Из Википедии, бесплатной энциклопедии
Перейти к навигации Перейти к поиску

В криптографии , DESX (или DESX ) представляет собой вариант на DES (Data Encryption Standard) с симметричным ключом блочный шифр предназначен для увеличения сложность грубой силы атаки с использованием метода , называемого ключом отбеливание зубов .

Исходный алгоритм DES был определен в 1976 году с размером ключа 56 бит : 2 56 возможных ключей . Была критика, что исчерпывающий поиск мог быть в пределах возможностей крупных правительств, особенно Агентства национальной безопасности США (АНБ). Одной из схем увеличения размера ключа DES без существенного изменения алгоритма был DES-X, предложенный Роном Ривестом в мае 1984 года.

Алгоритм был включен в RSA Security «s BSAFE криптобиблиотекой с конца 1980 - х годов.

DES-X дополняет DES, выполняя XOR для дополнительных 64 бит ключа (K 1 ) с открытым текстом перед применением DES, а затем выполняя XOR еще 64 бита ключа (K 2 ) после шифрования:

Xor Encrypt Режим Xor (XEX) encryption.svg

Таким образом, размер ключа увеличивается до 56 + (2 × 64) = 184 бита.

Однако эффективный размер ключа (безопасность) увеличивается только до 56 + 64−1− lb (M) = 119 - lb (M) = ~ 119 бит, где M - количество выбранных пар открытого текста / зашифрованного текста, которые злоумышленник может получить. , а lb обозначает двоичный логарифм . Более того, размер ключа уменьшается до 88 бит при 2 32,5 известном открытом тексте и использовании продвинутой атаки скольжения.

DES-X также увеличивает стойкость DES к дифференциальному криптоанализу и линейному криптоанализу , хотя улучшение намного меньше, чем в случае атак методом грубой силы. Подсчитано, что для дифференциального криптоанализа потребуется 2 61 выбранных открытых текстов (против 2 47 для DES), в то время как для линейного криптоанализа потребуется 2 60 известных открытых текстов (против 2 43 для DES или 2 61 для DES с независимыми подключами [1] ). Обратите внимание, что с 2 64 открытыми текстами (в данном случае известные или выбранные как одинаковые) DES (или любой другой блочный шифр с размером блока 64 бита)) полностью нарушается, когда становится доступной вся кодовая книга шифра.

Несмотря на дифференциальную и линейную атаки, в настоящее время лучшая атака на DES-X - это атака слайда с известным открытым текстом, обнаруженная Бирюковым-Вагнером [2], которая имеет сложность 2 32,5 известных открытых текстов и время анализа 2 87,5 . Более того, атака легко конвертируется в атаку только зашифрованного текста с такой же сложностью данных и временной сложностью 2 95 в автономном режиме.

См. Также [ править ]

Ссылки [ править ]

  1. ^ Бихам, Эли; Шамир, Ади (19 июля 1990 г.). Дифференциальный криптоанализ DES-подобных криптосистем . Институт науки Вейцмана. п. 105.
  2. Бирюков, Алексей; Вагнер, Давид. «Расширенные атаки на слайды» (PDF) . Eurocrypt 2000, Springer-Verlag .

Внешние ссылки [ править ]