Поперечные профили набережных и береговой полосы: На городских территориях берегоукрепление проектируют с учетом технических и экономических требований, но особое значение придают эстетическим...
Историки об Елизавете Петровне: Елизавета попала между двумя встречными культурными течениями, воспитывалась среди новых европейских веяний и преданий...
Топ:
Определение места расположения распределительного центра: Фирма реализует продукцию на рынках сбыта и имеет постоянных поставщиков в разных регионах. Увеличение объема продаж...
Эволюция кровеносной системы позвоночных животных: Биологическая эволюция – необратимый процесс исторического развития живой природы...
Марксистская теория происхождения государства: По мнению Маркса и Энгельса, в основе развития общества, происходящих в нем изменений лежит...
Интересное:
Влияние предпринимательской среды на эффективное функционирование предприятия: Предпринимательская среда – это совокупность внешних и внутренних факторов, оказывающих влияние на функционирование фирмы...
Берегоукрепление оползневых склонов: На прибрежных склонах основной причиной развития оползневых процессов является подмыв водами рек естественных склонов...
Национальное богатство страны и его составляющие: для оценки элементов национального богатства используются...
Дисциплины:
2023-01-02 | 31 |
5.00
из
|
Заказать работу |
|
|
Digital Encryption Standard
Компьютер может быть запрограммирован на выполнение любого алгоритма шифрования. Однако в 70-х годах было установлено, что старые алгоритмы не слишком надежны. Они имеют слабые места, их трудно реализовать.
Появление компьютеров сделало возможным отказаться от старых приемов криптографии и создать новую парадигму. Исследователи из IBM под руководством криптографа Хорста Фейстеля разработали новый алгоритм под названием Lucifer специально для компьютеров. Они также прибегли к помощи Управления национальной безопасности (NSA — National Security Agency), которое обеспечивает защиту секретных данных Правительства США, что в свою очередь предполагает использование криптографии. Результатом работы совместной команды стало появление DES.
DES — это блочный шифр, использующий 56-битный ключ — ни больше, ни меньше — для построения таблицы ключей. Используя таблицу ключей, DES выполняет битовые операции под открытым текстом. Чтобы расшифровать шифротекст, все действия следует выполнить в обратном порядке.
После своего появления DES стал свободно доступным и подвергся всестороннему изучению. В 80-х годах криптографы пришли к выводу, что он не имеет слабых мест. Это означало, что самым быстрым способом взлома сообщения, зашифрованного с помощью DES, является атака методом прямого перебора. Поскольку 56-битному ключу соответствует число в диапазоне от 0 до примерно 72 квадрильонов, даже самым быстрым компьютерам того времени требовалось несколько лет, чтобы взломать одно сообщение.
Однако к 90-м годам криптографы осознали, что DES не может продолжать оставаться стандартным алгоритмом. Быстродействие компьютеров возросло и стало достаточным, чтобы успешна осуществить атаку на 56-битный ключ методом прямого перебора за разумное время. Кроме того, исследователи обнаружили потенциально слабые места, что привело их к заключению, что взлом алгоритма возможен. Атака методом прямого перебора по-прежнему давала скорейший результат, но потенциальные слабости вызывали беспокойство.
|
Как уже упоминалось, в 1999 г. на конференции, организованной RSA компания Electronic Frontier Foundation взломала ключ DES менее чем за 24 часа. Встала необходимость замены алгоритма.
Алгоритм Triple DES
Одной из замен DES, получившей широкое распространение, стал алгоритм Triple (тройной) DES, Название говорит само за себя: Triple DES выполняет алгоритм DES три раза. Вот как это происходит. Вы пропускаете ваш блок данных через DE3 с использованием ключа, а затем зашифровываете этот результат с помощью другого ключа DES. Затем вы делаете это в третий раз (см. рис. 29).
Рис. 29. Triple DES. Троекратное применение алгоритма DES
При этом используются три ключа, каждый из которых состоит из 56 битов. Это, по сути, соответствует использованию 168-битного ключа. Можно подумать, что если для взлома одного ключа требуется 24 часа, то взлом трех ключей должен занять 72 часа. Однако это не так. Для взлома одного ключа потребуется 24 часа, если вы будете знать, что взломали его. Но при использовании Triple DES вы не узнаете, что нашли первый ключ, пока не примените два оставшихся ключа.
Представим это следующим образом. Допустим, есть три ключа, назовем их А, В и С, а каждое возможное значение ключа находится в диапазоне от 0 до 72 квадрильонов. Предположим также, что корректной комбинацией ключей является А=1, В=33717 и С=1419222. Атакующий может испробовать значение 0 для ключа А, значение 0 для ключа В и значение 0 для ключа С. Это не дает верного ответа, поэтому он испробует комбинацию А=1, В=О и С=0. Как показано на рис. 30, первый ключ правильный. Но значение, которое атакующий получил в результате применения комбинации из трех ключей, не является верным значением. Правильный открытый текст появится только в том случае, если все три ключа верны. Но как атакующий узнает, что первый ключ правильный?
|
Рис. 30. Чтобы взломать Triple DES, нужно знать все три ключа
Для Triple DES, однако, имеются две проблемы. Во-первых, криптоана-литики обнаружили способ, позволяющий сделать атаку прямого перебора более эффективной. Первоначально считалось, что эт<1 атака эквивалентна атаке на 168-битный ключ, однако есть возможность сделать такую атаку эквивалентной атаке на 108-битный ключ. 108-битный ключ по-прежнему обеспечивает защиту (см. таблицу пункта 3.11.1, где даны оценки для наихудшего случая при атаке на 108-битный ключ), но это слабое место вызывает беспокойство. Что, если дальнейшие исследования криптоаналитиков выявят дополнительные слабые места? Не будут ли еще больше скомпрометированы защитные свойства Triple DES?
Второй проблемой является скорость. Алгоритму DES требуется достаточно длительное время для того, чтобы зашифровать или расшифровать данные, a Triple DES для этого требуется в три раза больше времени. Для некоторых приложений необходимо с высокой скоростью передавать мегабайты важной информации. Triple DES настолько снижает производительность, что некоторые приложения просто не могут работать.
По этим двум причинам потребовался новый алгоритм.
|
|
Эмиссия газов от очистных сооружений канализации: В последние годы внимание мирового сообщества сосредоточено на экологических проблемах...
История создания датчика движения: Первый прибор для обнаружения движения был изобретен немецким физиком Генрихом Герцем...
История развития пистолетов-пулеметов: Предпосылкой для возникновения пистолетов-пулеметов послужила давняя тенденция тяготения винтовок...
Семя – орган полового размножения и расселения растений: наружи у семян имеется плотный покров – кожура...
© cyberpedia.su 2017-2024 - Не является автором материалов. Исключительное право сохранено за автором текста.
Если вы не хотите, чтобы данный материал был у нас на сайте, перейдите по ссылке: Нарушение авторских прав. Мы поможем в написании вашей работы!