Search:

Криптографічний алгоритм 3DES

Очевидна протидія атаці "зустріч посередині" складається у використанні третьої стадії шифрування із трьома різними ключами. Це піднімає вартість лобової атаки до 2168, що на сьогоднішній день уважається вище практичних можливостей. Але при цьому довжина ключа дорівнює 56 * 3 = 168 біт.

Як альтернатива пропонується метод потрійного шифрування, що використовує тільки два ключі. У цьому випадку виконується послідовність за шифрування-розшифрування-зашифруваня (EDE).

C = EK1 [DK2 [EK1 [P]]]

Шифрование тройным DES
Рис. 2.6. Шифрування потрійним DES

Дешифрование тройным DES

Дешифрування потрійним DES

Не має великого значення, що використовується на другій стадії: шифрування або дешифрування. У випадку використання дешифрування існує тільки та перевага, що можна потрійний DES звести до звичайного одиночного DES, використовуючи K1 = K2.

Через потенційну вразливість DES при його аналізі шляхом перебору всіх можливих варіантів ключів, значний інтерес викликають пошуки альтернативи для цього шифру. Один з підходів припускає створення зовсім нового алгоритму. Інший підхід, що пропонує продовження використання вже наявного програмного забезпечення й устаткування, полягає в багаторазовому шифруванні за допомогою DES із застосуванням декількох ключів.

Те що на другій стадії використовується операція дешифрування, не є істотною з погляду шифрування, але це дає можливість користувачам "потрійного" DES розшифрувати дані, зашифровані іншими користувачами з використанням більш старої, звичайної версії DES:

C = EK1[DK1[EK1[P]]] = EK1[P].

"Потрійний" DES із трьома ключами використовує три 56-бітових ключі. Сумарна ефективна довжина ключа становить 168 біт. Шифрування відбувається за наступною схемою:

C = EK3[DK2[EK1[P]]].

Зворотна сумісність із DES буде забезпечена, якщо покласти K3=K2 або K1=K2.

"Потрійний" DES із трьома ключами реалізований у багатьох додатках, орієнтованих на роботу з Internet, у тому числі в PGP й S/MIME.

C = EK1 [DK1 [EK1 [P]]] = EK1 [P]

Потрійний DES є досить популярною альтернативою DES і використовується при керуванні ключами в стандартах ANSI X9.17 й ISO 8732 й в PEM (Privacy Enhanced Mail).

Відомих криптографічних атак на потрійний DES не існує. Ціна підбора ключа в потрійному DES дорівнює 2112.

Однак, припустимо, що можна одержати Ek (P) для всіх ключів k а також даний відкритий текст P; потім припустимо, що нам дають зашифрований текст C такий що C = Ek2 (Ek1 (P)) для деяких секретних ключів k1 й k2. Для кожного ключа l є тільки один ключ k такий що Dl (C) = Ek (P). Існує 2**n можливих ключів, що створюють пари (P; C), і ці ключі можна знайти приблизно за O(2**n) кроків. Маючи можливість зберігати тільки 2**p < 2**n ключів, можна змінювати цей алгоритм і знайти всі можливі ключі за O(2**(2n-p)) кроків.

Атаки на Triple DES з подвійним ключем запропонували Merkle й Hellman [MH81], а також Van Urshot й Wiener [VW91], але вимоги до необхідних даних роблять ці атаки непрактичними. Подальша інформація відносно Triple DES пропонується різними джерелами [Bih95] [KR96].

У цей час основним недоліком DES вважається маленька довжина ключа, тому вже давно почали розроблятися різні альтернативи цьому алгоритму шифрування. Один з підходів полягає в тому, щоб розробити новий алгоритм, і успішний тому приклад - IDEA. Інший підхід припускає повторне застосування шифрування за допомогою DES з використанням декількох ключів. Найпростіший спосіб збільшити довжину ключа складається в повторному застосуванні DES із двома різними ключами. Використовуючи незашифроване повідомлення P і два ключі K1 й K2, зашифроване повідомлення можна одержати таким способом:

C = Ek2 [Ek1 [P]]

Для дешифрування потрібно, щоб два ключі застосовувалися у зворотному порядку:

P = Dk1 [Dk2 [C]]

У цьому випадку довжина ключа дорівнює 56 * 2 = 112 біт.

Типи потрійного шифрування DES

DES-EEE3: Шифрується три рази з 3 різними ключами.

DES-EDE3: 3DES операції шифровка-розшифровка-шифровка з трьома різними ключами.

DES-EEE2 й DES-EDE2: Як і попередні, за винятком того, що перша й третя операції використовують однаковий ключ.

Порівняння різних видів DES шифрування.

Шифрування

Ключів

Обчислення (Computation)

Зберігання (Storage)

Тип атаки

одиночний

1

2^56

-

known plaintext

одиночний

1

2^38

2^38

chosen plaintext

одиночний

1

-

2^56

chosen plaintext

подвійний

2

2^112

-

known plaintext

подвійний

2

2^56

2^56

known plaintext

подвійний

2

-

2^112

chosen plaintext

потрійний

2

2^112

-

known plaintext

потрійний

2

2^56

2^56

2^56 chosen plaintext

потрійний

2

2^(120-t)

-

2^t known plaintext

потрійний

2

-

2^56

chosen plaintext

потрійний

3

2^112

2^56

known plaintext

потрійний

3

2^56

2^112

chosen plaintext

Перейти на сторінку номер:
 1  2  3  4  5  6  7  8 


Подібні реферати:

Cистемні оболонки та утиліти: Norton Commander, Norton Utilities, PCTools та інші.

Зміст Системні оболонки та утиліти 3 Вступ 3 Система Norton Commander (версія 5.0) 3 Склад системи 3 Призначення системи 4 Виклик системи 4 Меню, що спускається (Pull-down menu) 4 Меню команд (Commands menu) 4 Ліве/Праве меню, що спускається 11 (Left/Right pull-down menus) 11 Файлове меню (Files menu) 16 Меню опцій, що спускається (Options pull-down menu) 21 Гарячі клавіші (Hot keys) 25 Система Norton Utilities (версія 7.0) 27 Склад системи 27 Призначення системи ...

Інженерна графіка як наука створення проекційних зображень

1. Предмет інженерної графіки. Зображення як геометрична модель простору. Інженерна графіка - це дисципліна, яка складається з двох частин : нарисної геометрії та технічного креслення. Нарисна геометрія є розділом геометрії, в якому просторові форми предметів і відповідні геометричні закономірності вивчаються та досліджуються за допомогою їх зображень на площині.. Завданням нарисної геометрії є розробка методів побудови та читання креслень, вивчення способів розв’язування просторових геометричних задач за допомогою ...

Прикладне програмне забезпечення

Зміст 1. Пакет прикладних програм 2. Текстові редактори і текстові процесори 3. Електронні таблиці 4. Бази даних 5. Графічні пакети 6. Штучний інтелект 7. Навчальні програми 8. Системи мультимедіа, комп’ютерні ігри та розваги 9. Висновок 10. Список використаних джерел 1.Вступ Комп’ютер складається з двох частин: апаратної системи і програмного забезпечення. Для розв’язання конкретної задачі комп’ютер повинен послідовно виконати цілком визначений набір операцій. Ці операції є сукупністю дій, здійснюваних ...