Data Encryption Standard | |||
| |||
Thông tin cẩn chung | |||
Tác giả | IBM | ||
Năm công bố | 1975 (trở trở nên tiêu xài chuẩn chỉnh mon một năm 1977) | ||
Phát triển từ | Lucifer (mã hóa) | ||
Các thuật toán dựa trên | Triple DES, G-DES, DES-X, LOKI89, ICE | ||
Chi tiết thuật toán | |||
Khối dữ liệu | 64 bít | ||
Độ nhiều năm khóa | 56 bít | ||
Cấu trúc | Mạng Feistel | ||
Số chu trình | 16 | ||
Phá mã | |||
Hiện ni DES sẽ là ko đầy đủ đáng tin cậy vì như thế rất có thể bị tiến công đấm đá bạo lực. Tại thời gian năm 2004, cách thức thám mã tốt nhất có thể là thám mã tuyến tính với 243 bạn dạng rõ ràng và phỏng phức tạp về thời hạn là 239-43 (Junod, 2001); nếu như rất có thể lựa lựa chọn bạn dạng rõ ràng, phỏng phức tạp tiếp tục giảm sút 4 chuyến (Knudsen and Mathiassen, 2000). |
- Mục kể từ DES thay đổi khuynh hướng về đây; coi những nghĩa không giống bên trên DES (định hướng)
DES (viết tắt của Data Encryption Standard, hoặc Tiêu chuẩn chỉnh Mã hóa Dữ liệu) là 1 trong những cách thức mật mã hóa được FIPS (Tiêu chuẩn chỉnh Xử lý tin tức Liên bang Hoa Kỳ) lựa chọn thực hiện chuẩn chỉnh đầu tiên nhập năm 1976. Sau tê liệt chuẩn chỉnh này được dùng thoáng rộng bên trên phạm vi toàn cầu. Ngay từ trên đầu, thuật toán của chính nó làm ra đi ra thật nhiều tranh giành cãi, tự nó bao hàm những bộ phận kiến thiết mật, phỏng nhiều năm khóa kha khá ngắn ngủn, và những ngờ vực về cửa ngõ sau nhằm Cơ quan lại An ninh vương quốc Hoa Kỳ (NSA) rất có thể bẻ khóa. Do tê liệt, DES và đã được giới phân tích đánh giá rất rất kỹ lưỡng, việc này vẫn xúc tiến nắm vững tân tiến về mật mã khối (block cipher) và những cách thức thám mã ứng.
Hiện ni DES sẽ là ko đầy đủ đáng tin cậy mang lại nhiều phần mềm. Lý do đa phần là phỏng nhiều năm 56 bit của khóa là vượt lên trước nhỏ. Khóa DES từng bị đập trong khoảng gần đầy 24 giờ. Đã sở hữu thật nhiều thành phẩm phân tách đã cho chúng ta thấy những điểm yếu kém về mặt mày lý thuyết của mã hóa rất có thể kéo đến đập khóa, tuy rằng bọn chúng ko khả thi đua nhập thực dẫn dắt. Thuật toán được tin cẩn tưởng là đáng tin cậy nhập thực dẫn dắt sở hữu dạng Triple DES (thực hiện tại DES tía lần), tuy vậy bên trên lý thuyết cách thức này vẫn rất có thể bị đập. Gần trên đây DES và đã được thay cho thế vì chưng AES (Advanced Encryption Standard, hoặc Tiêu chuẩn chỉnh Mã hóa Tiên tiến).
Bạn đang xem: des là gì
Trong một số trong những tư liệu, người tớ phân biệt thân thiết DES (là một tiêu xài chuẩn) và thuật toán DEA (Data Encryption Algorithm, hoặc Thuật toán Mã hóa Dữ liệu) - thuật toán người sử dụng nhập chuẩn chỉnh DES.
Lịch sử[sửa | sửa mã nguồn]
Khởi vẹn toàn của thuật toán vẫn sở hữu từ trên đầu những năm 1970. Vào năm 1972, sau khoản thời gian tổ chức phân tích về yêu cầu đáng tin cậy PC của cơ quan chính phủ Hoa Kỳ, Cục Tiêu chuẩn chỉnh Liên bang Hoa Kỳ (National Bureau of Standard - NBS), hiện tại hiện nay đã thay tên trở nên Viện Tiêu chuẩn chỉnh và Công nghệ Quốc gia Hoa Kỳ (National Institute of Standards and Technology - NIST), đã nhận được đi ra yêu cầu về một tiêu xài chuẩn chỉnh của cơ quan chính phủ dùng làm mật mã hóa những vấn đề mật/nhạy cảm. Vào ngày 15 mon 5 năm 1973, sau khoản thời gian xem thêm với NSA, NBS thể hiện lôi kéo kiến thiết một thuật toán mã hóa rất có thể thỏa mãn nhu cầu được những tiêu xài chuẩn chỉnh nghiêm nhặt. Tuy nhiên không tồn tại khuyến nghị này thỏa mãn nhu cầu được đòi hỏi đưa ra. Ngày 27 mon 8 năm 1974, NBS thể hiện lôi kéo chuyến loại nhì. Lần này doanh nghiệp IBM đã mang đi ra một khuyến nghị rất có thể đồng ý được. Đề xuất này được cải cách và phát triển trong mỗi năm 1973-1974 dựa vào một thuật toán vẫn sở hữu từ xưa - thuật toán mật mã Lucifer của Horst Feistel. Đội ngũ bên trên doanh nghiệp IBM tương quan cho tới quy trình kiến thiết gồm những: Feistel, Walter Tuchman, Don Coppersmith, Alan Konheim, Carl Meyer, Mike Matyas, Roy Adler, Edna Grossman, Bill Notz, Lynn Smith và Bryant Tuckerman.
