Search:

Криптографічний алгоритм 3DES

Очевидна протидія атаці "зустріч посередині" складається у використанні третьої стадії шифрування із трьома різними ключами. Це піднімає вартість лобової атаки до 2168, що на сьогоднішній день уважається вище практичних можливостей. Але при цьому довжина ключа дорівнює 56 * 3 = 168 біт.

Як альтернатива пропонується метод потрійного шифрування, що використовує тільки два ключі. У цьому випадку виконується послідовність за шифрування-розшифрування-зашифруваня (EDE).

C = EK1 [DK2 [EK1 [P]]]

Шифрование тройным DES
Рис. 2.6. Шифрування потрійним DES

Дешифрование тройным DES

Дешифрування потрійним DES

Не має великого значення, що використовується на другій стадії: шифрування або дешифрування. У випадку використання дешифрування існує тільки та перевага, що можна потрійний DES звести до звичайного одиночного DES, використовуючи K1 = K2.

Через потенційну вразливість DES при його аналізі шляхом перебору всіх можливих варіантів ключів, значний інтерес викликають пошуки альтернативи для цього шифру. Один з підходів припускає створення зовсім нового алгоритму. Інший підхід, що пропонує продовження використання вже наявного програмного забезпечення й устаткування, полягає в багаторазовому шифруванні за допомогою DES із застосуванням декількох ключів.

Те що на другій стадії використовується операція дешифрування, не є істотною з погляду шифрування, але це дає можливість користувачам "потрійного" DES розшифрувати дані, зашифровані іншими користувачами з використанням більш старої, звичайної версії DES:

C = EK1[DK1[EK1[P]]] = EK1[P].

"Потрійний" DES із трьома ключами використовує три 56-бітових ключі. Сумарна ефективна довжина ключа становить 168 біт. Шифрування відбувається за наступною схемою:

C = EK3[DK2[EK1[P]]].

Зворотна сумісність із DES буде забезпечена, якщо покласти K3=K2 або K1=K2.

"Потрійний" DES із трьома ключами реалізований у багатьох додатках, орієнтованих на роботу з Internet, у тому числі в PGP й S/MIME.

C = EK1 [DK1 [EK1 [P]]] = EK1 [P]

Потрійний DES є досить популярною альтернативою DES і використовується при керуванні ключами в стандартах ANSI X9.17 й ISO 8732 й в PEM (Privacy Enhanced Mail).

Відомих криптографічних атак на потрійний DES не існує. Ціна підбора ключа в потрійному DES дорівнює 2112.

Однак, припустимо, що можна одержати Ek (P) для всіх ключів k а також даний відкритий текст P; потім припустимо, що нам дають зашифрований текст C такий що C = Ek2 (Ek1 (P)) для деяких секретних ключів k1 й k2. Для кожного ключа l є тільки один ключ k такий що Dl (C) = Ek (P). Існує 2**n можливих ключів, що створюють пари (P; C), і ці ключі можна знайти приблизно за O(2**n) кроків. Маючи можливість зберігати тільки 2**p < 2**n ключів, можна змінювати цей алгоритм і знайти всі можливі ключі за O(2**(2n-p)) кроків.

Атаки на Triple DES з подвійним ключем запропонували Merkle й Hellman [MH81], а також Van Urshot й Wiener [VW91], але вимоги до необхідних даних роблять ці атаки непрактичними. Подальша інформація відносно Triple DES пропонується різними джерелами [Bih95] [KR96].

У цей час основним недоліком DES вважається маленька довжина ключа, тому вже давно почали розроблятися різні альтернативи цьому алгоритму шифрування. Один з підходів полягає в тому, щоб розробити новий алгоритм, і успішний тому приклад - IDEA. Інший підхід припускає повторне застосування шифрування за допомогою DES з використанням декількох ключів. Найпростіший спосіб збільшити довжину ключа складається в повторному застосуванні DES із двома різними ключами. Використовуючи незашифроване повідомлення P і два ключі K1 й K2, зашифроване повідомлення можна одержати таким способом:

C = Ek2 [Ek1 [P]]

Для дешифрування потрібно, щоб два ключі застосовувалися у зворотному порядку:

P = Dk1 [Dk2 [C]]

У цьому випадку довжина ключа дорівнює 56 * 2 = 112 біт.

Типи потрійного шифрування DES

DES-EEE3: Шифрується три рази з 3 різними ключами.

DES-EDE3: 3DES операції шифровка-розшифровка-шифровка з трьома різними ключами.

DES-EEE2 й DES-EDE2: Як і попередні, за винятком того, що перша й третя операції використовують однаковий ключ.

Порівняння різних видів DES шифрування.

Шифрування

Ключів

Обчислення (Computation)

Зберігання (Storage)

Тип атаки

одиночний

1

2^56

-

known plaintext

одиночний

1

2^38

2^38

chosen plaintext

одиночний

1

-

2^56

chosen plaintext

подвійний

2

2^112

-

known plaintext

подвійний

2

2^56

2^56

known plaintext

подвійний

2

-

2^112

chosen plaintext

потрійний

2

2^112

-

known plaintext

потрійний

2

2^56

2^56

2^56 chosen plaintext

потрійний

2

2^(120-t)

-

2^t known plaintext

потрійний

2

-

2^56

chosen plaintext

потрійний

3

2^112

2^56

known plaintext

потрійний

3

2^56

2^112

chosen plaintext

Перейти на сторінку номер:
 1  2  3  4  5  6  7  8 


Подібні реферати:

Мережа мереж "iнтернет"

В цій статті розглянута загальна характеристика мережі - Інтернет і історія її розвитку. Основні можливості і напрямки використання основних функцій Інтернет, що розглядаються в цій статті, дозволять Вам зрозуміти шляхи використання мережі у Вашій повсякденній діяльності. Зараз Ви познайомитесь з загальним описом Інтернет, головними її характеристиками та напрямками використання. Представлена історія створення Інтернет дозволить Вам глибше зрозуміти її специфіку. ПЛАН : 1. Загальна характеристика ...

Імена файлів, нумерація сторінок, ОС Windows

План Імена файлів. Нумерація сторінок. Операційна система Windows. 1.Для створення нової папки спочатку треба відкри­ти потрібний диск або папку, після чого використову­ють команди Файл, Создать, Папку. В результаті на екрані дисплея з'являються значок папки і рамка для введення імені нової папки. Для копіювання групи файлів з однієї папки в іншу виконують такі дії. • Виділяють файли. Якщо вони розташовані послі­довно у переліку, то активізують перший, потім, утримуючи натиснутою клавішу Shift, клацають мишею на ...

Редагування формул у WORD

Математичні об’єкти редагуються як безпосередньо в тексті, так і в спеціальному діалоговому вікні. Перед редагуванням формули в тексті її виділяють, клацнувши на ній лівою клавішею миші. Потім за командою Правка — Об’єкт Equation — Изменить або подвійним клацанням лівою клавішею миші на формулі активізується панель “Формула” і здійснюється редагування. Редагування виділеної формули в окремому вікні виконується за командою Об’єкт Equation — Открьіть із меню Правка, що відкриває діалогове вікно “Редактор формул”, де і ...