データ暗号化規格の弱点は何ですか?
暗号設計の弱点 −暗号の設計で発見されたいくつかの弱点は次のとおりです-
-
Sボックス −Sボックスには次の3つの弱点が発見されています-
-
S-box 4では、入力ビットの一部を統合することにより、最初の出力ビットと同じ方法で最後の3つの出力ビットを変更できます。
-
Sボックスアレイへの2つの特別に選択された入力は、同じ出力を生成できます。
-
隣接する3つのSボックスのビットを変換するだけで、個々のラウンドで同じ出力を取得できます。
-
-
Dボックス −Dboxの設計で1つの謎と1つの弱点が発見されました-
-
最初と最後の順列の目標は明確ではありません。
-
(関数内の)拡張順列では、すべての4ビット系列の1番目と4番目のビットが再度実行されます。
-
暗号鍵の弱点 −暗号鍵にいくつかの弱点が発見されました。
キーサイズ −批評家は、DESの最も深刻な弱点はそのキーサイズ(56ビット)にあることを理解しています。与えられた暗号文ブロックに対してブルートフォース攻撃を行うことができます。攻撃者は2 56 をテストする必要があります。 キー。
-
利用可能な技術を使用すると、毎秒100万キーをチェックすることができます。これは、1つのプロセッサを搭載したコンピュータのみを使用してDESに対してブルートフォース攻撃を行うには、100年以上かかることを定義しています。
-
100万チップ(並列処理)のコンピューターを作れるのであれば、約20時間でキードメイン全体をチェックできます。
-
DESが導入されたとき、そのようなコンピュータの料金は数百万ドルを超えていましたが、コストは急速に下がりました。 1998年に特定のコンピューターが開発され、112時間で鍵が発見されました。
-
コンピュータネットワークは、並列処理のふりをすることができます。 1977年に、一連の部門がWebに接続された3500台のコンピューターを使用して、120日でRSAワークショップによって議論されたキーディベーションを発見しました。キードメインはこれらすべてのコンピューターに分割され、各コンピューターがドメインの要素をテストする責任がありました。
-
3500台の有線コンピューターが120日で鍵を発見できれば、42,000人のメンバーとの隠された協会が10日で鍵を発見できます。
弱鍵 − 2 56 のうち4つあります 可能なキーは弱キーと呼ばれます。弱鍵とは、パリティドロップ操作の後に、すべて0、すべて1、または半分0と半分1のいずれかが含まれる鍵です。いくつかの弱い鍵から生成された丸い鍵は同じであり、暗号鍵と同様のパターンを持っています。
たとえば、最初のキーから生成された16個の丸いキーはすべて0の作成であり、2番目のキーから生成されたものは半分の0と半分の1の作成です。その理由は、keygenerationalgorithmが最初に暗号鍵を2つに分割するためです。ブロックがすべて0またはすべて1で作成されている場合、ブロックのシフトまたは並べ替えはブロックを変更しません。
-
データ暗号化規格のプロパティは何ですか?
DESはブロック暗号です。暗号化手順は、最初と最後の順列を定義できる2つの順列(Pbox)と、16のFeistelラウンドで構成されます。各ラウンドには、事前に提示されたアルゴリズムに従って暗号鍵から作成された異なる48ビットのラウンドキーが必要です。 DES関数は、右端の32ビットに48ビットキーを使用します(R I -1)32ビット出力を作成します。 DESには次の2つのプロパティがあります- 雪崩効果 アバランシェ効果は、平文(またはキー)の小さな変更が暗号文に重要な変更を加える必要があることを定義します。プレーンテキストの1ビットで変更される可能性があり、暗号文の一部のビ
-
情報セキュリティにおける暗号化の種類は何ですか?
暗号化とは、ファイルまたはメールメッセージである可能性のあるデータを、事前に決定された受信者以外の誰かがその情報を読み取らないようにするために、デコードキーなしでは読み取れない形式の暗号文にコード化する手順です。 復号化は、暗号化されたデータを元のエンコードされていない形式であるプレーンテキストに変換する逆の手順です。暗号化の鍵は、暗号化/復号化アルゴリズムで使用される大量のビットです。 暗号化では、暗号化のタイプに基づいており、情報は複数の数字、文字、または記号として表示できます。暗号化の分野で働く人々は、データを暗号化するか、暗号化されたデータを受信するためにコードを分割するという仕事