В криптографии , DESX (или DESX ) представляет собой вариант на DES (Data Encryption Standard) с симметричным ключом блочный шифр предназначен для увеличения сложность грубой силы атаки с использованием метода , называемого ключом отбеливание зубов .
Исходный алгоритм DES был определен в 1976 году с размером ключа 56 бит : 2 56 возможных ключей . Была критика, что исчерпывающий поиск мог быть в пределах возможностей крупных правительств, особенно Агентства национальной безопасности США (АНБ). Одной из схем увеличения размера ключа DES без существенного изменения алгоритма был DES-X, предложенный Роном Ривестом в мае 1984 года.
Алгоритм был включен в RSA Security «s BSAFE криптобиблиотекой с конца 1980 - х годов.
DES-X дополняет DES, выполняя XOR для дополнительных 64 бит ключа (K 1 ) с открытым текстом перед применением DES, а затем выполняя XOR еще 64 бита ключа (K 2 ) после шифрования:
Таким образом, размер ключа увеличивается до 56 + (2 × 64) = 184 бита.
Однако эффективный размер ключа (безопасность) увеличивается только до 56 + 64−1− lb (M) = 119 - lb (M) = ~ 119 бит, где M - количество выбранных пар открытого текста / зашифрованного текста, которые злоумышленник может получить. , а lb обозначает двоичный логарифм . Более того, размер ключа уменьшается до 88 бит при 2 32,5 известном открытом тексте и использовании продвинутой атаки скольжения.
DES-X также увеличивает стойкость DES к дифференциальному криптоанализу и линейному криптоанализу , хотя улучшение намного меньше, чем в случае атак методом грубой силы. Подсчитано, что для дифференциального криптоанализа потребуется 2 61 выбранных открытых текстов (против 2 47 для DES), в то время как для линейного криптоанализа потребуется 2 60 известных открытых текстов (против 2 43 для DES или 2 61 для DES с независимыми подключами [1] ). Обратите внимание, что с 2 64 открытыми текстами (в данном случае известные или выбранные как одинаковые) DES (или любой другой блочный шифр с размером блока 64 бита)) полностью нарушается, когда становится доступной вся кодовая книга шифра.
Несмотря на дифференциальную и линейную атаки, в настоящее время лучшая атака на DES-X - это атака слайда с известным открытым текстом, обнаруженная Бирюковым-Вагнером [2], которая имеет сложность 2 32,5 известных открытых текстов и время анализа 2 87,5 . Более того, атака легко конвертируется в атаку только зашифрованного текста с такой же сложностью данных и временной сложностью 2 95 в автономном режиме.
См. Также [ править ]
Ссылки [ править ]
- ^ Бихам, Эли; Шамир, Ади (19 июля 1990 г.). Дифференциальный криптоанализ DES-подобных криптосистем . Институт науки Вейцмана. п. 105.
- ↑ Бирюков, Алексей; Вагнер, Давид. «Расширенные атаки на слайды» (PDF) . Eurocrypt 2000, Springer-Verlag .
- Джо Килиан и Филип Рогавей, Как защитить DES от исчерпывающего поиска по ключам (PDF), Достижения в криптологии - Crypto '96, Springer-Verlag (1996), стр. 252–267.
- P. Rogaway, Безопасность DESX (PostScript), CryptoBytes 2 (2) (лето 1996 г.).