استاندارد رمزنگاری داده‌های تغییریافته

از testwiki
پرش به ناوبری پرش به جستجو

در رمزنگاری، روش استاندارد رمزنگاری داده های تغییریافته الگو:به انگلیسی، نوعی الگوریتم مشابه استاندارد رمزنگاری داده‌ها است و به صورت رمزگذاری قطعه‌ای با کلید متقارن است. از این رمزگذاری به وسیله‌ی سفید‌کردن کلید برای افزایش پیچیدگی حمله جستجوی فراگیر استفاده می‌شود.

الگوریتم اصلی استاندارد رمزنگاری داده‌ها در سال 1976 با یک کلید به طول 56 بیت معرفی شد که شامل 256 حالت برای کلید می‌شد.

پس از انتشار این این الگوریتم، یک انتقادی وجود داشت که شاید حمله‌های جستجوی فراگیر قابل انجام توسط دولت‌های بزرگ مخصوصا آژانس امنیت ملی ایالت متحده باشد. یک روش برای افزایش طول کلید روش رمزنگاری استاندارد رمزنگاری داده‌ها بدون تغییر در الگوریتم آن، روش استاندارد رمزنگاری داده های تغییریافته الگو:به انگلیسی بود که توسط رونالد ریوست در ماه مه 1984 پیشنهاد داده شد.

این الگوریتم در کتابخانه‌ی رمزنگاری RSA BSAFE از سال 1980 قرارداده شده بود.

الگوریتم استاندارد رمزنگاری داده های تغییریافته روش استاندارد رمزنگاری داده‌ها را با اضافه‌کردن دو کلید به طول 64 بیت گسترش داد. در این روش قبل از شروع، متن آشکار با یک کلید (K1) به طول 64 بیت، یای‌انحصاری می‌شود و پس از اعمال استاندارد رمزنگاری داده‌ها ، نتیجه یکبار دیگر با یک کلید (K2) به طول 64 بیت یای‌انحصاری می‌شود تا متن رمزشده‌ نهایی تولید شود.

DES-X(M)=K2DESK(MK1)

در این روش طول کلید به مقدار 56+(2*64)=184 بیت تغییر کرد.

اما، طول مؤثر کلید (از نظر امنیت) تنها به مقدار 56+641lb(M)=119lb(M)119 بیت افزایش پیدا کرد. (مقدار M برابر تعداد متونی است که یک حمله‌کننده می‌تواند در حمله با متن اصلی منتخب داشته باشد و lb نشان‌دهنده‌ی لگاریتم دودویی است.)

همچنین الگوریتم استاندارد رمزنگاری داده های تغییریافته مقدار مقاومت الگوریتم استاندارد رمزنگاری داده‌ها را در برابر تحلیل‌های دیفرانسیلی الگو:به انگلیسی و تحلیل‌های خطی الگو:به انگلیسی افزایش داد، اگر چه که میزان پیشرفت در آن‌ها بسیار کمتر از مورد حملات جستجوی فراگیر بود. تخمین زده شد که در این روش جدید، تحلیل دیفرانسیلی نسبت به 247 مورد در رمزگذاری استاندارد رمزنگاری داده‌ها، برای شکستن کلید نیاز به 261 متن منتخب دارد. همچنین در روش تحلیل خطی، نسبت به 243 مورد در DES یا 261 برای استاندارد رمزنگاری داده‌هابا حالت زیرکلید‌های مستقل[۱]، برای شکستن کلیدنیاز به 260 متن آشکار مشخص است. همچنین دقت کنید که به دلیل طول قطعه 64 بیتی در رمزگذاری استاندارد رمزنگاری داده‌ها، با وجود 264 متن آشکار (چه به صورت انتخاب‌شده یا به صورت مشابه در این حالت)، می‌تواند الگوریتم استاندارد رمزنگاری داده‌ها(یا هر الگوریتم رمزگذاری قطعه‌ای با طول قطعه 64 بیت) را در صورت مشخص‌بودن کلیه فرآیند تولید آن، به صورت کامل شکست.

جدای از روش‌های تحلیل خطی یا دیفرانسیلی، هم‌اکنون بهترین حمله روی استاندارد رمزنگاری داده های تغییریافته، حمله متن آشکار معلوم است که توسط بیروکو-وانگر الگو:به انگلیسی [۲] کشف شده و نیاز به 232.5 متن آشکار و 287.5 زمان برای تحلیل نیاز دارد. همچنین این حمله می‌تواند به یک حمله از نوع متن رمزشده‌ مشخص تبدیل شود که در آن، به همان مقدار داده نیاز می‌باشد و تنها میزان زمان نیاز برای شکستن آن به 295 افزایش یافته است.

جستارهای وابسته

منابع

الگو:Reflist

پیوند به بیرون