WikiDer > DES-X
В криптография, DES-X (или DESX) - вариант на DES (Стандарт шифрования данных) симметричный ключ блочный шифр предназначен для увеличения сложности атака грубой силой используя технику, называемую ключевое отбеливание.
Исходный алгоритм DES был определен в 1976 году с 56-битным размер ключа: 256 возможности для ключ. Была критика, что исчерпывающий поиск мог быть в пределах возможностей крупных правительств, особенно Соединенных Штатов. Национальное Агенство Безопасности (АНБ). Одной из схем увеличения размера ключа DES без существенного изменения алгоритма был DES-X, предложенный Рон Ривест в мае 1984 г.
Алгоритм включен в RSA Безопасностьс BSAFE криптографическая библиотека с конца 1980-х гг.
DES-X дополняет DES за счет XORing дополнительные 64 бита ключа (K1) к простой текст перед применяя DES, а затем выполняя XOR еще 64 бита ключа (K2) после шифрование:
Таким образом, размер ключа увеличивается до 56 + (2 × 64) = 184 бит.
Однако эффективный размер ключа (безопасность) увеличивается только до 56 + 64−1−.фунт (М) = 119 − фунт (М) = ~ 119 бит, где M это количество выбранные пары открытый текст / зашифрованный текст противник может получить, и фунт обозначает двоичный логарифм. Более того, размер ключа уменьшается до 88 бит при 232.5 известный открытый текст и использование продвинутой атаки по слайду.
DES-X также увеличивает силу DES против дифференциальный криптоанализ и линейный криптоанализ, хотя улучшение намного меньше, чем в случае атак грубой силы. Предполагается, что для дифференциального криптоанализа потребуется 261 выбранных открытых текстов (против 247 для DES), а для линейного криптоанализа потребуется 260 известные открытые тексты (против 243 для DES или 261 для DES с независимыми подключами.[1]) Обратите внимание, что с 264 открытые тексты (известные или выбранные в данном случае как одинаковые), DES (или любой другой блочный шифр с 64 бит размер блока) полностью нарушается, поскольку становится доступной вся кодовая книга шифра.
Несмотря на то, что дифференциальная и линейная атаки, в настоящее время лучшая атака на DES-X - это атака скольжения с известным открытым текстом, обнаруженная Бирюковым-Вагнером. [2] который имеет сложность 232.5 известные открытые тексты и 287.5 время анализа. Более того, атака легко конвертируется в атаку только зашифрованного текста с такой же сложностью данных и 295 автономная временная сложность.
Смотрите также
использованная литература
- ^ Бихам, Эли; Шамир, Ади (19 июля 1990 г.). Дифференциальный криптоанализ DES-подобных криптосистем. Институт науки Вейцмана. п. 105.
- ^ Бирюков Алексей; Вагнер, Давид. «Продвинутые атаки со скольжением» (PDF). Eurocrypt 2000, Springer-Verlag.
- Джо Килиан и Филип Рогэвей, Как защитить DES от перебора ключей(PDF), Достижения в криптологии - Crypto '96, Springer-Verlag (1996), стр. 252–267.
- П. Рогавей, Безопасность DESX (PostScript), CryptoBytes 2(2) (лето 1996 г.).