Standard szyfrowania danych



Internet jest niewyczerpanym źródłem wiedzy, także jeśli chodzi o Standard szyfrowania danych. Wieki i stulecia ludzkiej wiedzy o Standard szyfrowania danych zostały przelane, i nadal są przelewane, do sieci, i właśnie dlatego dostęp do niej jest tak trudny, ponieważ możemy znaleźć miejsca, w których nawigacja może być trudna lub wręcz niewykonalna. Proponujemy, abyś nie rozbił się w morzu danych dotyczących Standard szyfrowania danych i abyś mógł szybko i sprawnie dotrzeć do wszystkich portów mądrości.

Mając na uwadze ten cel, zrobiliśmy coś, co wykracza poza to, co oczywiste - zebraliśmy najbardziej aktualne i najlepiej wyjaśnione informacje na temat Standard szyfrowania danych. Ułożyliśmy je również w sposób ułatwiający czytanie, z minimalistycznym i przyjemnym wyglądem, zapewniając najlepsze wrażenia użytkownika i najkrótszy czas ładowania. Ułatwiamy Ci to, abyś musiał się martwić tylko o to, by dowiedzieć się wszystkiego o Standard szyfrowania danych! Jeśli więc uważasz, że osiągnęliśmy nasz cel i wiesz już wszystko, co chciałeś wiedzieć o Standard szyfrowania danych, z przyjemnością przyjmiemy Cię z powrotem na te spokojne morza sapientiapl.com, gdy tylko Twój głód wiedzy zostanie ponownie rozbudzony.

Z
Z
Okrenie Feistela (funkcja F)
deweloper IBM
Wydany 1975
Pochodzi z Lucyfer
Orzecznictwo jako FIPS PUB 46 przez NBS
Dugo klucza 56 bitów
Rozmiar bloku 64-bitowy
Struktura Szyfr Feistela
Okrgy 16
Najbardziej znana kryptoanaliza
Najlepszym atakiem analitycznym jest liniowa kryptoanaliza z 243 znanymi blokami tekstu jawnego. Ataki brute force znajduj klucz uyty po kilku godzinach.

Encryption Standard danych ( DES ; niemiecki  Dane standard szyfrowania ) jest powszechnie stosowany algorytm szyfrowania symetrycznego .

Algorytm DES zosta potwierdzony jako oficjalny standard rzdu USA (patrz FIPS 46) w 1977 roku i od tego czasu jest szeroko stosowany na arenie midzynarodowej. Historia jego pocztków wielokrotnie wywoywaa spekulacje na temat jego bezpieczestwa ze wzgldu na zaangaowanie NSA w projektowanie algorytmu . Obecnie DES jest uwaany za niewystarczajco bezpieczny dla wielu aplikacji ze wzgldu na dugo uywanego klucza wynoszc tylko 56  bitów .

Jednak dugo klucza mona atwo zwikszy, wielokrotnie uywajc DES. Jako Triple-DES, znany równie jako TDES, 3DES lub DESede, DES jest nadal najczciej uywany, na przykad przez banki w aplikacjach kart chipowych, chocia TDES zosta zastpiony jako oficjalny standard dla USA przez Advanced Encryption Standard (AES) .

fabua

Na pocztku lat 70. kryptologia wojskowa bya na wysokim poziomie, ale prawie adne uyteczne produkty nie byy dostpne do zastosowa niewojskowych. US Narodowe Biuro Standardów (NBS) - obecnie National Institute of Standards and Technology (NIST) - pia potrzeba jednolitego standardu dla szyfrowanie poufnych danych na wszystkich agencji. Po konsultacji z NSA, w dniu 15 maja 1973 roku, opublikowana na zaproszenie do skadania ofert w Rejestrze Federalnym . W szczególnoci bezpieczestwo algorytmu zgodnie z zasad Kerckhoffsa powinno zalee tylko od tajnoci klucza , a nie od tajnoci algorytmu. aden ze zgoszonych kandydatów nie spenia jednak wymaga, co doprowadzio do nowego naboru 27 sierpnia 1974 r.

IBM przedstawi obiecujc propozycj opart na dalszym rozwoju algorytmu Lucyfera opracowanego kilka lat wczeniej przy wspópracy Horsta Feistela . Algorytm ten charakteryzowa si tym, e wykorzystywa proste operacje logiczne na maych grupach bitów i dlatego by atwy do implementacji sprztowej. Oprócz samego Feistela, czonkami zespou programistycznego IBM byli równie Walter Tuchman , Don Coppersmith , Alan Konheim , Carl Meyer, Mike Matyas, Roy Adler, Edna Grossman , Bill Notz, Lynn Smith i Bryant Tuckerman .

Rola NSA

NBS i IBM zdecydoway si na wspóprac przy wsparciu Narodowej Agencji Bezpieczestwa (NSA). Kontrowersyjny jest wpyw NSA na rozwój algorytmu. Przede wszystkim dugo klucza wynoszca 56 bitów i konstrukcja S-Boxów odpowiedzialnych za substytucj wywoay spekulacje na temat moliwych tylnych drzwi, które moga wprowadzi NSA. Wedug wasnych informacji NSA wzmocnia S-boxy przed rónicow kryptoanaliz , ale jednoczenie chciaa ograniczy dugo klucza do 48 bitów, podczas gdy IBM chcia 64 bity. Jako kompromis, NSA i IBM uzgodniy dugo klucza 56 bitów.

