28553

Примеры современных шифров проблема последнего блока DES

Доклад

Информатика, кибернетика и программирование

Альтернативой DES можно считать тройной DES IDEA а также алгоритм Rijndael принятый в качестве нового стандарта на алгоритмы симметричного шифрования. Также без ответа пока остается вопрос возможен ли криптоанализ с использованием существующих характеристик алгоритма DES. Алгоритм тройной DES В настоящее время основным недостатком DES считается маленькая длина ключа поэтому уже давно начали разрабатываться различные альтернативы этому алгоритму шифрования.

Русский

2013-08-20

26.44 KB

6 чел.

21 Примеры современных шифров проблема последнего блока DES

Проблемы DES

Так как длина ключа равна 56 битам, существует 256 возможных ключей. На сегодня такая длина ключа недостаточна, поскольку допускает успешное применение лобовых атак. Альтернативой DES можно считать тройной DES, IDEA, а также алгоритм Rijndael, принятый в качестве нового стандарта на алгоритмы симметричного шифрования.

Также без ответа пока остается вопрос, возможен ли криптоанализ с использованием существующих характеристик алгоритма DES. Основой алгоритма являются восемь таблиц подстановки, или S-boxes, которые применяются в каждой итерации. Существует опасность, что эти S-boxes конструировались таким образом, что криптоанализ возможен для взломщика, который знает слабые места S-boxes. В течение многих лет обсуждалось как стандартное, так и неожиданное поведение S-boxes, но все-таки никому не удалось обнаружить их фатально слабые места.

Алгоритм тройной DES

В настоящее время основным недостатком DES считается маленькая длина ключа, поэтому уже давно начали разрабатываться различные альтернативы этому алгоритму шифрования. Один из подходов состоит в том, чтобы разработать новый алгоритм, и успешный тому пример - IDEA. Другой подход предполагает повторное применение шифрования с помощью DES с использованием нескольких ключей.

Недостатки двойного DES

Простейший способ увеличить длину ключа состоит в повторном применении DES с двумя разными ключами. Используя незашифрованное сообщение P и два ключа K1 и K2, зашифрованное сообщение С можно получить следующим образом:

C = Ek2 [Ek1 [P]]

Для дешифрования требуется, чтобы два ключа применялись в обратном порядке:

P = Dk1 [Dk2 [C]]

В этом случае длина ключа равна 56 * 2 = 112 бит.

Атака "встреча посередине"

Для приведенного выше алгоритма двойного DES существует так называемая атака "встреча посередине". Она основана на следующем свойстве алгоритма. Мы имеем

С = Ek2 [Ek1 [P]]

Тогда

X = Ek1 [P] = Dk2 [C].

Атака состоит в следующем. Требуется, чтобы атакующий знал хотя бы одну пару незашифрованный текст и соответствующий ему зашифрованный текст: (Р, С). В этом случае, во-первых, шифруется Р для всех возможных 256 значений K1. Этот результат запоминается в таблице, и затем таблица упорядочивается по значению Х. Следующий шаг состоит в дешифровании С, с применением всех возможных 256 значений K2. Для каждого выполненного дешифрования ищется равное ему значение в первой таблице. Если соответствующее значение найдено, то считается, что эти ключи могут быть правильными, и они проверяются для следующей известной пары незашифрованный текст, зашифрованный текст.

Если известна только одна пара значений незашифрованный текст, зашифрованный текст, то может быть получено достаточно большое число неверных значений ключей. Но если противник имеет возможность перехватить хотя бы две пары значений (незашифрованный текст - зашифрованный текст), то сложность взлома двойного DES фактически становится равной сложности взлома обычного DES, т.е. 256.

Тройной DES с двумя ключами

Очевидное противодействие атаке "встреча посередине" состоит в использовании третьей стадии шифрования с тремя различными ключами. Это поднимает стоимость атаки с известным незашифрованным текстом до 2168, которая на сегодняшний день считается выше практических возможностей. Но при этом длина ключа равна 56 * 3 = 168 бит, что иногда бывает громоздко.