Sự nhập cuộc của Cơ quan lại An ninh vương quốc Hoa Kỳ nhập quy trình thiết kế[sửa | sửa mã nguồn]
Ngày 17 mon 3 năm 1975, khuyến nghị về DES được công tía bên trên công văn liên bang Hoa Kỳ (Federal Register) nhằm công bọn chúng nhập cuộc chủ ý. Trong năm tiếp sau, nhì hội thảo chiến lược không ngừng mở rộng được tổ chức triển khai nhằm đánh giá khuyến nghị này. Đã sở hữu thật nhiều chủ ý chỉ trích được nêu đi ra, nhập tê liệt bao hàm chủ ý của những căn nhà khoa học tập tiền phong về mật mã khóa công khai minh bạch (public-key cryptography) là Martin Hellman và Whitfield Diffie về những yếu tố như phỏng nhiều năm khóa và bộ phận của thuật toán ko được công khai: S-box. Điều sau được coi như là việc can thiệp (không thích hợp lý) của NSA thực hiện hạn chế phỏng đáng tin cậy của thuật toán và được chấp nhận NSA (và không người nào khác) rất có thể đơn giản và dễ dàng nắm được vấn đề và đã được mã hóa. Alan Konheim, một trong mỗi member kiến thiết DES, rằng rằng: "Chúng tôi vẫn gửi kiến thiết của S-box cho tới Washington. Khi quay về thì tất cả và đã được thay cho thay đổi." Trong một report mật của ủy ban của Thượng viện Hoa Kỳ được cử nhằm khảo sát những sửa thay đổi của NSA công tía năm 1978 vẫn viết:
- "Trong quy trình cải cách và phát triển DES, NSA thuyết phục IBM rằng phỏng nhiều năm (56 bit) của khóa là đầy đủ an toàn; con gián tiếp tương hỗ sự cải cách và phát triển cấu hình của S-box; và ghi nhận rằng thuật toán DES không tồn tại điểm yếu kém về mặt mày tổng hợp và toán học tập."
Tuy nhiên, report cũng viết:
- "NSA ko can thiệp nhập quy trình kiến thiết thuật toán bên dưới ngẫu nhiên mẫu mã này. IBM vẫn sáng tạo và kiến thiết đi ra thuật toán, thể hiện những ra quyết định, và nhận định rằng phỏng nhiều năm của khóa là nhiều hơn nữa quan trọng cho những phần mềm thương nghiệp (mục tiêu xài của DES)."
Một member không giống nhập cuộc cải cách và phát triển DES là Walter Tuchman được nghĩ rằng vẫn vạc biểu: "Chúng tôi cải cách và phát triển DES trọn vẹn bên phía trong IBM và chỉ dùng những nhân viên cấp dưới của IBM. NSA đang không nghiền buộc ngẫu nhiên điều gì!"
Những ngờ vực về điểm yếu kém được giấu quanh của S-box được giảm sút nhập những năm 1990 Khi Eli Biham và Adi Shamir công tía những phân tích song lập về thám mã vi sai (differential cryptanalysis, một trong mỗi cách thức thịnh hành nhằm thám mã những dạng mật mã khối). S-box nhập cấu hình của DES sở hữu tài năng ngăn chặn dạng tiến công này hiệu suất cao rộng lớn đối với Khi nó được lựa chọn một cơ hội tình cờ. Như vậy rất có thể là vì IBM vẫn biết về dạng tiến công này kể từ những năm 1970. Khả năng này một đợt tiếp nhữa được chứng minh nhập năm 1994 Khi Don Coppersmith công tía những tiêu xài chuẩn chỉnh lúc đầu của việc kiến thiết S-box. Sau Khi đáp ứng DES sở hữu tài năng ngăn chặn và đã được chuyên môn thám mã vi sai, IBM vẫn lưu giữ kín đáo về nó theo gót đòi hỏi của NSA. Coppersmith cũng phân tích và lý giải thêm: "Nguyên nhân là vì như thế thám mã vi sai là 1 trong những chuyên môn rất rất hiệu suất cao và công tía vấn đề về nó điều này rất có thể làm cho nguy nan kiêng dè mang lại an toàn vương quốc." Ngay cả Shamir cũng nhìn nhận rằng: "Tôi nói cách khác rằng, trái khoáy với tâm trí của khá nhiều người, không tồn tại minh chứng về việc can thiệp nhập kiến thiết thực hiện hạn chế phỏng đáng tin cậy của DES."
