenen | 6 | 12 | 5 | 9 | 0 | 7 | |
yksi | 0 | viisitoista | 7 | neljä | neljätoista | 2 | 13 | yksi | kymmenen | 6 | 12 | yksitoista | 9 | 5 | 3 | kahdeksan | |
2 | neljä | yksi | neljätoista | kahdeksan | 13 | 6 | 2 | yksitoista | viisitoista | 12 | 9 | 7 | 3 | kymmenen | 5 | 0 | |
3 | viisitoista | 12 | kahdeksan | 2 | neljä | 9 | yksi | 7 | 5 | yksitoista | 3 | neljätoista | kymmenen | 0 | 6 | 13 | |
0 | viisitoista | yksi | kahdeksan | neljätoista | 6 | yksitoista | 3 | neljä | 9 | 7 | 2 | 13 | 12 | 0 | 5 | kymmenen | |
yksi | 3 | 13 | neljä | 7 | viisitoista | 2 | kahdeksan | neljätoista | 12 | 0 | yksi | kymmenen | 6 | 9 | yksitoista | 5 | |
2 | 0 | neljätoista | 7 | yksitoista | kymmenen | neljä | 13 | yksi | 5 | kahdeksan | 12 | 6 | 9 | 3 | 2 | viisitoista | |
3 | 13 | kahdeksan | kymmenen | yksi | 3 | viisitoista | neljä | 2 | yksitoista | 6 | 7 | 12 | 0 | 5 | neljätoista | 9 | |
0 | kymmenen | 0 | 9 | neljätoista | 6 | 3 | viisitoista | 5 | yksi | 13 | 12 | 7 | yksitoista | neljä | 2 | kahdeksan | |
yksi | 13 | 7 | 0 | 9 | 3 | neljä | 6 | kymmenen | 2 | kahdeksan | 5 | neljätoista | 12 | yksitoista | viisitoista | yksi | |
2 | 13 | 6 | neljä | 9 | kahdeksan | viisitoista | 3 | 0 | yksitoista | yksi | 2 | 12 | 5 | kymmenen | neljätoista | 7 | |
3 | yksi | kymmenen | 13 | 0 | 6 | 9 | kahdeksan | 7 | neljä | viisitoista | neljätoista | 3 | yksitoista | 5 | 2 | 12 | |
0 | 7 | 13 | neljätoista | 3 | 0 | 6 | 9 | kymmenen | yksi | 2 | kahdeksan | 5 | yksitoista | 12 | neljä | viisitoista | |
yksi | 13 | kahdeksan | yksitoista | 5 | 6 | viisitoista | 0 | 3 | neljä | 7 | 2 | 12 | yksi | kymmenen | neljätoista | 9 | |
2 | kymmenen | 6 | 9 | 0 | 12 | yksitoista | 7 | 13 | viisitoista | yksi | 3 | neljätoista | 5 | 2 | kahdeksan | neljä | |
3 | 3 | viisitoista | 0 | 6 | kymmenen | yksi | 13 | kahdeksan | 9 | neljä | 5 | yksitoista | 12 | 7 | 2 | neljätoista | |
0 | 2 | 12 | neljä | yksi | 7 | kymmenen | yksitoista | 6 | kahdeksan | 5 | 3 | viisitoista | 13 | 0 | neljätoista | 9 | |
yksi | neljätoista | yksitoista | 2 | 12 | neljä | 7 | 13 | yksi | 5 | 0 | viisitoista | kymmenen | 3 | 9 | kahdeksan | 6 | |
2 | neljä | 2 | yksi | yksitoista | kymmenen | 13 | 7 | kahdeksan | viisitoista | 9 | 12 | 5 | 6 | 3 | 0 | neljätoista | |
3 | yksitoista | kahdeksan | 12 | 7 | yksi | neljätoista | 2 | 13 | 6 | viisitoista | 0 | 9 | kymmenen | neljä | 5 | 3 | |
0 | 12 | yksi | kymmenen | viisitoista | 9 | 2 | 6 | kahdeksan | 0 | 13 | 3 | neljä | neljätoista | 7 | 5 | yksitoista | |
yksi | kymmenen | viisitoista | neljä | 2 | 7 | 12 | 9 | 5 | 6 | yksi | 13 | neljätoista | 0 | yksitoista | 3 | kahdeksan | |
