ПОИСК
ВЫБЕРИТЕ НОМЕР
         
Показать все
статьи из этой
рубрики
Показать все
статьи этого
автора
Показать все
статьи по этой теме
НАШИ ИЗДАНИЯ
Connect! Мир Связи
Каталог-справочник
НАШИ ПРОЕКТЫ
Наши авторы о важном
СОТРУДНИЧЕСТВО
Выставки и конференции
Connect Conferences
РЕКЛАМА



Яндекс Цитирования





Rambler's Top100 Rambler's Top100


Информационная безопасность
Алгоритм шифрования DES и его варианты   Сергей Панасенко

Часть 2.  Продолжение. Начало в № 3

 

Криптостойкость DES

С самого начала использования алгоритма DES криптоаналитики всего мира прилагали множество усилий по взлому алгоритма DES1. Фактически DES дал невиданный доселе толчок развитию криптоанализа (т. е. науки, посвященной поиску уязвимостей и, соответственно, взлому криптографических алгоритмов защиты информации). Вышли сотни трудов, посвященных различным методам криптоанализа именно в приложении к алгоритму DES, а также деталям самого алгоритма и их влиянию на криптостойкость DES. Можно утверждать, что именно благодаря DES появились целые направления криптоанализа, такие как:

-          линейный криптоанализ – анализ зависимостей между открытым текстом и шифртекстом;

-          дифференциальный криптоанализ – анализ зависимостей между соотношениями двух или более открытых текстов и соответствующих им шифртекстов;

-          криптоанализ на связанных ключах – поиск и анализ зависимостей между шифртекстами, полученными на искомом ключе и ключах, связанных предполагаемым соотношением с искомым ключом; однако в работе [10*] было доказано, что DES неуязвим к данному виду атак благодаря тому, что в описанной выше процедуре расширения ключа циклический сдвиг выполняется на различное число бит в разных раундах.

«DES стойко выдержал 20 лет массового всемирного криптоанализа» [23] – десятилетия криптоанализа не привели к обнаружению серьезных уязвимостей в алгоритме. Основными результатами усилий по взлому DES можно считать следующие:

1. Японский специалист Мицуру Мацуи (Mitsuru Matsui), изобретатель линейного криптоанализа, в 1993 году доказал возможность вычисления ключа шифрования DES методом линейного криптоанализа при наличии у атакующего 247 пар «открытый текст – зашифрованный текст2» (атака подробно описана, например, в [4] и [11]).

2. Криптологи из Израиля – изобретатели дифференциального криптоанализа3 Эли Бихам (Eli Biham) и Эди Шамир (Adi Shamir) – в 1991 году представили атаку, в которой ключ шифрования вычисляется методом дифференциального криптоанализа при наличии у атакующего возможности генерации 247 специально выбранных пар «открытый текст – зашифрованный текст4» [17].

3. В 1994 году Эли Бихам и Алекс Бирюков (Alex Biryukov) усилили известный с 1987 года метод вычисления ключа DES – метод Дэвиса (Davies), основанный на специфических свойствах таблиц замен DES [13]. Усиленный метод позволяет вычислить 6 бит ключа DES (остальные 50 бит – полным перебором возможных вариантов) при наличии 250 пар известных открытых текстов и шифртекстов или вычислить 24 бита ключа при наличии 252 пар.

В дальнейшем эти атаки были несколько усилены (например, атака линейным криптоанализом при наличии 243 пар вместо 247 [39]), появлялись также новые виды атак на DES (например, атака, позволяющая вычислить ключ высокоточным облучением аппаратного шифратора и последующим анализом ошибок шифрования [18]). Однако стоит сказать, что все эти атаки требуют наличия огромного количества пар «открытый текст – шифртекст», получение которых на практике является настолько трудоемкой операцией, что наиболее простой атакой на DES считается полный перебор возможных вариантов ключа шифрования [39].

Кроме того, практически сразу после появления DES были обнаружены следующие проблемы с ключами шифрования DES [4]:

1. 4 ключа из возможных 256 ключей алгоритма являются слабыми (т. е. не обеспечивают требуемой стойкости при зашифровании). Это ключи, в которых все биты какой-либо из половин расширяемого ключа (C или D на рис. 1) являются нулевыми или единичными. В этом случае все ключи раунда будут одинаковыми.

2. 6 пар ключей являются эквивалентными (т. е. информация, зашифрованная одним ключом из пары, расшифровывается другим ключом той же пары), например, пара ключей E0FEE0FEF1FEF1FE165 и FEE0FEE0FEE1FEE116. Процедура расширения такого ключа вместо 16 различных ключей раунда вырабатывает всего 2.

3. 48 ключей являются «возможно слабыми», их полный список приведен в [4]. Возможно слабые ключи при их расширении дают только 4 различных ключа раунда, каждый из которых используется при шифровании по 4 раза.

4. Существует свойство комплементарности ключей: если

Ek(M) = C,

где Ek(M) – зашифрование алгоритмом DES блока открытого текста M, а C – полученный в результате шифртекст, то

Ek'(M') = C',

где x' – побитовое дополнение к x (т. е. величина, полученная путем замены всех битовых нулей значения x на единицы, и наоборот). Считается, что свойство комплементарности ключей не является слабостью, однако, оно приводит к тому факту, что для полного перебора ключей DES требуется 255, а не 256 попыток.

Однако и эти недостатки не являются существенными, поскольку в про




Заказать полную PDF-версию свежего номера Connect!



Показать все статьи по теме Другое

Поставьте свою оценку:
   1   2   3   4   5   

< Предыдущая статья

  
Следующая статья >

НАШИ ПРОЕКТЫ
ПРОСМОТР ПО ТЕМАМ
IP-телефония
Беспроводная связь
Бизнес-аналитика
Биллинг и OSS/BSS решения
Видеоконференцсвязь
Измерительная техника
Инфокоммунникации регионов
Информационная безопасность
ИТ-услуги
КИС (Корпоративные информационные системы)
Контакт-центры
КСПД (Корпоративные сети передачи данных)
Мобильная связь
Облачные технологии
Профессиональная радиосвязь
Серверные решения
Системы бесперебойного питания
Системы хранения данных
Ситуационные центры
Спутниковая связь
УПАТС
Фиксированная связь
Цифровое телевидение
TOP 20 СТАТЕЙ
Роль государства в обеспечении информационной безопасности
Консолидация телекоммуникационных ресурсов отраслей топливно-энергетического комплекса
Реквием по SoftSwitch
Трехсайтовая архитектура – реальная защита от катастроф
В Тулу за кальяноваром, или Что такое адаптивный call-центр
Ненадежность IP-телефонии: мифы и реальность
Четвертым будешь?
Путеводитель по рынку OSS-решений
В жизни все бывает, поэтому сделайте резервную копию…
Оптимизация энергопотребления в современном ЦОД
VSATизация России – промежуточные итоги
Современные программные телефоны
Аккумуляторные батареи для современных ИБП
Особенности информатизации телекоммуникационных компаний в России
Отечественные производители телекоммуникационного оборудования
Проблемы нормативно-правового, организационно-технического и программного обеспечения защиты информационных систем
Смена поколений в стандартизации СКС
Проблемы и перспективы формирования мобильной медиасреды в России
Принципы организации сетевой инфраструктуры ООО «ЛУКОЙЛ-ИНФОРМ»
Модульные отказоустойчивые системы бесперебойного питания: за и против
Все ТОПовые статьи >>