Lý tự nhưng mà NSA thể hiện nhằm phân tích và lý giải về sự hạn chế phỏng nhiều năm khóa kể từ 64 bit xuống 56 bit là nhằm dành riêng 8 bit mang lại việc đánh giá lỗi (parity checking). Những chủ ý chỉ trích nhận định rằng trên đây đơn thuần vẹn toàn cớ chứ không cần nên là vẹn toàn nhân thực sự. hầu hết người tin cẩn rằng ra quyết định hạn chế phỏng nhiều năm khóa xuống 56 bit là nhằm NSA rất có thể triển khai thám mã vì chưng cách thức đấm đá bạo lực (brute force attack) trước vài ba năm đối với phần còn sót lại của toàn cầu.
DES với tầm quan trọng là 1 trong những tiêu xài chuẩn[sửa | sửa mã nguồn]
Bất chấp những chỉ trích, DES được lựa chọn thực hiện tiêu xài chuẩn chỉnh liên bang (Hoa Kỳ) nhập mon 11 năm 1976 và được công tía bên trên tư liệu mang tên là FIPS PUB 46 vào trong ngày 15 mon một năm 1977 được chấp nhận dùng đầu tiên so với vấn đề ko mật. DES kế tiếp được xác định là tiêu xài chuẩn chỉnh nhập trong thời điểm 1983, 1988 (với thương hiệu FIPS-46-1), 1993 (FIPS-46-2) và 1998 (FIPS-46-3). Lần sau cuối quy quyết định người sử dụng "Triple DES" (xem thêm thắt ở vị trí sau). Ngày 26 mon 5 năm 2002, DES được thay cho thế vì chưng AES sau đó 1 cuộc thi đua thoáng rộng (xem thêm thắt Quá trình AES). Tuy nhiên, bên trên thời gian năm 2004, DES vẫn tồn tại được dùng khá thịnh hành.
Năm 1994, thêm 1 cách thức tiến công không giống (trên lý thuyết) được công tía là thám mã tuyến tính. Tuy nhiên thời gian yêu cầu thay cho thế DES trở thành thực sự cấp cho thiết là nhập năm 1998 Khi một cuộc tiến công đấm đá bạo lực chứng minh rằng DES rất có thể bị đánh tan bên trên thực tiễn. Các cách thức thám mã này sẽ tiến hành mô tả kỹ rộng lớn ở vị trí sau.
Sự xuất hiện tại của DES vẫn tạo ra một làn sóng phân tích nhập giới khoa học tập về nghành nghề mật mã học tập, nhất là những cách thức thám mã mã khối. Về điều này, Bruce Schneier viết:
- "NSA coi DES là 1 trong những trong mỗi sai lầm không mong muốn lớn số 1. Nếu bọn họ biết trước rằng cụ thể của thuật toán sẽ tiến hành công tía nhằm quý khách rất có thể viết lách lịch trình ứng dụng, bọn họ sẽ không còn khi nào đồng ý. DES vẫn tạo ra mối cung cấp hứng thú phân tích nhập nghành nghề thám mã rộng lớn ngẫu nhiên điều gì khác: Giới khoa học tập vẫn sở hữu một thuật toán nhằm phân tích - thuật toán nhưng mà NSA xác định là đáng tin cậy."
Quá trình[sửa | sửa mã nguồn]
Ngày | Sự kiện |
---|---|
15 mon 5 năm 1973 | NBS thể hiện điều lôi kéo thứ nhất về một thuật toán mã hóa tiêu xài chuẩn chỉnh. |
27 mon 8 năm 1974 | NBS thể hiện điều lôi kéo loại nhì. |
17 mon 3 năm 1975 | DES được công tía bên trên công văn liên bang Hoa Kỳ nhằm công bọn chúng góp sức chủ ý. |
Tháng 8, 1976 | Hội thảo thứ nhất về DES. |
Tháng 9, 1976 | Hội thảo chuyến nhì, bàn về nền tảng toán học tập của DES. |
Tháng 11, 1976 | DES được phê chuẩn chỉnh thực hiện tiêu xài chuẩn chỉnh đầu tiên. |
15 mon một năm 1977 | DES được xác nhận thực hiện tè chuẩn chỉnh của FIPS (FIPS PUB 46). |
1983 | DES được công tía lại lần thứ nhất. |
1986 | HBO vạc sóng lịch trình Videocipher II, một kênh TV mã hóa dựa vào DES. |
22 mon một năm 1988 | DES được xác nhận chuyến nhì với thương hiệu FIPS 46-1, thay cho thế FIPS PUB 46. |
1992 | Biham và Shamir công tía loại tiến công thám mã vi sai (trên lý thuyết) với phỏng phức tạp thấp rộng lớn tiến công đấm đá bạo lực. Tuy nhiên, loại tiến công này yên cầu người tiến công lựa lựa chọn 247 văn bạn dạng rõ ràng (một ĐK ko thực tế) [1]. |
30 mon 12 năm 1993 | DES được xác nhận chuyến tía với thương hiệu FIPS 46-2. |
1994 | Thực nghiệm thám mã DES chuyến thứ nhất được triển khai với chuyên môn thám mã tuyến tính [2]. |