2 | 9 | neljätoista | viisitoista | 5 | 2 | kahdeksan | 12 | 3 | 7 | 0 | neljä | kymmenen | yksi | 13 | yksitoista | 6 | |
3 | neljä | 3 | 2 | 12 | 9 | 5 | viisitoista | kymmenen | yksitoista | neljätoista | yksi | 7 | 6 | 0 | kahdeksan | 13 | |
0 | neljä | yksitoista | 2 | neljätoista | viisitoista | 0 | kahdeksan | 13 | 3 | 12 | 9 | 7 | 5 | kymmenen | 6 | yksi | |
yksi | 13 | 0 | yksitoista | 7 | neljä | 9 | yksi | kymmenen | neljätoista | 3 | 5 | 12 | 2 | viisitoista | kahdeksan | 6 | |
2 | yksi | neljä | yksitoista | 13 | 12 | 3 | 7 | neljätoista | kymmenen | viisitoista | 6 | kahdeksan | 0 | 5 | 9 | 2 | |
3 | 6 | yksitoista | 13 | kahdeksan | yksi | neljä | kymmenen | 7 | 9 | 5 | 0 | viisitoista | neljätoista | 2 | 3 | 12 | |
0 | 13 | 2 | kahdeksan | neljä | 6 | viisitoista | yksitoista | yksi | kymmenen | 9 | 3 | neljätoista | 5 | 0 | 12 | 7 | |
yksi | yksi | viisitoista | 13 | kahdeksan | kymmenen | 3 | 7 | neljä | 12 | 5 | 6 | yksitoista | 0 | neljätoista | 9 | 2 | |
2 | 7 | yksitoista | neljä | yksi | 9 | 12 | neljätoista | 2 | 0 | 6 | kymmenen | 13 | viisitoista | 3 | 5 | kahdeksan | |
3 | 2 | yksi | neljätoista | 7 | neljä | kymmenen | kahdeksan | 13 | viisitoista | 12 | 9 | 0 | 3 | 5 | 6 | yksitoista |
Oletetaan, että ja haluamme löytää . Ensimmäinen ja viimeinen numero ovat binääriesitys luvusta a, 0<=a<=3, keskimmäiset 4 numeroa edustavat lukua b, 0<=b<=15. Taulukon S3 rivit on numeroitu 0 - 3, taulukon S3 sarakkeet 0 - 15. Lukupari (a, b) määrittää luvun rivin a ja sarakkeen b leikkauspisteessä. Tämän luvun binääriesitys antaa . Meidän tapauksessamme , , ja parin (3,7) määrittelemä luku on 7. Sen binääriesitys on =0111. Funktioarvo (32 bittiä ) saadaan permutoimalla P, jota sovelletaan 32-bittiseen lohkoon . Permutaatio P on annettu taulukosta 4.
Taulukko 4. Permutaatio P16 | 7 | kaksikymmentä | 21 | 29 | 12 | 28 | 17 |
yksi | viisitoista | 23 | 26 | 5 | kahdeksantoista | 31 | kymmenen |
2 | kahdeksan | 24 | neljätoista | 32 | 27 | 3 | 9 |
19 | 13 | kolmekymmentä | 6 | 22 | yksitoista | neljä | 25 |
Taulukon 4 mukaan tuloksena olevan vektorin neljä ensimmäistä bittiä funktion f toiminnan jälkeen ovat vektorin bittejä 16, 7, 20, 21
Avaimet saadaan alkuavaimesta (56 bittiä = 7 tavua tai 7 merkkiä ASCII :ssa ) seuraavasti. Bitit lisätään avaimen paikkoihin 8, 16, 24, 32, 40, 48, 56, 64 siten, että jokainen tavu sisältää parittoman määrän ykkösiä. Tätä käytetään havaitsemaan virheet avainten vaihdossa ja tallentamisessa. Sitten laajennetulle avaimelle tehdään permutaatio (paitsi lisätyt bitit 8, 16, 24, 32, 40, 48, 56, 64). Tällainen permutaatio on määritelty taulukossa 5.
