Search:

Криптографічний алгоритм 3DES

Злом DES

Криптографічна стійкість будь-якого шифру визначається важкістю найбільш ефективних практичних чи навіть гіпотетичних алгоритмів його “викриття” чи ”злому”, які вдалося придумати і оцінити експертам. Найбільш прямолінійним (і тому найпростішим) способом оцінки є метод повного (тотального) перебору можливих варіантів ключа і їх перевірки на правильність до отримання істинного ключа. Такий метод приводить до успіху і тому служить еталоном найважчого з можливих методів “злому” шифру. Якщо ж шифр допускає методи “викриття” меншої важкості, ніж тотальний перебір, він рахується ненадійним.

Незважаючи на багаторічні зусилля дослідників, ефективних атак на DES не виявлено. Очевидний метод атаки – повний перебір всіх можливих ключів; цей процес виконується в середньому 2* *55 кроків. Спочатку передбачалося, що досвідчений нападаючий може побудувати спеціалізовану ЕОМ, здатну зламати DES, перебравши всі ключі впродовж розумного часу. Пізніше Hellman [Hel80] знайшов спосіб удосконалення повного перебору ключів за умови достатнього обсягу пам'яті. Крім того висувалися обвинувачення, що NSA навмисно зробило DES вразливим. Ці міркування дозволяли засумніватися в надійності DES, але незважаючи на все це, ніякого методу злому DES виявлено не було за винятком повного пошуку ключа. Вартість спеціалізованого комп'ютера для виконання такого повного пошуку (за умови знаходження ключа в середньому за 3.5 години) по оцінці Wiener становить один мільйон доларів [Wie94].

Недавно Wiener уточнив, що тепер рівний за вартістю комп'ютер знайде ключ за 35 хвилин. Перша атака на DES, більш ефективна ніж повний пошук, заявили Biham й Shamir [BS93a]; у ній використовувався новий метод відомий як диференціальний криптоаналіз. Ця атака вимагає шифрування 2* *47 відкритих текстів обраних нападаючим. Теоретично будучи крапкою розриву, ця атака непрактична через надмірні вимоги до підбору даних і складності організації атаки по обраному відкритому тексту. Самі автори цієї атаки Biham й Shamir заявили, що вважають DES захищеним.

Раніше Matsui [Mat94] розробив іншу атаку, відому як лінійний криптоаналіз Цей метод дозволяє відновити ключ DES за допомогою аналізу 2* *43 відомих відкритих текстів. Перший експериментальний криптоаналіз DES, заснований на відкритті Matsui, був успішно виконаний впродовж 50 днів на автоматизованих робочих місцях 12 HP 9735.

Зрозуміло, при таких витратах атака як і раніше вважається непрактичною. В одному з недавніх експериментів по злому DES ключ був знайдений за 22 години. На думку криптографів алгоритм DES одинарної довжини вже не є захищеним оскільки на сучасному рівні розвитку обчислювальної техніки 56-бітний ключ став вразливий для повного пошуку. Фактично DES уже заборонений для використання в державних структурах США й у цей час як стандарт використовується Triple DES (DES потрійної довжини), який буде замінений новим стандартом AES найближчим часом.

Надійність використання DES

Приведемо кілька практичних рекомендацій, що забезпечують безпеку зашифрованих даних. Ключі DES потрібно міняти досить часто, щоб запобігти атакам, що вимагають аналізу досить великої кількості даних. Якщо говорити про захист переданих даних, то необхідно знайти захищений спосіб передачі DES ключа від відправника до одержувача. Обидві ці проблеми вирішуються за допомогою алгоритму RSA або якої-небудь іншої асиметричної криптосистеми: для кожного сеансу зв'язку створюється новий DES ключ, що зашифровується загальним ключем одержувача й у такому виді передається одержувачеві. У таких обставинах криптосистема RSA виступає як інструмент підвищення захищеності DES (або будь-якого іншого секретно-ключового шифру).

Якщо використовувати DES для шифрування файлів на жорсткому диску, то часто міняти ключі малореально, тому що для цього необхідно розшифрувати а потім зашифрувати всі файли новим ключем. Замість цього можна створити головний ключ DES, яким буде зашифрований список ключів DES, використовуваних для шифрування файлів; у цьому випадку головний ключ можна змінювати так часто як це потрібно. Але тому що головний ключ більше привабливий для атаки чим окремі DES ключі, те його розумно шифрувати алгоритмом Triple DES.

На практиці використовуються трохи офіційно певні режими шифрування DES; кожний із цих режимів має різні властивості. Режим ECB (електронна кодова книга) послідовно шифрує кожен 64-бітний блок відкритого тексту тим самим 56-бітним ключем DES. У режимі CBC (формування ланцюжка блоку шифру) кожен 64-бітний блок відкритого тексту перед шифруванням DES ключем логічно підсумується (XOR) з попереднім блоком зашифрованого тексту. Таким чином, шифрування кожного наступного блоку залежить від попередніх блоків і тому той самий 64-бітний блок відкритого тексту може бути представлений різними блокам зашифрованого тексту залежно від його розміщення у вихідному повідомленні. CBC дозволяє захиститися від деяких атак, але не від повного пошуку або диференціального криптоаналіза. Режим CFB (шифрування зі зворотним зв'язком) дозволяє використати DES блоками довжиною менш 64 біт. Докладні описи різних режимів DES наведені в [NIS80]. Режим OFB власне кажучи дозволяє використати DES як потоковий шифр. З перерахованих режимів DES найбільше широко на практиці використається режим CBC, що є частиною декількох стандартів. Для підвищення захисту можна використати режим CBC з потрійним шифруванням.

Перейти на сторінку номер:
 1  2  3  4  5  6  7  8 


Подібні реферати:

Електронна пошта

ПЛАН 1. Вступ 2. Яким чином функціонує електронна пошта 3. Що ж таке сучасний пакет E-mail? 4. Деякі поради щодо використання електронної пошти 1. Вступ Більшість користувачів, які проводять в Інтернет досить часу, сприймають електронну пошту як щось дуже природнє. Вони вже не дивуються чаклунству, яке переносить повідомлення за долі секунди на край світу. Проте жаль! Електронна пошта у свій час надала імпульс створенню мережі. Це сама універсальна послуга Інтернет ще й досі є самою популярною у всіх сферах діяльності ...

Бізнес в Internet. Правові аспекти

Останні роки показують, що з кожним роком Internet все більше проникає у життя людей. Незабаром Internet знайде своє місце в усіх сферах сучасного бізнесу, в якому працюють такі бізнес-моделі, які у реальному житті й уявити собі неможливо. Вже зараз відчувається, що Internet стає атрибутом ділового життя кожного, хто прагне процвітати і поліпшити економічну ситуацію в країні. Взагалі Internet як нова територія для ведення бізнесу надає широкі можливості відображення реальної економіки держави у віртуальному всесвіті. ...

Операційні системи. Файлова система

План Загальні відомості про ОС 1.1. Що таке операційна система? Основні складові частини ОС. Загальні відомості про файлову систему. Що таке файл? Що таке каталог? Повне ім’я файла. Література: 1. Луцюк О.А. “Практикум з інформатики. 2002 р. Київ. Загальні відомості про ОС MS-DOS. Що таке ОС? Операційна система (надалі ОС) керує комп’ютером, запускає програми, забезпечує захист даних, виконує різні сервісні функції. Будь-яка програма користується послугами ОС, а тому може працювати тільки під керуванням тієї ОС, забезпечує ...