17 marca 1975 r. algorytm zosta opublikowany w Rejestrze Federalnym. NBS poprosi równie o publiczne komentarze. W nastpnym roku odbyy si dwa warsztaty dotyczce proponowanego standardu. Ze wzgldu na niejasn rol NSA zmiany w algorytmie spotkay si z krytyk z rónych stron, w tym pionierów asymetrycznych kryptosystemów Martina Hellmana i Whitfielda Diffie . Spekulowano, e NSA wbudowaa tylne drzwi, które osabiy proces w taki sposób, e móg odczytywa zaszyfrowane wiadomoci. Alan Konheim, jeden z twórców DES, owiadczy, e wysa S-boxy do Waszyngtonu i otrzyma je z powrotem w znacznie zmodyfikowanej formie.

Senacka komisja wywiadowcza zbadaa wpyw NSA. W niejawnym podsumowaniu raportu przekazali oni w 1978 r.:

Przy opracowywaniu DES NSA przekonaa IBM, e zmniejszony rozmiar klucza jest wystarczajcy; porednio pomaga w rozwoju struktur S-box; i potwierdzili, e ostateczny algorytm DES by, zgodnie z ich najlepsz wiedz, wolny od jakichkolwiek saboci statystycznych lub matematycznych. []
NSA w aden sposób nie ingerowaa w projekt algorytmu. IBM wymyli i zaprojektowa algorytm, podj wszystkie istotne decyzje dotyczce tego i zgodzi si, e uzgodniony rozmiar klucza by wicej ni wystarczajcy dla wszystkich komercyjnych aplikacji, dla których DES by przeznaczony.

Podczas opracowywania DES NSA przekonaa IBM, e skrócona dugo klucza jest wystarczajca; porednio pomaga przy budowie S-boxów; i zgodnie z nasz najlepsz wiedz powiadczylimy otrzymany algorytm DES jako wolny od saboci statystycznych i matematycznych. []
NSA w aden sposób nie zmieni konstrukcji algorytmu. IBM zaprojektowa i opracowa to, podj wszystkie istotne decyzje i zgodzi si, e skrócona dugo klucza bya wicej ni wystarczajca do zamierzonych zastosowa komercyjnych.

Walter Tuchman, inny programista DES, powiedzia: Algorytm DES opracowalimy w caoci w IBM, korzystajc z IBMers. NSA nie podyktowaa ani jednego przewodu! (Niemiecki: Opracowalimy algorytm DES cakowicie w IBM przy uyciu IBMers. NSA nie podyktowaa ani jednej notatki!).

Publikacja Differential kryptograficznych przez Adi Shamir i Eli Biham w 1990 rozwiane niektóre z obaw backdoor. DES okaza si znacznie bardziej odporny na t generyczn metod ataku ze wzgldu na konstrukcj S-boxów, ni miaoby to miejsce w przypadku przypadkowego rozmieszczenia. W 1994 roku Don Coppersmith opublikowa oryginalne kryteria projektowe dla S-boxów. Okazao si, e IBM ju w latach 70. odkry rónicow kryptoanaliz i otrzyma od NSA polecenie zachowania tajemnicy po przeprojektowaniu S-boxów.

Coppersmith stwierdzi, e byo tak dlatego, e [kryptoanaliza rónicowa] moe by bardzo potnym narzdziem, uywanym przeciwko wielu schematom i istniaa obawa, e takie informacje w domenie publicznej mog negatywnie wpyn na bezpieczestwo narodowe. (Niemiecki: Stao si tak, poniewa [kryptoanaliza rónicowa] moe by potnym narzdziem przeciwko wielu procedurom i pojawiy si obawy, e jej opublikowanie moe zagrozi bezpieczestwu narodowemu.).

Sam Shamir skomentowa: Powiedziabym, e wbrew temu, w co wierz niektórzy ludzie, nie ma dowodów na manipulowanie DES w celu osabienia podstawowego projektu. (Niemiecki: Wbrew temu, co niektórzy sdz, nie widz dowodów na manipulacj DES, która osabia podstawow konstrukcj. )

Jednak krytyka dugoci klucza pozostaa i zostaa dodatkowo poparta uzasadnieniem NSA, e 8 z 64 bitów klucza moe by uytych jako bity parzystoci . Powszechnie uwaa si, e zmniejszenie liczby NSA powinno stworzy moliwo ataku brute force .

Obecnie DES nie jest ju uwaany za wystarczajco bezpieczny ze wzgldu na krótk dugo klucza. Wielokrotne uycie DES z rónymi kluczami, takimi jak TDES, moe zwikszy efektywn dugo klucza.

Badania naukowe wykazay, e DES, pomimo dugoci klucza wynoszcej tylko 56 bitów, jest bezpieczniejszy ni algorytm Lucyfera ze swoimi 128 bitami.

normalizacja

DES zosta zatwierdzony jako standard dla wszystkich amerykaskich agencji federalnych i opublikowany 15 stycznia 1977 jako FIPS PUB 46 ; stao si dla nich obowizkowe sze miesicy póniej. Norma zawieraa wymóg ponownego potwierdzania co pi lat. Ponadto algorytmem pod nazw Data Encipherment No. zaja si Midzynarodowa Organizacja Normalizacyjna (ISO) 1 (DEA1).