Tháng 6, 1997 | Dự án DESCHALL vẫn đánh tan được một bạn dạng tin cẩn mã hóa vì chưng DES (lần thứ nhất trước công chúng). |
Tháng 7, 1998 | Thiết bị thám mã Deep Crack của tổ chức triển khai Electronic Frontier Foundation đập được một khóa của DES trong khoảng 56 giờ. |
Tháng 1, 1999 | Deep Crack cùng theo với distributed.net đập được một khóa của DES trong khoảng 22 giờ và 15 phút. |
25 mon 10 năm 1999 | DES được xác nhận chuyến loại tư với thương hiệu FIPS 46-3. Lần này cách thức Triple DES được lời khuyên dùng còn DES chỉ được sử dụng cho những khối hệ thống không nhiều cần thiết. |
26 mon 11 năm 2001 | AES được công tía nhập FIPS 197 |
26 mon 5 năm 2002 | AES trở nên tiêu xài chuẩn |
26 mon 7 năm 2004 | Việc huỷ bỏ FIPS 46-3 (cùng với một số trong những tiêu xài chuẩn chỉnh tương quan khác) được đăng bên trên công văn liên bang Hoa Kỳ (http://edocket.access.gpo.gov/2004/04-16894.htm). |
19 mon 5 năm 2005 | NIST huỷ bỏ FIPS 46-3 |
Quá trình thay cho thế DES[sửa | sửa mã nguồn]
Từ cuối những năm 1980, đầu những năm 1990, khởi đầu từ những lo ngại lo ngại về phỏng đáng tin cậy và vận tốc thấp Khi vận dụng vì chưng ứng dụng, giới phân tích vẫn khuyến nghị tương đối nhiều thuật toán mã hóa khối để thay thế thế DES. Những ví dụ tiêu biểu vượt trội gồm những: RC5, Blowfish, IDEA (International Data Encryption Algorithm, hoặc Thuật toán mã hóa tài liệu quốc tế), NewDES, SAFER, CAST5 và FEAL. Hầu không còn những thuật toán này rất có thể dùng kể từ khóa 64 bit của DES tuy vậy bọn chúng thông thường được kiến thiết sinh hoạt với kể từ khóa 64 bit hoặc 128 bit.
Ngay bạn dạng thân thiết DES cũng rất có thể được dùng một cơ hội đáng tin cậy rộng lớn. Những người tiêu dùng DES trước đó rất có thể người sử dụng Triple DES (hay TDES). Đây là cách thức được một trong mỗi người sáng tạo đi ra DES mô tả và đánh giá (Xem thêm thắt FIPS PUB 46-3). Triple DES dùng DES tía chuyến cho 1 văn bạn dạng với những khóa không giống nhau. Hiện ni Triple DES sẽ là đáng tin cậy tuy vậy vận tốc triển khai khá đủng đỉnh. Một cách thức không giống không nhiều yên cầu tài năng đo lường và tính toán rộng lớn là DES-X với việc tăng mức độ nhiều năm kể từ khóa bằng phương pháp triển khai quy tắc XOR kể từ khóa với phần thêm thắt trước và sau khoản thời gian triển khai DES. Một cách thức nữa là GDES được khuyến nghị thực hiện tăng vận tốc mã hóa tuy nhiên nó được chứng minh là ko đáng tin cậy trước tiến công vi sai (differential cryptanalysis).
Năm 2001, sau đó 1 cuộc thi đua quốc tế, NIST vẫn lựa chọn ra một thuật toán mới nhất, AES, để thay thế thế mang lại DES. Thuật toán được trình diện bên dưới thương hiệu là Rijndael. Những thuật toán không giống mang tên nhập list sau cuối của cuộc thi đua AES gồm những: RC6, Serpent, MARS và Twofish.
Mô miêu tả thuật toán[sửa | sửa mã nguồn]

- Phần mô tả tại đây lược vứt những cụ thể rõ ràng về quy trình quy đổi và thiến của thuật toán. Những vấn đề đúng mực rất có thể được coi thêm thắt tại: vấn đề bổ sung cập nhật về DES.
DES là thuật toán mã hóa khối: nó xử lý từng khối vấn đề của bạn dạng rõ ràng có tính nhiều năm xác lập và đổi khác theo gót những quy trình phức tạp nhằm trở nên khối vấn đề của bạn dạng mã có tính nhiều năm bất biến. Trong tình huống của DES, phỏng nhiều năm từng khối là 64 bit. DES cũng dùng khóa nhằm riêng biệt hóa quy trình quy đổi. Nhờ vậy, chỉ lúc biết khóa mới nhất rất có thể lời giải được văn bạn dạng mã. Khóa người sử dụng nhập DES có tính nhiều năm toàn cỗ là 64 bit. Tuy nhiên chỉ mất 56 bit thực sự được sử dụng; 8 bit còn sót lại chỉ người sử dụng mang lại việc đánh giá. Vì thế, phỏng nhiều năm thực tiễn của khóa đơn thuần 56 bit.