В качестве альтернативы предлагается метод тройного шифрования, использующий только два ключа. В этом случае выполняется последовательность зашифрование-расшифрование-зашифрование (EDE).

C = EK1 [DK2 [EK1 [P]]]


Рис. 6. Шифрование тройным DES


Рис. 7. Дешифрование тройным DES

Не имеет большого значения, что используется на второй стадии: шифрование или дешифрование. В случае использования дешифрования существует только то преимущество, что можно тройной DES свести к обычному одиночному DES, используя K1 = K2:

C = EK1 [DK1 [EK1 [P]]] = EK1 [P]

Тройной DES является достаточно популярной альтернативой DES и используется при управлении ключами в стандартах ANSI X9.17 и ISO 8732 и в PEM (Privacy Enhanced Mail).

Известных криптографических атак на тройной DES не существует. Цена подбора ключа в тройном DES равна 2112.

Дифференциальный криптоанализ рассматривает отличия, которые происходят в каждой половине при шифровании. (Для алгоритма DES "отличия" определяются с помощью операции XOR, для других алгоритмов возможен иной способ). Выбирается пара незашифрованных текстов с фиксированным отличием. Затем анализируются отличия, получившиеся после шифрования одним раундом алгоритма, и определяются вероятности различных ключей. Если для многих пар входных значений, имеющих одно и то же отличие Х, при использовании одного и того же подключа одинаковыми (Y) оказываются и отличия соответствующих выходных значений, то можно говорить, что Х влечет Y с определенной вероятностью. Если эта вероятность близка к единице, то можно считать, что подключ раунда найден с данной вероятностью. Так как раунды алгоритма независимы, вероятности определения подключа каждого раунда следует перемножать. Как мы помним, считается, что результат шифрования данной пары известен. Результаты дифференциального криптоанализа используются как при разрабоке конкретных S-box, так и при определении оптимального числа раундов.

Другим способом криптоанализа является линейный криптоанализ, который использует линейные приближения преобразований, выполняемых алгоритмом шифрования. Данный метод позволяет найти ключ, имея достаточно большое число пар (незашифрованный текст, зашифрованный текст). Рассмотрим основные принципы, на которых базируется линейный криптоанализ. Обозначим

P[1], … , P[n] - незашифрованный блок сообщения.
C[1], … , C[n] - зашифрованный блок сообщения.
K[1], … , K[m] - ключ.
A [i, j, …, k] = A[i]
A[j] A[k]

Целью линейного криптоанализа является поиск линейного уравнения вида
P [α
1, α2, …, αa] C [β1, β2, …, βb] = K [γ1, …, γc]

Выполняющееся с вероятностью р ≠ 0.5. αi, βi и γi - фиксированные позиции в блоках сообщения и ключе. Чем больше р отклоняется от 0.5, тем более подходящим считается уравнение.

Это уравнение означает, что если выполнить операцию XOR над некоторыми битами незашифрованного сообщения и над некоторыми битами зашифрованного сообщения, получится бит, представляющий собой XOR некоторых битов ключа. Это называется линейным приближением, которое может быть верным с вероятностью р.

Уравнения составляются следующим образом. Вычисляются значения левой части для большого числа пар соответствующих фрагментов незашифрованного и зашифрованного блоков. Если результат оказывается равен нулю более чем в половине случаев, то полагают, что K [γ1, …, γс] = 0. Если в большинстве случаев получается 1, полагают, что K [γ1, …, γс] = 1. Таким образом получают систему уравнений, решением которой является ключ.

Как и в случае дифференциального криптоанализа, результаты линейного криптоанализа должны учитываться при разработке алгоритмов симметричного криптоанализа.