W 1981 roku algorytm DES zosta uznany przez American National Standards Institute (ANSI) za standard dla sektora prywatnego.

Ju na pocztku lat 90. kryptolodzy wyrazili pierwsze wtpliwoci, czy algorytm DES nadal moe by postrzegany jako bezpieczny. Z jednej strony sprzt znacznie si rozwin w porównaniu z 1970 r., z drugiej strony wierzono, e dostrzeono równie saboci algorytmu. W 1994 roku opublikowano teoretyczny atak wykorzystujcy kryptoanaliz liniow . W poowie 1998 roku Electronic Frontier Foundation (EFF) przeprowadzia udany atak metod brute force . W tym celu firma zbudowaa specjalny sprzt z cznie ponad 1800 mikroprocesorami i bya w stanie zama klucz w niecae trzy dni. W tym momencie rozpoczy si ju prace nad nastpc standardu AES . 26 maja 2002 r. DES zosta ostatecznie zastpiony przez AES.

Uwaa si, e wprowadzenie DES wywoao du liczb bada kryptograficznych, zwaszcza tych, które dotycz ataku na szyfry blokowe. Bruce Schneier pisze w swojej ksice Kryptografia stosowana:

Nieoficjalnie NSA uznaa DES za jeden z najwikszych bdów. Gdyby agencja wiedziaa, e szczegóy s ujawniane i e implementacje oprogramowania staj si moliwe, nigdy by si nie zatwierdziy. Bardziej ni cokolwiek innego, DES zrewolucjonizowa kryptoanaliz jako cao. Teraz by algorytm do zbadania - nawet taki, który NSA nazwa bezpiecznym .

chronologia

Data wystpowanie
15 maja 1973 NBS publikuje pierwsze zaproszenie do skadania ofert na ustandaryzowan metod szyfrowania
27 sierpnia 1974 NBS publikuje drugie zaproszenie do skadania ofert na ustandaryzowan metod szyfrowania
17. marca 1975 DES jest publikowany w Rejestrze Federalnym
sierpie 1976 Pierwsze warsztaty na DES
wrzesie 1976 Drugi warsztat, który dotyczy podstaw matematycznych DES
Listopad 1976 DES jest zatwierdzony jako standard
15. stycznia 1977 DES jest publikowany jako standard FIPS FIPS PUB 46
1983 DES jest ponownie potwierdzony po raz pierwszy
1986 VideoCipher II, system oparty na systemie szyfrowania DES dla satelitów telewizyjnych z HBO uywany
22 stycznia 1988 DES jest rewalidowany jako FIPS 46-1, który zastpuje FIPS PUB 46
1992 Biham i Shamir publikuj pierwszy teoretyczny atak o mniejszej zoonoci w porównaniu do metody brute force : kryptoanaliza rónicowa. Jednak ten atak wymaga nierealistycznych 2 47 dowolnie wybranych tekstów jawnych.
30 grudnia 1993 DES potwierdzony po raz trzeci, tym razem jako FIPS 46-2
1994 Pierwsza eksperymentalna kryptoanaliza DES jest przeprowadzana przy uyciu kryptoanalizy liniowej (Matsui, 1994)
czerwiec 1997 Projekt DESCHALL po raz pierwszy publicznie amie wiadomo zaszyfrowan za pomoc DES
lipiec 1998 Cracker DES Deep Crack Electronic Frontier Foundation amie klucz DES w cigu 56 godzin
Stycze 1999 Deep Crack i distribution.net wspópracuj ze sob, aby zama klucz DES w 22 godziny i 15 minut
25 padziernika 1999 DES jest potwierdzony po raz czwarty w postaci FIPS 46-3. Okrela to 3DES jako preferowan aplikacj i pozwala na uywanie samego DES tylko w przestarzaych systemach
26 listopada 2001 Advanced Encryption Standard (AES) jest publikowana jako "FIPS 197"
26 maja 2002 AES wchodzi w ycie
26 lipca 2004 Rejestr Federalny zaleca usunicie FIPS 46-3 i powizanych standardów
19 maja 2005 NIST zastpuje FIPS 46-3
Marsz 2006 Komputer równolegy COPACOBANA oparty na FPGA kosztuje mniej ni 10 000 USD (koszty materiaowe) i amie DES w mniej ni 9 dni
Listopad 2008 Dalszy rozwój równolegego komputera COPACOBANA opartego na FPGA, RIVYERA, amie DES po raz pierwszy w mniej ni jeden dzie

funkcjonalno

DES to algorytm symetryczny , co oznacza, e ten sam klucz jest uywany do szyfrowania i deszyfrowania. DES dziaa jak szyfr blokowy , wic kady blok jest indywidualnie szyfrowany za pomoc klucza, a dane s zaszyfrowane w 16 iteracjach lub rundach podstawie i transpozycji ( permutacji ) zgodnie ze schematem Feistela . Rozmiar bloku to 64 bity, tj. 64-bitowy blok zwykego tekstu jest przeksztacany w 64-bitowy blok zaszyfrowanego tekstu . Klucz kontrolujcy t transformacj ma równie 64 bity. Jednak z tych 64 bitów tylko 56 bitów jest dostpnych dla uytkownika; pozostae 8 bitów (jeden bit z kadego bajtu ) jest wymaganych do sprawdzenia parzystoci . Efektywna dugo klucza wynosi zatem tylko 56 bitów. Deszyfrowanie odbywa si za pomoc tego samego algorytmu, a poszczególne okrge klucze s uywane w odwrotnej kolejnoci.