Giống giống như các thuật toán mã hóa khối không giống, Khi vận dụng cho những văn bạn dạng dài thêm hơn nữa 64 bit, DES nên được sử dụng theo gót một cách thức này tê liệt. Trong tư liệu FIPS-81 vẫn chỉ ra rằng một số trong những cách thức, nhập tê liệt sở hữu một cách thức người sử dụng mang lại quy trình nhận thực [3]. Một số vấn đề thêm thắt về những cơ hội dùng DES được mô tả nhập tư liệu FIPS-74 [4].
Tổng thể[sửa | sửa mã nguồn]
Cấu trúc tổng thể của thuật toán được thể hiện tại ở Hình 1: sở hữu 16 quy trình như là nhau nhập quy trình xử lý. Dường như còn tồn tại nhì chuyến thiến đầu và cuối (Initial and final permutation - IP & FP). Hai quy trình này còn có đặc thù đối nhau (Trong quy trình mã hóa thì IP trước FP, Khi lời giải thì ngược lại). IP và FP không tồn tại tầm quan trọng xét về mật mã học tập và việc dùng bọn chúng chỉ mất chân thành và ý nghĩa thỏa mãn nhu cầu mang lại quy trình trả vấn đề nhập và lấy vấn đề đi ra kể từ những khối Hartware sở hữu kể từ những năm 1970. Trước Khi cút nhập 16 quy trình chủ yếu, khối vấn đề 64 bit được tách thực hiện nhì phần 32 bit và từng phần sẽ tiến hành xử lý tuần tự động (quá trình này còn được gọi là mạng Feistel).
Xem thêm: cảm ơn tiếng anh là gì
Cấu trúc của thuật toán (mạng Feistel) đảm nói rằng quy trình mã hóa và lời giải ra mắt tương tự động. Điểm không giống nhau chỉ ở phần những khóa con cái được dùng theo gót trình tự động ngược nhau. Như vậy hỗ trợ cho việc triển khai thuật toán trở thành đơn giản và giản dị, nhất là Khi triển khai vì chưng Hartware.
Ký hiệu sau: thể hiện tại quy tắc toán XOR. Hàm F thực hiện đổi khác 1/2 của khối đang được xử lý với cùng một khóa con cái. Đầu đi ra sau hàm F được kết phù hợp với nửa còn sót lại của khối và nhì phần được tráo thay đổi nhằm xử lý nhập quy trình tiếp nối. Sau quy trình sau cuối thì 2 nửa không biến thành tráo đổi; đó là điểm lưu ý của cấu hình Feistel tạo nên quy trình mã hóa và lời giải trở thành như là nhau.
Hàm Feistel (F)[sửa | sửa mã nguồn]
Hàm F, như được mô tả ở Hình 2, sinh hoạt bên trên khối 32 bit và bao hàm tứ giai đoạn:

- Mở rộng: 32 bit nguồn vào được không ngừng mở rộng trở nên 48 bit dùng thuật toán thiến không ngừng mở rộng (expansion permutation) với việc nhân song một số trong những bit. Giai đoạn này được ký hiệu là E nhập sơ đồ vật.
- Trộn khóa: 48 bit chiếm được sau quy trình không ngừng mở rộng được XOR với khóa con cái. Mười sáu khóa con cái 48 bit được dẫn đến kể từ khóa chủ yếu 56 bit theo gót một quy trình tạo ra khóa con cái (key schedule) mô tả ở vị trí sau.
- Thay thế: 48 bit sau khoản thời gian trộn được chia thành 8 khối con cái 6 bit và được xử lý qua quýt vỏ hộp thay cho thế S-box. Đầu đi ra của từng khối 6 bit là 1 trong những khối 4 bit theo gót một quy đổi phi tuyến được triển khai vì chưng một bảng tra. Khối S-box đáp ứng phần cần thiết mang lại phỏng đáng tin cậy của DES. Nếu không tồn tại S-box thì quy trình được xem là tuyến tính và việc thám mã tiếp tục rất rất đơn giản và giản dị.
- Hoán vị: Cuối nằm trong, 32 bit chiếm được sau S-box sẽ tiến hành bố trí lại theo gót một trật tự mang lại trước (còn gọi là P-box).
Quá trình luân phiên dùng S-box và sự thiến những che tương tự quy trình không ngừng mở rộng vẫn triển khai được đặc thù gọi là việc đảo lộn và khuếch nghiền (confusion and diffusion). Đây là đòi hỏi cần phải có của một thuật toán mã hoá được Claude Shannon vạc hiện tại trong mỗi năm 1940.
Quá trình tạo ra khóa con[sửa | sửa mã nguồn]

Hình 3 tế bào miêu tả thuật toán tạo ra khóa con cái cho những quy trình. Trước hết, kể từ 64 bit lúc đầu của khóa, 56 bit được lựa chọn (Permuted Choice 1, hoặc PC-1); 8 bit còn sót lại bị nockout vứt. 56 bit chiếm được được chia thành nhì phần đều bằng nhau, từng phần được xử lý song lập. Sau từng quy trình, từng phần được dịch cút 1 hoặc 2 bit (tùy nằm trong từng quy trình, nêu này đó là quy trình 1,2,9,16 thì này đó là dịch 1bit, còn sót lại thì sẽ tiến hành dich 2bit). Các khóa con cái 48 bit được tạo ra trở nên vì chưng thuật toán lựa lựa chọn 2 (Permuted Choice 2, hoặc PC-2) bao gồm 24 bit kể từ từng phần. Quá trình dịch bit (được ký hiệu là "<<<" nhập sơ đồ) tạo nên những khóa con cái dùng những bit không giống nhau của khóa chính; từng bit được dùng khoảng ở 14 nhập tổng số 16 khóa con cái.
