プログラミング
 Computer >> コンピューター >  >> プログラミング >> プログラミング

DESのセキュリティに影響を与える要因は何ですか?


DESは、64ビットのプレーンテキストブロックで機能し、64ビットの暗号文を復元する強力な暗号化標準です。したがって、DESは2 64 間の順列になります。 64ビットの可能な配置。それぞれは0または1のいずれかです。

DESには16ラウンドあり、平文ブロックで同じ一連の手法を16回使用できます。ラウンドが少ないと、差分解読法に対して脆弱なDESが作成される可能性があります。

Data Encryption Standardでは、64ビットのプレーンテキストブロックは、キーに基づかない初期の順列の対象となりますが、この順列の逆はアルゴリズムを完了して暗号文を生成します。

キーの長さは56ビットです。キーは通常64ビットの数値として記述されますが、各8 th ビットはパリティチェックに使用され、キーがDESアルゴリズムにロードされると拒否されます。

DESの構成要素は、平文上でキーに基づいたこれらの手法の単一のセットです。これはラウンドと呼ばれます。 DESのセキュリティに影響を与えるいくつかの要因は次のとおりです-

弱鍵 −アルゴリズムの各ラウンドのサブキーを受け取るように初期キーが変更される方法のため、特定の初期キーは弱キーです。キーの初期値は2つに分割され、各半分は個別に変更されます。

各半分のすべてのビットが0または1の場合、アルゴリズムのあるサイクルで使用できるキーは、アルゴリズムのすべてのサイクルで同じです。これは、キーが完全に1、完全に0の場合、またはキーの半分が完全に1で、残りの半分が完全に0の場合に発生する可能性があります。そのため、DESの安全性が低下します。

代数的構造 − DES暗号化操作はグループを形成でき、平文ブロックのグループをk1の後にk2で暗号化することは、ブロックをk3で暗号化することと同じです。

さらに悪いことに、DESは、わずか2 28 で実行される中間一致の既知平文攻撃に対して脆弱である可能性があります。 ステップ。 DESが閉じている場合、任意のk1とk2に対して、次のようなk3が存在します

$$ \ mathrm {E_ {k2} \ left(E_ {k1} \ left(P \ right)\ right)\、=\、E_ {k3} \ left(P \ right)} $$

キーの長さ −時間空間のトレードオフによって検索手順を高速化する可能性がある場合。 2 56 を計算して保存する可能性 可能な各キーの下で個々のプレーンテキストブロックを暗号化してから不明なキーを解読した場合に考えられる結果。データブロックを暗号化ストリームに追加し、結果の暗号文を復元してキーを表示する必要があります。

いいえ。ラウンド数 −攻撃されたラウンド数が減少したため、ラウンド数は16を維持しました。 3ラウンドまたは4ラウンドのDESは単純に破壊されました。16未満のラウンド数のDESは、ブルートフォース攻撃よりも効果的に既知の平文攻撃で破壊できます。


  1. 情報セキュリティにおけるDESのキー生成のための次のステップは何ですか?

    データ暗号化標準(DES)は、64ビットのブロックでプレーンテキストを作成し、48ビットのキーを使用してそれらを暗号文に変換するブロック暗号アルゴリズムです。これは対称鍵アルゴリズムであり、情報の暗号化と復号化に同様の鍵が使用されることを定義しています。 DESは64ビットの平文を受け取り、64ビットの暗号文を生成します。復号化サイトで、DESは64ビットの暗号文を受け取り、64ビットの平文ブロックを生成します。同じ56ビットの暗号鍵を暗号化と復号化の両方に使用できます。 DESの重要な性質は、アルゴリズムが固定されており、公開データであるということです。ただし、実際に使用される鍵は、送信

  2. 情報セキュリティにおける公開鍵暗号システムの原則は何ですか?

    公開鍵暗号化は、特に秘密接続を求めるユーザーが暗号化鍵を交換する鍵配布の必要性を通じて、機密性を提供するための不可欠な手段になりました。また、ユーザーが自分の身元を確認するためのキーに署名できるようにするデジタル署名も備えています。 対称暗号化に関連する最も複雑な問題の2つを攻撃する試みから派生した公開鍵暗号化のアプローチ。最初の問題は、そのキーの配布です。 -などの対称暗号化の下での鍵の配布が必要 その2人の聖体拝領者はすでに鍵を共有しており、それはどういうわけか彼らに共有されています。 キー配布センターの必要性。 公開鍵暗号システム −非対称アルゴリズムは、暗号化用の1