Do bloku 64-bitowego stosowana jest permutacja pocztkowa. Nastpnie blok jest dzielony na dwie czci, a kada cz jest przechowywana w 32-bitowym rejestrze. Dwie poowy bloku okrelane s jako lewa i prawa poowa (patrz szkic). Funkcja Feistela jest stosowana do prawej poowy bloku . Nastpnie prawa poowa jest XOR-owana z lew, a wynik jest zapisywany w rejestrze nastpnej rundy dla prawej poowy. Oryginalna prawa poowa bloku jest kopiowana do lewego rejestru nastpnej rundy. Pod koniec ostatniej rundy obie poówki s czone, odwracane i przeprowadzana jest ostateczna permutacja. Jest to permutacja odwrotna do permutacji pocztkowej.

Tryby pracy

Algorytm DES pocztkowo opisuje tylko, w jaki sposób przetwarzany jest 64-bitowy blok danych. Jak kady inny szyfr blokowy, DES moe by uywany w rónych trybach dziaania do przetwarzania wiadomoci o dowolnej dugoci . W przypadku niektórych trybów pracy, takich jak ECB lub CBC , zwyky tekst musi by wypeniony do wielokrotnoci penej dugoci bloku ( dopenienie ). Odbywa si to poprzez dodanie sekwencji bitowej 1000.

Funkcja Feistela

Funkcja DES F dziaa na póblokach po 32 bity kady i skada si z czterech faz:

  1. Bloki R s rozszerzane do dugoci 48 bitów za pomoc odpowiedniej permutacji E ( rozszerzenie ) przez kilkakrotne uycie poszczególnych bitów.
  2. Wynik jest XORed z czciowym kluczem. W tym celu z klucza gównego dla kadej rundy generowany jest inny 48-bitowy klucz czciowy zgodnie z ustalon regu.
  3. Powstae bloki s dzielone na osiem 6-bitowych czci, które s skompresowane do dugoci 4 bitów przez zastpienie S-boxami. Ta nieliniowa transformacja w skrzynkach S stanowi serce bezpieczestwa DES, bez którego zamanie DES byoby liniowe i trywialne.
  4. 32-bitowe wyjcie S-boxów jest przearanowane przy uyciu staej permutacji P.

Ta kombinacja permutacji i podstawie odpowiada zasadzie dyfuzji i pomieszania ustanowionej przez Claude'a Shannona .

Ekspansja

W celu rozszerzenia póbloku w funkcji Feistela z 32 bitów do 48 bitów, póblok jest podzielony na 4-bitowe grupy. Bity na krawdzi kadej 4-bitowej grupy s doczane z przodu lub z tyu ssiedniej 4-bitowej grupy.

Rozszerzenie: Permutacja z podwojeniem niektórych bitów

Substytucja

Skrzynki zastpcze ( S-boxy ) w DES s znormalizowane. Aby uzyska warto wyjciow z poniszych tabel, warto wejciowa jest dzielona. Pierwszy i ostatni bit razem tworz wiersz, a kolumna skada si z pozostaych bitów (patrz przykad ). Zmiana tych pudeek drastycznie zmniejsza bezpieczestwo! Dlatego w polach dotyczcych podmian naley stosowa nastpujce tabele:

S 1 rodkowe 4 bity wartoci wejciowej
0000 0001 0010 0011 0100 0101 0110 0111 1000 1001 1010 1011 1100 1101 1110 1111
Zewntrzne bity 00 1110 0100 1101 0001 0010 1111 1011 1000 0011 1010 0110 1100 0101 1001 0000 0111
01 0000 1111 0111 0100 1110 0010 1101 0001 1010 0110 1100 1011 1001 0101 0011 1000
10 0100 0001 1110 1000 1101 0110 0010 1011 1111 1100 1001 0111 0011 1010 0101 0000
11 1111 1100 1000 0010 0100 1001 0001 0111 0101 1011 0011 1110 1010 0000 0110 1101
S 2 rodkowe 4 bity wartoci wejciowej
0000 0001 0010 0011 0100 0101 0110 0111 1000 1001 1010 1011 1100 1101 1110 1111
Zewntrzne bity 00 1111 0001 1000 1110 0110 1011 0011 0100 1001 0111 0010 1101 1100 0000 0101 1010
01 0011 1101 0100 0111 1111 0010 1000 1110 1100 0000 0001 1010 0110 1001 1011 0101
10 0000 1110 0111 1011 1010 0100 1101 0001 0101 1000 1100 0110 1001 0011 0010 1111
11 1101 1000 1010 0001 0011 1111 0100 0010 1011 0110 0111 1100 0000 0101 1110 1001
S 3 rodkowe 4 bity wartoci wejciowej
0000 0001 0010 0011 0100 0101 0110 0111 1000 1001 1010 1011 1100 1101 1110 1111
Zewntrzne bity 00 1010 0000 1001 1110 0110 0011 1111 0101 0001 1101 1100 0111 1011 0100 0010 1000
01 1101 0111 0000 1001 0011 0100 0110 1010 0010 1000 0101 1110 1100 1011 1111 0001
10 1101 0110 0100 1001 1000 1111 0011 0000 1011 0001 0010 1100 0101 1010 1110 0111
11 0001 1010 1101 0000 0110 1001 1000 0111 0100 1111 1110 0011 1011 0101 0010 1100
S 4 rodkowe 4 bity wartoci wejciowej
0000 0001 0010 0011 0100 0101 0110 0111 1000 1001 1010 1011 1100 1101 1110 1111
Zewntrzne bity 00 0111 1101 1110 0011 0000 0110 1001 1010 0001 0010 1000 0101 1011 1100 0100 1111
01 1101 1000 1011 0101 0110 1111 0000 0011 0100 0111 0010 1100 0001 1010 1110 1001
10 1010 0110 1001 0000 1100 1011 0111 1101 1111 0001 0011 1110 0101 0010 1000 0100
11 0011 1111 0000 0110 1010 0001 1101 1000 1001 0100 0101 1011 1100 0111 0010 1110
S 5 rodkowe 4 bity wartoci wejciowej
0000 0001 0010 0011 0100 0101 0110 0111 1000 1001 1010 1011 1100 1101 1110 1111
Zewntrzne bity 00 0010 1100 0100 0001 0111 1010 1011 0110 1000 0101 0011 1111 1101 0000 1110 1001
01 1110 1011 0010 1100 0100 0111 1101 0001 0101 0000 1111 1010 0011 1001 1000 0110
10 0100 0010 0001 1011 1010 1101 0111 1000 1111 1001 1100 0101 0110 0011 0000 1110
11 1011 1000 1100 0111 0001 1110 0010 1101 0110 1111 0000 1001 1010 0100 0101 0011
S 6 rodkowe 4 bity wartoci wejciowej
0000 0001 0010 0011 0100 0101 0110 0111 1000 1001 1010 1011 1100 1101 1110 1111
Zewntrzne bity 00 1100 0001 1010 1111 1001 0010 0110 1000 0000 1101 0011 0100 1110 0111 0101 1011
01 1010 1111 0100 0010 0111 1100 1001 0101 0110 0001 1101 1110 0000 1011 0011 1000
10 1001 1110 1111 0101 0010 1000 1100 0011 0111 0000 0100 1010 0001 1101 1011 0110
11 0100 0011 0010 1100 1001 0101 1111 1010 1011 1110 0001 0111 0110 0000 1000 1101
S 7 rodkowe 4 bity wartoci wejciowej
0000 0001 0010 0011 0100 0101 0110 0111 1000 1001 1010 1011 1100 1101 1110 1111
Zewntrzne bity 00 0100 1011 0010 1110 1111 0000 1000 1101 0011 1100 1001 0111 0101 1010 0110 0001
01 1101 0000 1011 0111 0100 1001 0001 1010 1110 0011 0101 1100 0010 1111 1000 0110
10 0001 0100 1011 1101 1100 0011 0111 1110 1010 1111 0110 1000 0000 0101 1001 0010
11 0110 1011 1101 1000 0001 0100 1010 0111 1001 0101 0000 1111 1110 0010 0011 1100
S 8 rodkowe 4 bity wartoci wejciowej
0000 0001 0010 0011 0100 0101 0110 0111 1000 1001 1010 1011 1100 1101 1110 1111
Zewntrzne bity 00 1101 0010 1000 0100 0110 1111 1011 0001 1010 1001 0011 1110 0101 0000 1100 0111
01 0001 1111 1101 1000 1010 0011 0111 0100 1100 0101 0110 1011 0000 1110 1001 0010
10 0111 1011 0100 0001 1001 1100 1110 0010 0000 0110 1010 1101 1111 0011 0101 1000
11 0010 0001 1110 0111 0100 1010 1000 1101 1111 1100 1001 0000 0011 0101 0110 1011

Saboci

Poniewa dugo klucza wynosi tylko 56 bitów, DES zosta ju zamany przez ataki typu brute force poprzez systematyczne testowanie wszystkich moliwych kluczy (2 56 = ok. 72 biliardy ). Uwaa si, e ta maa dugo klucza zostaa wybrana celowo, poniewa NSA ju w latach 70. miaa wystarczajc moc obliczeniow, aby zama to szyfrowanie.

Gbokie pknicie

W 1998 roku EFF zbudowa maszyn o nazwie Deep Crack, która kosztowaa okoo 250 000 dolarów. Ten superkomputer zawiera 1536 specjalnych chipów kryptograficznych i móg testowa okoo 88 miliardów kluczy na sekund. W lipcu 1998 r. tej maszynie udao si zama kod DES w cigu 56 godzin i tym samym wygra DES Challenge II-2, reklamowane przez RSA Security . W 1999 roku ta sama maszyna wygraa DES Challenge III; W tym celu wspópracowaa z ogólnowiatow sieci distribution.net , skadajc si z okoo 100 000 komputerów . Klucz DES zosta znaleziony w 22 godziny i 15 minut, a na sekund testowano ponad 245 miliardów kluczy.