Quá trình tạo ra khóa con cái Khi triển khai lời giải cũng ra mắt tương tự động tuy nhiên những khóa con cái được tạo ra theo gót trật tự ngược lại. Dường như sau từng quy trình, khóa sẽ tiến hành dịch nên thay cho dịch trái khoáy như Khi mã hóa
An toàn và sự giải mã[sửa | sửa mã nguồn]
Mặc mặc dù vẫn có rất nhiều phân tích về đập mã DES rộng lớn ngẫu nhiên cách thức mã hóa khối này không giống tuy nhiên cách thức đập mã thực tiễn nhất lúc này vẫn chính là tiến công Brute-force. hầu hết đặc điểm mật mã hóa của DES và đã được xác lập và kể từ tê liệt tía cách thức đập mã không giống được xác lập với cường độ phức tạp nhỏ rộng lớn tiến công đấm đá bạo lực. Tuy nhiên những cách thức này yên cầu một số trong những lượng bạn dạng rõ ràng quá rộng (để tiến công lựa lựa chọn bạn dạng rõ) nên đa số ko thể triển khai được nhập thực tiễn.
Tấn công brute-force (vét cạn)[sửa | sửa mã nguồn]
Đối với bất kể cách thức mã hóa này, loại tiến công cơ bạn dạng và đơn giản và giản dị nhất là tấn công bình bạo lực: test thứu tự toàn bộ những khóa rất có thể cho tới Khi mò mẫm đi ra khóa đích. Độ nhiều năm của khóa tiếp tục xác lập con số quy tắc test tối nhiều cần thiết triển khai và bởi vậy thể hiện tại tính khả thi đua của cách thức. Trong tình huống của DES, ngờ vực về phỏng đáng tin cậy của chính nó và đã được đề ra tức thì kể từ Khi nó vẫn chưa trở nên tiêu xài chuẩn chỉnh. Người tớ nhận định rằng chủ yếu NSA vẫn cỗ vũ (nếu không thích rằng là thuyết phục) IBM hạn chế phỏng nhiều năm khóa kể từ 128 bit xuống 64 bit và kế tiếp xuống 56 bit. Như vậy kéo đến suy luận rằng NSA vẫn sở hữu khối hệ thống đo lường và tính toán đầy đủ mạnh nhằm đánh tan khóa 56 bit tức thì kể từ trong thời điểm 1970.

Trong giới phân tích, nhiều khuyến nghị về những khối hệ thống đập mã DES được đưa ra. Năm 1977, Diffie và Hellman dự thảo một khối hệ thống có mức giá khoảng chừng đôi mươi triệu đồng đôla và sở hữu tài năng đập khóa DES trong một ngày. Năm 1993, Wiener dự thảo một khối hệ thống không giống sở hữu tài năng đập mã trong khoảng 7 giờ với giá chỉ 1 triệu đồng đôla. Những điểm yếu kém của DES được thực sự chứng tỏ vào thời gian cuối trong thời điểm 1990. Vào năm 1997, doanh nghiệp bảo mật thông tin RSA vẫn tài trợ một chuỗi cuộc thi đua với phần thưởng 10.000 đồng đôla mang lại team thứ nhất đập mã được một bạn dạng tin cẩn mã hóa vì chưng DES. Đội thắng lợi nhập cuộc thi đua này là dự án công trình DESCHALL với những người dân đứng vị trí số 1 bao hàm Rocke Verser, Matt Curtin và Justin Dolske. Họ vẫn dùng sản phẩm ngàn PC nối mạng nhằm đập mã. Khả năng đập mã DES được chứng tỏ thêm nữa nhập năm 1998 Khi tổ chức triển khai Electronic Frontier Foundation (EFF), một nhóm chức sinh hoạt mang lại quyền công dân bên trên Internet, xây đắp một khối hệ thống thường xuyên biệt nhằm đập mã với giá tiền 250000 đồng đôla (Xem thêm: khối hệ thống đập mã DES của EFF). Động cơ xúc tiến EFF nhập hành vi này là nhằm mục đích chứng tỏ DES rất có thể bị đánh tan bên trên lý thuyết tương tự bên trên thực tế: "Nhiều người ko tin cẩn nhập chân lý cho tới Khi bọn họ trông thấy vụ việc vì chưng chủ yếu đôi mắt bản thân. Xây dựng một cỗ máy rất có thể đập khóa DES trong khoảng vài ba ngày là cơ hội có một không hai chứng minh với quý khách rằng bọn họ ko thể đáp ứng an toàn vấn đề phụ thuộc DES." Hệ thống này vẫn tìm kiếm ra khóa DES vì chưng cách thức đấm đá bạo lực nhập thời hạn rộng lớn 2 ngày; trong những lúc vào mức thời hạn tê liệt, một chưởng lý của Sở Tư pháp Hoa Kỳ (DOJ) vẫn tuyên tía rằng DES là ko thể bị đánh tan.