Taulukko 557 | 49 | 41 | 33 | 25 | 17 | 9 | yksi | 58 | viisikymmentä | 42 | 34 | 26 | kahdeksantoista | |
kymmenen | 2 | 59 | 51 | 43 | 35 | 27 | 19 | yksitoista | 3 | 60 | 52 | 44 | 36 | |
63 | 55 | 47 | 39 | 31 | 23 | viisitoista | 7 | 62 | 54 | 46 | 38 | kolmekymmentä | 22 | |
neljätoista | 6 | 61 | 53 | 45 | 37 | 29 | 21 | 13 | 5 | 28 | kaksikymmentä | 12 | neljä |
Tämä permutaatio määräytyy kahdella lohkolla ja 28 bitillä . Ensimmäiset 3 bittiä ovat laajennetun avaimen bittejä 57, 49, 41. Ja ensimmäiset kolme bittiä ovat laajennetun avaimen bittejä 63, 55, 47. i=1,2,3… saadaan yhdestä tai kahdesta vasemmanpuoleisesta syklisestä siirrosta taulukon 6 mukaisesti.
Taulukko 6i | yksi | 2 | 3 | neljä | 5 | 6 | 7 | kahdeksan | 9 | kymmenen | yksitoista | 12 | 13 | neljätoista | viisitoista | 16 |
---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
Vaihtonumero | yksi | yksi | 2 | 2 | 2 | 2 | 2 | 2 | yksi | 2 | 2 | 2 | 2 | 2 | 2 | yksi |
Avain , i=1,…16 koostuu 48 bitistä, jotka on valittu vektoribiteistä (56 bittiä ) taulukon 7 mukaisesti. Ensimmäinen ja toinen bitti ovat vektorin bittejä 14, 17
Taulukko 7neljätoista | 17 | yksitoista | 24 | yksi | 5 | 3 | 28 | viisitoista | 6 | 21 | kymmenen | 23 | 19 | 12 | neljä |
26 | kahdeksan | 16 | 7 | 27 | kaksikymmentä | 13 | 2 | 41 | 52 | 31 | 37 | 47 | 55 | kolmekymmentä | 40 |
51 | 45 | 33 | 48 | 44 | 49 | 39 | 56 | 34 | 53 | 46 | 42 | viisikymmentä | 36 | 29 | 32 |
Lopullinen permutaatio vaikuttaa (jossa ) ja on alkuperäisen permutaation käänteinen. Lopullinen permutaatio määräytyy taulukon 8 mukaan.
Taulukko 8. Käänteinen permutaatio40 | kahdeksan | 48 | 16 | 56 | 24 | 64 | 32 | 39 | 7 | 47 | viisitoista | 55 | 23 | 63 | 31 |
38 | 6 | 46 | neljätoista | 54 | 22 | 62 | kolmekymmentä | 37 | 5 | 45 | 13 | 53 | 21 | 61 | 29 |
36 | neljä | 44 | 12 | 52 | kaksikymmentä | 60 | 28 | 35 | 3 | 43 | yksitoista | 51 | 19 | 59 | 27 |
34 | 2 | 42 | kymmenen | viisikymmentä | kahdeksantoista | 58 | 26 | 33 | yksi | 41 | 9 | 49 | 17 | 57 | 25 |
Kun tietoja puretaan, kaikki toiminnot suoritetaan käänteisessä järjestyksessä. 16 salauksen purkukierroksella, toisin kuin Feistel-verkon suoraa muunnosa käyttävässä salauksessa, tässä käytetään Feistel-verkon käänteistä muuntamista.
Salauksen purkukaavio on esitetty kuvassa 6.
Avain , i=16,…,1, funktio f, IP-permutaatio ja ovat samat kuin salausprosessissa. Avaimen luontialgoritmi riippuu vain käyttäjän avaimesta, joten ne ovat identtisiä, kun salaus puretaan.
DES:tä voidaan käyttää neljässä tilassa.
Moodin edut ja haitat:
DES-muunnosten epälineaarisuus vain S-laatikoiden avulla ja heikkojen S-laatikoiden käyttö mahdollistaa salatun kirjeenvaihdon hallinnan. S-laatikoiden valinta edellyttää useiden ehtojen täyttymistä:
Koska mahdollisia avaimia on vähän (vain ), on mahdollista luetella ne tyhjentävästi nopeilla tietokoneilla reaaliajassa. Vuonna 1998 Electronic Frontier Foundation onnistui murtamaan DES:n 3 päivässä käyttämällä erityistä DES-Cracker-tietokonetta.