COPACOBANA

Jedyn inn powszechnie znan maszyn do amania DES jest COPACOBANA . Zosta zbudowany w 2006 roku przez dwie grupy robocze na uniwersytetach w Bochum i Kilonii . W przeciwiestwie do Deep Crack, COPACOBANA skada si z rekonfigurowalnych komponentów sprztowych, tak zwanych FPGA . 120 FPGA XILINX Spartan3-1000 jest poczonych w maszynie na 20 moduach DIMM, przy czym kady modu DIMM zawiera sze FPGA. COPACOBANA moe testowa 65 miliardów kluczy DES na sekund, co skutkuje rednim czasem wyszukiwania wynoszcym 6,4 dnia w przypadku ataku DES. Uywajc rekonfigurowalnego sprztu, COPACOBANA moe by równie uywana do amania innych szyfrów, takich jak A5 . Koszty materiaów i produkcji COPACOBANA wynosz okoo 10 000 USD. 25-krotna przewaga kosztowa nad Deep Crack jest imponujcym przykadem prawa Moore'a . Zgodnie z tym, mona by oczekiwa przewagi kosztowej okoo 32 = 2 5 , poniewa midzy budow dwóch maszyn mino osiem lat (prawo Moore'a przewiduje, e koszt cyfrowych ukadów scalonych bdzie zmniejszony o poow co 1,5 roku, wic przy osiem lat okoo 5 powinno byo mie miejsce Halving).

Obecny rekord zosta ustanowiony w 2008 roku przez SciEngines GmbH (a Wydzielenie grup Copacobana pracy) i poprawia ponownie na warsztatach w 2009 roku. Przy 128 ukadach FPGA Xilinx przepustowo wynosia ponad 292 miliardy kluczy na sekund.

Drobne saboci

DES ma waciwo komplementarn, to znaczy, e posiada

dla wszystkich kluczy i wszystkich tekstów jawnych ,

gdzie oznacza bitowe uzupenienie . Moe to by atak z wybranym tekstem jawnym przy penym przeszukiwaniu klucza, przy czym przestrze wyszukiwania na 2 55 kluczu jest zmniejszona o poow.

Istniej cztery sabe klucze z waciwoci, która

dla wszystkich tekstów jawnych .

Istnieje równie sze pó-sabych par kluczy o waciwociach, które

dla wszystkich tekstów jawnych .

W praktyce nie stanowi to jednak problemu, gdy prawdopodobiestwo (pó)saby klucz w przypadku losowego wyboru wynosi tylko 16:2 56 . Ponadto mona atwo unikn uycia tych kluczy, wyranie je ignorujc podczas generowania.

Aplikacje

Algorytm DES jest szeroko stosowany w bankomatach : Za pomoc algorytmu DES i tajnego klucza na klawiaturze obliczany jest tak zwany PAC. Jest on wysyany wraz z danymi na pasku magnetycznym ( numer konta , kod banku , okres wanoci, ...) do gospodarza banku posiadajcego konto, gdzie PIN jest odszyfrowywany i weryfikowany.

W pierwszych dniach bankomatów kod PIN by obliczany na podstawie danych na pasku magnetycznym (numer konta, kod banku, okres wanoci, ...) i tajnego klucza , a wynik by porównywany z danymi wprowadzonymi przez uytkownika. Ta tak zwana kontrola PIN offline nie bya uywana od kilku lat.

Do dzi DES jest uywany do szyfrowania gosu w audycjach radiowych o znaczeniu krytycznym. W Niemczech uytkownikami s róne jednostki specjalne policji oraz wadze federalne i stanowe zajmujce si ochron konstytucji. W tym celu szeroko rozpowszechnione s radiotelefony firmy Motorola z serii MX3000 i MTS2000. Mowa jest digitalizowana za pomoc modulacji delta i przekazywana przez certyfikowany modu wtykowy wewntrz radia w celu szyfrowania. Modu jest zabezpieczony przed manipulacj, klucz nie moe zosta odczytany i jest usuwany w przypadku próby manipulacji. Nawet przy uyciu punktów przekanikowych w celu zwikszenia zasigu koncepcja jest taka, e sygna nigdy nie jest niezaszyfrowany w punkcie przekanikowym. Zarzdzanie kluczami odbywa si w sposób zdecentralizowany z bezporednim dostpem do urzdzenia za pomoc tzw. Key Variable Loader (KVL) lub centralnie drog radiow z centrum zarzdzania kluczami poprzez OTAR Over The Air Rekeying. Zgodnie z obecnym stanem techniki, DES jest wicej ni wystarczajco bezpieczny dla tej aplikacji, pod warunkiem, e klucze s zmieniane dla kadego incydentu (lub regularnie podczas duszych misji), poniewa sowo mówione jest istotne tylko dla drugiej strony w takich przypadkach . Ewentualne odszyfrowanie po godzinach lub dniach jest zwykle nieistotne dla aplikacji, poniewa wtedy wszystko ju dziaa. Zarówno stosunkowo due nakady techniczne, jak i wymagana wiedza specjalistyczna zmniejszaj równie prawdopodobiestwo, e póniej rzeczywicie zostanie podjta próba odszyfrowania komunikacji radiowej.

Zniesiono ograniczenie eksportu z USA dla DES z pen dugoci klucza 56-bitowego.

Algorytmy zastpcze

Ze wzgldu na krótk dugo klucza, DES wkrótce przesta by wystarczajco bezpieczny i trzeba byo znale zamiennik.

