Documente Academic
Documente Profesional
Documente Cultură
Lucrare de laborator
Nr 2
La Protecia Informaiei
Tema: Algoritmul de criptare Des
Stud. gr.TLC-133
A efectuat:
Conf.dr
A verificat:
Ciobanu Mihai
Chiinu 2016
1. Istorie
Originile DES sunt in anii 1970. in 1972, dupa concluziile unui studiu asupra
nevoilor de securitate pentru calculatoare a guvernului Statelor Unite, NBS
(National Bureau of Standards) acum numit NIST (National Institute of
Standards and Technology) a identificat necesitatea unui standard de criptare a
datelor importante, nesecrete, care sa fie folosit de toate statele. in consecinta, pe
15 mai 1973, dupa consultarea cu NSA, NBS a solicitat propuneri pentru un cifru
care sa fie conform criteriilor de design riguroase. Nici una dintre inregistrari insa
nu s-a dovedit a fi corespunzatoare. O a doua cerere a fost emisa pe 27 august
1974. De aceasta data, IBM a inscris un candidat considerat acceptabil, un cifru
dezvoltat in perioada 19731974, bazat pe un algoritm existent, cifrul Lucifer al lui
Horst Feistel. Echipa de la IBM implicata in dezvoltarea si analiza cifrului ii
include pe Feistel, Walter Tuchman, Don Coppersmith, Alan Konheim, Carl
Meyer, Mike Matyas, Roy Adler, Edna Grossman, Bill Notz, Lynn Smith, si Bryant
Tuckerman.
2. Algoritmul ca standard
In ciuda criticilor, DES a fost aprobat ca standard federal in noiembrie 1976 si
publicat pe 15 ianuarie 1977 ca FIPS PUB 46, utilizarea sa fiind autorizata pentru
toate datele care nu sunt secrete de stat. A fost reafirmat ca standard in 1983, 1988
(revizuit ca FIPS-46-1), 1993 (FIPS-46-2) si inca o data in 1998 (FIPS-46-3),
ultima varianta recomandand Triplu DES (vezi mai jos). Pe 26 mai 2002, DES a
fost inlocuit de AES, Advanced Encryption Standard, dupa o competitie publica.
Chiar si din 2004, DES inca a ramas folosit pe scara larga. Pe 19 mai 2005, FIPS
46-3 a fost retras oficial, dar NIST a aprobat Triplu DES pana in anul 2030 pentru
informatii guvernamentale.
Un alt atac teoretic, criptanaliza liniara, a fost publicat in 1994, dar un atac prin
forta bruta a demonstrat in 1998 ca DES poate fi spart practic, si a evidentiat
numai cei care cunosc cheia folosita sa poata efectua decriptarea. Cheia este
formata din 64 de biti; totusi, numai 56 dintre ei sunt folositi propriu-zis de
algoritm. Opti biti sunt utilizati ca biti de paritate si nu sunt necesari dupa acest
test. Deci cheia efectiva are doar 56 de biti, si asa este citata de obicei.
Ca si alte cifruri bloc, DES nu este o cale sigura de criptare folosit de sine-statator.
El trebuie folosit intr-un mod de operare. FIPS-81 specifica cateva feluri pentru
utilizarea cu DES. Alte comentarii despre acest lucru apar in FIPS-74
5.Structura generala
Structura generala a algoritmului apare in Figura de mai jos: sunt 16 pasi identici
de procesare, numiti runde. Exista si cate o permutare initiala si finala,
numite PI and PF, care sunt functii inverse (PI anuleaza actiunea lui PF si vice
versa). PI si PF nu au aproape nici o importanta criptografica, dar au fost incluse
pentru a facilita incarcarea si descarcarea blocurilor folosind hardware-ul din anii
1970.
Inaintea rundelor principale, blocul este impartit in doua jumatati, de cate 32 de
biti, si procesate alternativ; aceasta alternare este cunoscuta drept Schema Feistel.
Structura Feistel asigura ca criptarea si decriptarea sunt procese foarte
asemanatoare singura dieferenta este ordinea aplicarii subcheilor invers la
decriptare. Restul algoritmului este identic. Acest lucru simplifica implementarea,
in special cea hardware, deoarece nu e nevoie de algoritmi separati.
Simbolul cu rosu denota operatia OR exclusiv (XOR). Functia Famesteca
jumatate din bloc cu o subcheie.
Rezultatului functiei F este combinat cu cealalta jumatate de bloc, iar jumatatile
sunt interschimbate inaintea urmatoarei runde. Dupa ultima runda, jumatatile nu
sunt schimbate; aceasta este o trasatura a structurii Feistel care face din criptare si
decriptare procese similare.
7.Diversificarea cheilor
sunt posibile. Acestea au complexitatea mai mica decat cea a atacului prin forta
bruta, dar numarul de texte necesare este nerealist si de aceea nu sunt fezabile.In
ciuda tuturor criticilor si slabiciunilor lui DES, nu exista exemple de persoane care
sa fi suferit pierderi banesti din cauza limitarilor de securitate ale lui DES.
9.Proprietati criptanalitice minore
DES detine proprietatea complementaritatii, adica
EK(P) = C EK(P) = C
unde x este complementul pe biti al lui x. EK denota criptarea cu cheia K, P si C
sunt textul normal si, respectiv, textul criptat. Proprietatea complementaritatii
inseamna ca munca unui atac prin formta bruta se injumatateste (un bit) sub
prezumptia unui text ales.
DES are, de asemenea, patru chei slabe. Criptarea (E) si decriptarea (D) cu o cheie
slaba au acelasi efect (vezi involutie):
EK(EK(P)) = P sau echivalent, EK = D K
Exista si sase perechi de chei semi-slabe. Criptarea cu o pereche de chei semislabe, K1, opereaza identic cu decriptarea cu o alta, K2:
EK1(EK2(P)) = P sau echivalent, EK2 = DK1
Este usor de evitat cheile slabe si semi-slabe intr-o implementare, fie prin testare
explicita, fie prina alegerea aleatorie a cheilor; sansele de alegere a unei chei
slabe sau semi-slabe sunt neglijabile. Aceste chei nu sunt in realitate mai slabe
decat alte chei in nici un fel, pentru ca nu avantajeaza nici un atac.
S-a dovedit ca DES nu este un grup, sau mai precis, multimea {EK} (a tuturor
cheilor posibile K) fata de compunerea functiilor nu este grup, si nici macar
aproape de a fi grup (Campbell si Wiener, 1992). Aceasta a fost o intrebare
pentru un timp, si daca asa era cazul, ar fi fost posibil sa se sparga DES, iar
modalitatile de criptare multiple, precum Triplu DES nu ar fi marit securitatea.
Este cunoscut faptul ca securitatea criptografica maxima a lui DES este limitata la
64 de biti, chiar si cand se aleg independent subcheile in locul derivarii lor din
cheia principala, care ar permite altfel o securitate de 768 de biti.
Concluzie :
DES este astzi considerat nesigur pentru multe aplicaii. Acest lucru se datoreaz
n principiu cheii de 56 de bii, considerat prea scurt; cheile DES au fost sparte n
mai puin 24 ore. De asemenea, exist unele rezultate analitice care demonstreaz
slbiciunile teoretice ale cifrului, dei nu este fezabil aplicarea lor. Se crede c
algoritmul este practic sigur n forma Triplu DES.