Các loại tiến công không giống hiệu suất cao rộng lớn cách thức brute-force[sửa | sửa mã nguồn]
Hiện ni sở hữu 3 loại tiến công sở hữu tài năng đánh tan DES (với đầy đủ 16 chu trình) với phỏng phức tạp thấp rộng lớn cách thức Brute-force: đập mã vi sai (differential cryptanalysis - DC), đập mã tuyến tính (linear cryptanalysis - LC) và đập mã Davies (Davies' attack). Tuy nhiên những dạng tiến công này ko triển khai được nhập thực tiễn.
- Phá mã vi sai được Eli Biham và Adi Shamir mò mẫm đi ra vào thời gian cuối trong thời điểm 1980 tuy vậy nó và đã được IBM và NSA nghe biết trước tê liệt. Để đập mã DES với đầy đủ 16 quy trình, đập mã vi sai người sử dụng 247 văn bạn dạng rõ ràng. DES và đã được kiến thiết nhằm ngăn chặn tiến công dạng này.
- Phá mã tuyến tính được mò mẫm đi ra vì chưng Mitsuru Matsui và nó yên cầu 243 văn bạn dạng rõ ràng (Matsui, 1993). Phương pháp này và đã được Matsui triển khai và là thực nghiệm đập mã thứ nhất được công tía. Không sở hữu minh chứng chứng minh DES sở hữu tài năng ngăn chặn tiến công dạng này. Một cách thức tổng quát tháo rộng lớn, đập mã tuyến tính nhiều chiều (multiple linear cryptanalysis), được Kaliski và Robshaw nêu đi ra nhập năm 1994, Biryukov và tập sự kế tiếp nâng cấp nhập năm 2004. Nghiên cứu vãn của mình đã cho chúng ta thấy tế bào phỏng tuyến tính nhiều chiều rất có thể dùng nhằm hạn chế phỏng phức tạp của quy trình đập mã cho tới 4 chuyến (chỉ còn 241 văn bạn dạng rõ). Kết trái khoáy tương tự động cũng rất có thể đạt được với loại tiến công tuyến tính kết phù hợp với lựa lựa chọn bạn dạng rõ ràng (Knudsen and Mathiassen, 2000). Junod (2001) vẫn triển khai một số trong những thực nghiệm nhằm mò mẫm đi ra phỏng phức tạp thực tiễn của đập mã tuyến tính và thấy rằng quy trình thực tiễn thời gian nhanh rộng lớn dự đoán: 239×241.
- Phá mã Davies: trong những lúc đập mã vi sai và đập mã tuyến tính là những chuyên môn đập mã tổng quát tháo, rất có thể vận dụng cho những thuật toán không giống nhau, đập mã Davies là 1 trong những chuyên môn thích hợp mang lại DES. Dạng tiến công này được khuyến nghị lần thứ nhất vì chưng Davies vào thời gian cuối trong thời điểm 1980 và nâng cấp vì chưng Biham và Biryukov (1997). Dạng tiến công mạnh mẽ nhất yên cầu 250 văn bạn dạng rõ ràng, phỏng phức tạp là 250 và sở hữu tỷ trọng thành công xuất sắc là 51%.
Ngoài đi ra còn tồn tại những loại tiến công dựa vào bạn dạng thu gọn gàng của DES - DES với thấp hơn 16 quy trình. Những phân tích này mang lại tất cả chúng ta biết con số quy trình cần phải có và ranh giới đáng tin cậy của khối hệ thống. Năm 1994, Langford và Hellman khuyến nghị đập mã vi sai - tuyến tính (differential-linear cryptanalysis) phối kết hợp thân thiết đập mã vi sai và tuyến tính. Một dạng nâng cấp của cách thức này rất có thể đánh tan DES 9 quy trình với 215.8 văn bạn dạng rõ ràng và có tính phức tạp là 229.2 (Biham et al, 2002).
Một vài ba điểm lưu ý về phong thái giải mã[sửa | sửa mã nguồn]
DES sở hữu đặc thù bù:
trong tê liệt là phần bù của theo gót từng che (1 thay cho vì chưng 0 và ngược lại). là bạn dạng mã hóa của E với khóa K. và là văn bạn dạng rõ ràng (trước Khi mã hóa) và văn bạn dạng mã (sau Khi mã hóa). Do tính bù, tớ rất có thể hạn chế phỏng phức tạp của tiến công đấm đá bạo lực xuống gấp đôi (tương ứng với cùng 1 bít) với ĐK là tớ rất có thể lựa lựa chọn bạn dạng rõ ràng.