 

А также другие работы, которые могут Вас заинтересовать

23858. Оды 16.41 KB
  Первая ода Ломоносова На взятие Хотина 1739 посвящена победе над турками. Полная мифология российской истории разворачивается в одах посвящённых императрице Елисавете Петровне. Хотя по временам Он насылает на неё Свой гневно затем переменяет его на милость: Я в гневе Россам был ТворецНо ныне паки им Отец Ода 1742 г. Бог как и в прежних одахсокрушает злобу разрушая умыслы врагов России там же и в других местах.
23859. Повесть о Горе и Злочастии, как Горе-Злочастие довело молодца во иноческий чин 13.93 KB
  Молодец же пытается жить своим умом а объясняет автор это желание тем что молодец был в то время се мал и глуп не в полном разуме и несовершенен разумом.Хозяевам нравится что молодец ведёт себя по писанному учениюто есть так как и учили его родители.Но молодец кручинится а после признаётся при всех в том что ослушался родителей и спрашивает совета как жить на чужой стороне. Молодец слушается ГореЗлочастие пропивает все деньги и только после этого спохватывается и пытается избавиться от своего спутника ГоряЗлочастия.
23860. Повесть о Петре и Февронии Муромских 15.5 KB
  Змий рассказал княгине что смерть его будет от Петрова плеча от Агрикова меча. У князя был брат по имени Петр. Однажды Петр пришел к брату.
23861. Повесть о разорении Рязани Батыем 14.34 KB
  Через два года после перенесения иконы Николы Чудотворца на Русь приходит безбожный царь Батый. Батый посылает послов к рязанскому князю Юрию Ингоревичу предлагая следующие условия: рязанский князь сразу же отдаст по десятой части всего земли людей богатств. Безбожный царь Батый был льстив и немилостив.Узнав от одного предателя рязанского вельможи что у самого Федора Юрьевича есть красавица жена Батый обращается к нему с такимпредложением.
23862. Сказание о Дракуле воеводе 16.23 KB
  который за свою жестокость имел прозвище ЦепешСажатель на кол и Дракула Дракон. Был на Мунгьянской земле область Румынии восточная часть Валахиивоевода христианин греческой веры имя его повалашски Дракулаа понашему Дьявол. Дракула спросил их почему так поступили такое бесчестье ему нанесли. Дракула воздал послу тому пышные почести показал ему своё богатство сказав что не только готов платить дань царюно со всем воинством готов пойти к нему на службу.
23863. Слово о походе Игоревом, Игоря, сына Святославова, внука Ольгова 17.03 KB
  В самом начале Игорева похода случилось затмение солнца но князь пренебрег этим дурным знамением: все превозмогла жажда искусить Дона Великого.И начали князья про малое говорить: Это великое и сами на себя крамолу ковать. Великая печаль настала по всей русской земле: Игорькнязь погубил то чего добился отец его Святослав Ольгович пленивший половецкого хана Кобяка. А киевский князь Святослав видел смутный сон: одевали его черным покрывалом на кровати тисовой черпали синее вино с горем смешанноесыпали пустыми колчанами крупный...
23864. Специфика древнерусской литературы (ДРЛ) и этапы развития. 11-17 века 34.5 KB
  Время перехода от средневекового типа литературы к новому. Характеризуется появлением новых жанров и нового понимания задач литературы. Условия возникновения письменной литературы: письменность крещение Руси.
23865. Хождение за три моря 16.74 KB
  Купцов предупреждают что караван подстерегают татары.Хасанбек дает подарки осведомителям чтобы они провели их безопасным путем. В Дербенте Афанасий просит помощи у Василия Панина который благополучно дошел до Каспия и Хасанбека чтоб заступились за людейзахваченных в плен и вернули товары. Считалось то что пришло с моря собственность владельца побережья.
23866. Основные особенности древне-русской литры 42 KB
  Литературный этикет слагается:из представлений о том как должен был совершаться тот или иной ход событийН: князь дб торжественен его конь не мб хромым он не может болетьиз представлений о том как дБ вести себя действующее лицо в соотв со своим положениемиз представлений о том какими словами должно описываться событие.Летопись дает историю госва содержит точные документальные сведения о князьях создает легитимность правомочность власти подтверждает власть.Легенда о призвании варягов: 3 брата старший Рюрик = все русские...