プログラミング
 Computer >> コンピューター >  >> プログラミング >> プログラミング

情報セキュリティにおけるDESの強みは何ですか?


DESの強みは次のとおりです-

  • 56ビットキーの使用

    • 56ビットキーは暗号化で頻繁に使用できます。 256の可能なキーがあります。そのような数のキーに対する強引な攻撃は不可能です。

    • マイクロ秒ごとに1つのDES暗号化を実装するマシンは、暗号を分割するのに数千年以上かかります。

    • マイクロ秒あたり1回の暗号化の想定は非常に穏やかです。ディフィーとヘルマンは、それぞれがマイクロ秒あたり1回の暗号化を実装できる100万台の暗号化装置を備えた並列マシンを開発する技術が存在すると仮定しました。

    • 考えられるすべてのキーを簡単に実行するよりも、キー検索攻撃の方が多い必要があります。メッセージが英語の平文のみである場合、英語を識別するタスクは自動化する必要がありますが、結果は単純に表示されます。

    • 暗号化の前にテキストメッセージが圧縮されている場合、識別はより複雑になります。

  • アルゴリズムの性質
    • Cryptanalystは、DES(Data Encryption Standard)アルゴリズムの機能を利用して暗号解読を実装できます。

    • 各反復で使用される8つの置換テーブルまたはSボックスの弱点を調査している可能性があります。

    • 作業の多くは完了し、Sボックスの規則性と予期しない動作の数が見つかりましたが、Sボックスの弱点を発見することに成功した人は誰もいません。

    • この論争は興味をそそるものであり、何年にもわたって、Sボックスの複数の規則性と予期しない動作が発見されています。

  • タイミング攻撃
    • タイミング攻撃は、攻撃者がローカルまたはリモートシステムの脆弱性を発見し、複数の入力に対する関連システムの応答時間を取得することで、潜在的に応答する秘密のデータを抽出できるようにするセキュリティエクスプロイトです。タイミング攻撃は、サイドチャネル攻撃と呼ばれるより広範なクラスの攻撃の一種です。

    • タイミング攻撃により、攻撃者は、システムが複数のクエリに応答するのにかかる時間を取得することにより、セキュリティシステムに保持されている秘密を抽出することができます。

    • Kocherは、RSAdecryptionに使用される秘密鍵を明らかにするタイミング攻撃を設計しました。これらの攻撃は、スマートカードを含むハードウェアセキュリティトークンのコンテキストでのみ使用されました。

    • それらは公開鍵アルゴリズムに関連付けられています。これにより、キーに関する情報を維持したり、いくつかの暗号文に復号化を実装するのにかかる時間を観察することで平文を取得したりできます。

    • タイミング攻撃は、暗号化または復号化の際に、アルゴリズムが複数の入力で異なる時間を要するという事実を実現します。

    • タイミング攻撃と関連する攻撃は、暗号化と復号化の計算を実装するデバイスを「ブラインド」することである程度保護できるため、使用されている特定のキーとメッセージに関係なく、すべての計算で同じパフォーマンスが得られます。


  1. 情報セキュリティにおける暗号化の種類は何ですか?

    暗号化とは、ファイルまたはメールメッセージである可能性のあるデータを、事前に決定された受信者以外の誰かがその情報を読み取らないようにするために、デコードキーなしでは読み取れない形式の暗号文にコード化する手順です。 復号化は、暗号化されたデータを元のエンコードされていない形式であるプレーンテキストに変換する逆の手順です。暗号化の鍵は、暗号化/復号化アルゴリズムで使用される大量のビットです。 暗号化では、暗号化のタイプに基づいており、情報は複数の数字、文字、または記号として表示できます。暗号化の分野で働く人々は、データを暗号化するか、暗号化されたデータを受信するためにコードを分割するという仕事

  2. 情報セキュリティの暗号化で使用される基本的な用語は何ですか?

    暗号化は、ネットワークセキュリティで重要な役割を果たす自動化された数学ツールです。情報の機密性と整合性をサポートし、ユーザーに認証と否認防止を提供します。 暗号化は、分散アプリケーションで頻繁に使用され、ネットワークを介してあるシステムから別のシステムに認識および認証情報を転送します。暗号化認証システムは、暗号化キーの認識または制御に基づいてユーザーを検証します。暗号化認証システムは、秘密鍵暗号システムまたは公開鍵暗号システムに基づくことができます。 暗号化アプローチでは、データベースに保存されている生体認証テンプレートまたは画像を暗号化できます。侵入者が最初に暗号化キーにアクセスする必要