Potrójny DES

Pierwszym zamiennikiem DES by Triple-DES (zwany równie 3DES lub DESede ). Pomys wielokrotnego wykonywania DES za pomoc dwóch rónych kluczy to procedura, która zostaa opisana i przeanalizowana przez wspótwórc DES Waltera Tuchmana (patrz FIPS 46-3). Po dalszej analizie Ralph Merkle i Martin Hellman zasugerowali potrójne szyfrowanie z trzema niezalenymi, rónymi kluczami w 1981 roku.

W najpopularniejszej metodzie kady blok danych jest szyfrowany kluczem DES , a nastpnie odszyfrowywany i szyfrowany za pomoc :

Ta procedura jest równie znana jako EDE (Encrypt-Decrypt-Encrypt). Proste szyfrowanie DES jest zatem szczególnym przypadkiem 3DES:

Wanym problemem matematycznym dla siy szyfrowania 3DES byo pytanie, czy sekwencyjne wykonywanie operacji DES zwiksza bezpieczestwo; nie miaoby to miejsca, gdyby DES jest grup . Campell i Wiener odkryli, e zestaw szyfrów DES nie jest kompletny podczas wykonywania sekwencyjnego . Oznacza to ten klucz i tak jest dla wszystkich kluczy . Innymi sowy, liczba permutacji ksztatu jest znacznie wiksza ni liczba permutacji. To faktycznie zwiksza efektywn dugo klucza. Jednak mona to byo pokaza dopiero w 1992 roku.

Dugo klucza 3DES wynosi 168 bitów trzy razy wicej ni DES (56 bitów), ale efektywna dugo klucza to tylko 112 bitów. Wynika to z moliwoci tak zwanego ataku typu meet-in-the-middle : jeli atakujcy jest w posiadaniu pary zwykego tekstu i szyfru, moe zaatakowa szyfrowanie z obu stron. Zwyky tekst jest zaszyfrowany wszystkimi moliwymi kluczami dla poziomu 1 (2 56 moliwoci). Utworzone w ten sposób teksty s równie odszyfrowywane wszystkimi moliwymi kluczami dla poziomu 2 (2 112 moliwoci). Ich wyniki s porównywane z wynikami deszyfrowania tekstu zaszyfrowanego wszystkimi kluczami (2 56 moliwoci). W sumie naley przeprowadzi tylko 2 112 +2 56 szyfrowania lub deszyfrowania, zamiast 2 168 w przypadku metody brute force.

Z powodu tej niezgodnoci midzy dugoci klucza a efektywnym poziomem bezpieczestwa czsto dokonywany jest wybór . Dla klucza o dugoci 112 bitów zapewnia to teoretyczny poziom bezpieczestwa wynoszcy 112 bitów, poniewa nie jest moliwy atak typu meet-in-the-middle. Istniej jednak inne ataki, dlatego dwukluczowe 3DES jest oceniane przez Narodowy Instytut Standardów i Technologii na poziomie bezpieczestwa 80 bitów.

AES

W konkursie zorganizowanym przez NIST w padzierniku 2000 r. wybrano Advanced Encryption Standard (AES), który oficjalnie zastpi DES. Metoda szyfrowania znana obecnie jako AES, która wygraa konkurs, zostaa zgoszona do tego konkursu przez belgijskich programistów Vincenta Rijmena i Joana Daemena pod nazw Rijndael .

3DESE - Potrójny DES w zakresie PPP

Rozszerzenie protokou 3DESE (Triple-DES Encryption Protocol Extension) zdefiniowane w RFC 2420 umoliwia zwyke szyfrowanie Triple-DES przez PPP (Point-to-Point Protocol).

literatura

  • Bruce Schneier : Kryptografia stosowana. Protokoy, algorytmy i kod ródowy w C. wydanie 2. John Wiley and Sons, Nowy Jork NY 1996, ISBN 0-471-11709-9 .
  • Bruce Schneier: Kryptografia stosowana. Protokoy, algorytmy i kod ródowy w C. Addison-Wesley, Bonn i innych. 1996, ISBN 3-89319-854-7 , s. 267 ( bezpieczestwo informacji ).
  • Klaus Schmeh : amacze kodów kontra twórcy kodów. Fascynujca historia szyfrowania. Wydanie II. W3l-Verlag, Herdecke i in. 2008, ISBN 978-3-937137-89-6 , s. 263-274.
  • Kryptografia dokumentacji. W: Spektrum nauki. 24, 4, 2001, s. 42-47.