Ngoài đi ra DES còn tồn tại 4 khóa yếu đuối (weak keys). Khi dùng khóa yếu đuối thì mã hóa (E) và lời giải (D) tiếp tục tạo ra nằm trong kết quả:
Xem thêm: bandwidth là gì
- or equivalently,
Bên cạnh tê liệt, còn tồn tại 6 cặp khóa nửa yếu (semi-weak keys). Mã hóa với cùng một khóa nhập cặp, , tương tự với lời giải với khóa còn sót lại, :
- or equivalently,
Tuy nhiên rất có thể đơn giản và dễ dàng tránh khỏi những khóa này Khi triển khai thuật toán, rất có thể bằng phương pháp test hoặc lựa chọn khóa một cơ hội tình cờ. Khi tê liệt tài năng lựa chọn nên khóa yếu đuối là rất rất nhỏ.
DES và đã được chứng tỏ là ko tạo ra trở nên group. Nói một cách thứ hai, tụ hội (cho toàn bộ những khóa sở hữu thể) theo gót quy tắc thích hợp trở nên ko tạo ra trở nên một group hoặc ngay sát với cùng một group (Campbell and Wiener, 1992). việc này từng là 1 trong những thắc mắc há nhập khá lâu và nếu mà tạo ra trở nên group thì DES rất có thể bị đánh tan đơn giản và dễ dàng rộng lớn cũng chính vì việc vận dụng DES rất nhiều lần (ví dụ như nhập Triple DES) sẽ không còn thực hiện gia tăng phỏng đáng tin cậy của DES.
Xem thêm[sửa | sửa mã nguồn]
- Thông tin cẩn bổ sung cập nhật về DES
- Thuật toán khóa đối xứng
- AES
- Mật mã Skipjack
Tham khảo[sửa | sửa mã nguồn]
- Ehrsam etl a., Product Block Cipher System for Data Security, Bằng trí tuệ sáng tạo Hoa Kỳ số 3,962,539, Filed 24 mon hai năm 1975
- Eli Biham, Adi Shamir, Differential Cryptanalysis of the Data Encryption Standard, Springer Verlag, 1993. ISBN 0-387-97930-1, ISBN 3-540-97930-1.
- Eli Biham, Alex Biryukov: An Improvement of Davies' Attack on DES. J. Cryptology 10(3): 195-206 (1997)
- Eli Biham, Orr Dunkelman, Nathan Keller: Enhancing Differential-Linear Cryptanalysis. ASIACRYPT 2002: pp254–266
- Eli Biham: A Fast New DES Implementation in Software Cracking DES: Secrets of Encryption Research, Wiretap Politics, and CPU Design, Electronic Frontier Foundation
- A.Biryukov, C.De Canniere, M.Quisquater, "On Multiple Linear Approximations", CRYPTO 2004 (to appear); preprint (PDF) Lưu trữ 2007-06-15 bên trên Wayback Machine.
- Keith W. Campbell, Michael J. Wiener: DES is not a Group. CRYPTO 1992: pp512–520
- Don Coppersmith. (1994). The data encryption standard (DES) and its strength against attacks. IBM Journal of Research and Development, 38(3), 243–250. [5]
- Witfield Diffie, Martin Hellman, "Exhaustive Cryptanalysis of the NBS Data Encryption Standard" IEEE Computer 10(6), mon 6 năm 1977, pp74–84
- John Gilmore, "Cracking DES: Secrets of Encryption Research, Wiretap Politics and CPU Design", 1998, O'Reilly, ISBN 1-56592-520-3.
- Pascal Junod, "On the Complexity of Matsui's Attack. Selected Areas in Cryptography", 2001, pp199–211 Lưu trữ 2009-05-27 bên trên Wayback Machine.
- Burton S. Kaliski Jr., Matthew J. B. Robshaw: Linear Cryptanalysis Using Multiple Approximations. CRYPTO 1994: pp26–39
- Lars R. Knudsen, John Erik Mathiassen: A Chosen-Plaintext Linear Attack on DES. FSE 2000: pp262–272
- Susan K. Langford, Martin E. Hellman: Differential-Linear Cryptanalysis. CRYPTO 1994: 17–25
- Steven Levy, Crypto: How the Code Rebels Beat the Government Saving Privacy in the Digital Age, 2001, ISBN 0-14-024432-8.
- Mitsuru Matsui: Linear Cryptanalysis Method for DES Cipher. EUROCRYPT 1993: pp386–397
- Mitsuru Matsui: The First Experimental Cryptanalysis of the Data Encryption Standard. CRYPTO 1994: pp1–11
- National Bureau of Standards, Data Encryption Standard, FIPS-Pub.46. National Bureau of Standards, U.S. Department of Commerce, Washington D.C., mon một năm 1977.
Liên kết ngoài[sửa | sửa mã nguồn]
- FIPS 46-3: The official document describing the DES standard (PDF); An older version in HTML.
- The EFF DES cracker project
- Helger Lipmaa's links for DES Lưu trữ 2005-05-24 bên trên Wayback Machine
- A worked example of the DES algorithm Lưu trữ 2004-08-20 bên trên Wayback Machine
- A Javascript DES calculator showing intermediate values Lưu trữ 2004-08-24 bên trên Wayback Machine
- John Savard's mô tả tìm kiếm of DES
- A Fast New DES Implementation in Software - Biham Lưu trữ 2005-03-12 bên trên Wayback Machine
- Bit slice implementation of DES
- On Multiple Linear Approximations
- Full Disk Encryption
Bình luận