Heikot avaimet ovat avaimia k siten, että , missä x on 64-bittinen lohko.
Tunnetaan 4 heikkoa avainta, ne on lueteltu taulukossa 9. Jokaiselle heikolle avaimelle on kiinteät kohdat , eli sellaiset 64-bittiset lohkot x , joille .
Taulukko 9. DES-heikko avaimetHeikot näppäimet (heksadesimaali) | ||
0101-0101-0101-0101 | ||
FEFE-FEFE-FEFE-FEFE | ||
1F1F-1F1F-0E0E-0E0E | ||
E0E0-E0E0-F1F1-F1F1 |
tarkoittaa vektoria, joka koostuu 28 nollabitistä.
DES-algoritmissa on heikkoja ja osittain heikkoja avaimia. Osittain heikot avaimet ovat sellaisia avainpareja
Osittain heikkoja avainpareja on kuusi, ne on lueteltu taulukossa 10. Jokaiselle 12 osittain heikolle avaimelle on "kiinnityspisteet", eli lohkot x, jotka
Taulukko 10. Osittain heikot näppäimetPari osittain heikkoja avaimia | ||||
01FE-01FE-01FE-01FE,----FE01-FE01-FE01-FE01 | ||||
1FE0-1FE0-1FE0-1FE0,----E0F1-E0F1-E0F1-E0F1 | ||||
01E0-01E0-01F1-01F1,----E001-E001-F101-F101 | ||||
1FFE-1FFE-0EFE-0EFE,----FE1F-FE1F-FE0E-FE0E | ||||
011F-011F-010E-010E,----1F01-1F01-0E01-0E01 | ||||
E0FE-E0FE-F1FE-F1FE,----FEE0-FEE0-FEF1-FEF1 |
Hyökkäysmenetelmät | Tunnettuja löytöjä tekstejä | Valittu auki tekstejä | Muistin koko | Toimien lukumäärä |
Täysi haku | qweqweqweqerqe | - | Pieni | |
Lineaarinen kryptaanalyysi | - | Tekstiä varten | ||
Lineaarinen kryptaanalyysi | - | Tekstiä varten | ||
Erilainen. Kryptoanalyysi | - | Tekstiä varten | ||
Erilainen. Kryptoanalyysi | - | Tekstiä varten |
Lineaarista ja differentiaalista kryptausanalyysiä varten tarvitaan riittävän suuri muistimäärä valittujen (tunnettujen) selkeiden tekstien tallentamiseen ennen hyökkäyksen alkamista.
DES: n kryptografisen vahvuuden lisäämiseksi näkyviin tulee useita vaihtoehtoja: double DES ( 2DES ), kolminkertainen DES ( 3DES ), DESX , G-DES .
DES oli Yhdysvaltain kansallinen standardi vuosina 1977-1980 , mutta tällä hetkellä DES:ää käytetään (56-bittisellä avaimella) vain vanhoissa järjestelmissä, useimmiten sen kryptografisesti vahvempaa muotoa käyttäen ( 3DES , DESX ). 3DES on yksinkertainen ja tehokas DES:n korvike, ja sitä pidetään nykyään vakiona. Lähitulevaisuudessa DES ja Triple DES korvataan AES (Advanced Encryption Standard) -algoritmilla. DES-algoritmia käytetään laajasti taloustietojen suojaamiseen: esimerkiksi THALES (Racal) HSM RG7000 -moduuli tukee täysin TripleDES- toimintoja VISA- , EuroPay- ja muiden luottokorttien myöntämiseen ja käsittelyyn . THALES (Racal) DataDryptor 2000 -kanavasekoittimet käyttävät TripleDES -tekniikkaa datavirtojen läpinäkyvään salaukseen. DES-algoritmia käytetään myös monissa muissa THALES-eSECURITY-laitteissa ja -ratkaisuissa.
Symmetriset salausjärjestelmät | |
---|---|
Suoratoista salauksia | |
Feistelin verkko | |
SP verkko | |
muu |