linki internetowe

Indywidualne dowody

  1. ^ Tom R. Johnson: Amerykaska kryptologia podczas zimnej wojny, 1945-1989 . Ksiga III: Retrenchment and Reform, s. 232. NSA , DOCID 3417193, publikacja FOIA na cryptome.org, 18 grudnia 2009 r.; ródo 2 stycznia 2010 .
  2. Bruce Schneier: Kryptografia stosowana . Protokoy, algorytmy i kod ródowy w C. Wydanie 2. John Wiley & Sons, Nowy Jork 1996, ISBN 0-471-11709-9 , s. 280 .
  3. ^ Podsumowanie niesklasyfikowane: Zaangaowanie NSA w rozwój standardu szyfrowania danych. (PDF) (nie jest ju dostpny w Internecie.) Komisja do spraw wywiadu senatu stanów zjednoczonych, listopad 1978, str. 55 , w archiwum z oryginaem na 18 grudnia 2015 roku ; Pobrano 6 sierpnia 2010 . Info: Link do archiwum zosta wstawiony automatycznie i nie zosta jeszcze sprawdzony. Sprawd link do oryginau i archiwum zgodnie z instrukcjami, a nastpnie usu to powiadomienie. @1@2Szablon: Webachiv / IABot / www.lkn.fe.uni-lj.si
  4. Paul Kinnucan: Guru szyfrowania danych: Tuchman i Meyer . W: Kryptologia . tama 2 , nie. 4 padziernika 1978, s. 371-381 , doi : 10.1080 / 0161-117891853270 ( informaworld.com [PDF; dostp 6 sierpnia 2010]).
  5. ^ Adi Shamir, Eli Biham: Rónicowa kryptoanaliza kryptosystemów podobnych do DES . W: Journal of Cryptology . tama 4 , nie. 1 , stycze 1991, s. 3-72 , doi : 10.1007 / BF00630563 ( psu.edu [PDF]).
  6. ^ Don Coppersmith: Standard szyfrowania danych (DES) i jego sia w walce z atakami . W: IBM Journal of Research and Development . tama 38 , nie. 3 maja 1994, s. 243 ( rub.de [PDF]).
  7. ^ Don Coppersmith: Standard szyfrowania danych (DES) i jego sia w walce z atakami . W: IBM Journal of Research and Development . tama 38 , nie. 3 maja 1994, s. 247 ( rub.de [PDF]).
  8. Eli Biham i Ishai Ben-Aroya: Rónicowa kryptoanaliza Lucyfera . W: Journal of Cryptology . tama 9 , nie. 1 , marzec 1996, s. 21-34 , doi : 10.1007 / BF02254790 .
  9. kryptografia.com
  10. Bruce Schneier: Kryptografia stosowana, protokoy, algorytmy i kod ródowy w wydaniu C. 2nd. John Wiley and Sons, New York 1996, s. 267
    Stosowana kryptografia, protokoy, algorytmy i kod ródowy w C, Pearson Studium, 2006.
  11. ^ Alfred H. Menezes, Paul C. van Oorschot, Scott A. Vanstone, "Podrcznik kryptografii stosowanej", CRC Press, 1996, ISBN 0-8493-8523-7 .
  12. Bruce Schneier: Kryptografia stosowana . Protokoy, algorytmy i kod ródowy w C. Wydanie 2. John Wiley & Sons, Nowy Jork 1996, ISBN 0-471-11709-9 , s. 274 .
  13. ^ Klaus Irmscher: DES - Standard szyfrowania danych. (PDF, 42 kB) (. Nie jest ju dostpna online) University of Leipzig, 2009, archiwum z oryginaem na 4 listopada 2009 roku ; ródo 18 marca 2010 .
  14. Przerwa DES w mniej ni jeden dzie ( pamitka z oryginaem od 24 kwietnia 2010 roku w Internet Archive ) Info: archiwum Link zosta wstawiony automatycznie i nie zostaa jeszcze sprawdzona. Sprawd link do oryginau i archiwum zgodnie z instrukcjami, a nastpnie usu to powiadomienie. Strona prasowa firmy na temat wyników warsztatów 2009. @1@2Szablon: Webachiv / IABot / www.sciengines.com
  15. RC Merkle, ME Hellman, O bezpieczestwie wielokrotnego szyfrowania, Komunikaty ACM, t. 24, nr 7, lipiec 1981.
  16. KW Campbell, MJ Wiener: DES nie jest grup, Advances in Cryptology - CRYPTO '92 (LNCS 740), Springer-Verlag, 1993, s. 512-520.
  17. Eli Biham : Jak Forge DES-zaszyfrowane wiadomoci w 2 28 Steps ( pamitka z oryginaem z dnia 10 grudnia 2005 w Internet Archive ) Info: archiwum Link zosta wstawiony automatycznie i nie zostaa jeszcze sprawdzona. Sprawd link do oryginau i archiwum zgodnie z instrukcjami, a nastpnie usu to powiadomienie. ( PostScript ), 1996. @1@2Szablon: Webachiv / IABot / www.cs.technion.ac.il
  18. Elaine Barker, William Barker, William Burr, William Polk, Miles Smid: specjalna publikacja NIST 800-57 . Zalecenie dotyczce zarzdzania kluczami cz 1: Informacje ogólne (wersja 3). Wyd.: Narodowy Instytut Standardów i Technologii (=  Publikacje Specjalne NIST ). 2012, Sekcja 5.6.1 Porównywalne mocne strony algorytmów, s. 64 ( online [PDF; 535 kB ; udostpniono 21 sierpnia 2021]).

Opiniones de nuestros usuarios

Krystian Szewczyk

Ten wpis o Standard szyfrowania danych był właśnie tym, co chciałem znaleźć.

Bartlomiej Wysocki

Podane informacje o zmiennej Standard szyfrowania danych są prawdziwe i bardzo przydatne. Dobrze.

Patryk Przybysz

Musiałem znaleźć coś innego na temat Standard szyfrowania danych, co nie było typową rzeczą, o której zawsze czyta się w Internecie, i podobał mi się ten artykuł _zmienna.

Ewelina Jakubowski

Artykuł o Standard szyfrowania danych jest kompletny i dobrze wyjaśniony. Nie dodawałbym ani nie usuwał przecinka.