Documente Academic
Documente Profesional
Documente Cultură
În unele documentații, se face distincție între DES ca standard și algoritmul de la baza lui, numit DEA
(Algoritmul de Criptare a Datelor - în engleză, Data Encryption Algorithm).
Cuprins
Istorie
Algoritmul ca standard
Tabel cronologic
Algoritmi de înlocuire
Descriere
Structură generală
Funcția Feistel (F)
Diversificarea cheilor
Securitate și criptanaliză
Proprietăți criptanalitice minore
Note
Bibliografie
Istorie
Originile DES sunt în anii 1970. În 1972, după concluziile unui studiu asupra nevoilor de securitate pentru
calculatoare a guvernului Statelor Unite, NBS (National Bureau of Standards) — acum numit NIST
(National Institute of Standards and Technology) — a identificat necesitatea unui standard de criptare a
datelor importante, nesecrete, care să fie folosit de toate statele. În consecință, pe 15 mai 1973, după
consultarea cu NSA, NBS a solicitat propuneri pentru un cifru care să fie conform criteriilor de design
riguroase. Nici una dintre înregistrări însă nu s-a dovedit a fi corespunzătoare. O a doua cerere a fost emisă
pe 27 august 1974. De această dată, IBM a înscris un candidat considerat acceptabil, un cifru dezvoltat în
perioada 1973–1974, bazat pe un algoritm existent, cifrul Lucifer al lui Horst Feistel. Echipa de la IBM
implicată în dezvoltarea și analiza cifrului îi include pe Feistel, Walter Tuchman, Don Coppersmith, Alan
Konheim, Carl Meyer, Mike Matyas, Roy Adler, Edna Grossman, Bill Notz, Lynn Smith, și Bryant
Tuckerman.
Algoritmul ca standard
În ciuda criticilor, DES a fost aprobat ca standard federal în noiembrie 1976 și publicat pe 15 ianuarie 1977
ca FIPS PUB 46, utilizarea sa fiind autorizată pentru toate datele care nu sunt secrete de stat. A fost
reafirmat ca standard în 1983, 1988 (revizuit ca FIPS-46-1), 1993 (FIPS-46-2) și încă o dată în 1998 (FIPS-
46-3), ultima variantă recomandând "Triplu DES" (vezi mai jos). Pe 26 mai 2002, DES a fost înlocuit de
AES, Advanced Encryption Standard, după o competiție publică. Chiar și din 2004, DES încă a rămas
folosit pe scară largă. Pe 19 mai 2005, FIPS 46-3 a fost retras oficial, dar NIST a aprobat Triplu DES până în
anul 2030 pentru informații guvernamentale. [1] (http://csrc.nist.gov/publications/nistpubs/800-67/SP800-6
7.pdf)
Un alt atac teoretic, criptanaliză liniară, a fost publicat în 1994, dar un atac prin forță brută a demonstrat în
1998 că DES poate fi spart practic, și a evidențiat nevoia unui algoritm de înlocuire. Acestea și alte metode
de criptanaliză sunt discutate mai jos.
Introducerea lui DES este considerată un catalizator pentru studiul academic al criptografiei, mai ales al
metodelor de spargere a cifrurilor bloc. Conform unei retrospective din partea NIST despre DES,
Tabel cronologic
Dată An Eveniment
15 mai 1973 NBS publică prima cerere pentru un algoritm de criptare standard
27 august 1974 NBS publică a doua cerere pentru algoritmi de criptare
17 martie 1975 DES este publicat în Federal Register pentru comentarii
august 1976 Primul atelier de lucru pentru DES
septembrie 1976 Al doilea atelier, în care se discută fundamentele matematice ale lui DES
noiembrie 1976 DES este aprobat ca standard
15 ianuarie 1977 DES este publicat ca standardul FIPS PUB 46
1983 DES este reafirmat pentru prima dată
1986 Videocipher II, un sistem de criptare a sateliților TV bazat pe DES este folosit de HBO
22 ianuarie 1988 DES este reafirmat a doua oară ca FIPS 46-1, înlocuind FIPS PUB 46
Biham și Shamir redescoperă criptanaliza diferențială și o aplică unui criptosistem
iulie 1990
asemănător lui DES, cu 15 runde.
Biham și Shamir raportează primul atac teoretic cu o complexitate mai mică decât cel
1992 prin forță brută: criptanaliză diferențială. Totuși, necesită un număr impresionant de
texte normale: 247.
30 decembrie 1993 DES este reafirmat a treia oară ca FIPS 46-2
Prima criptanaliză experimentală este efectuată asupra lui DES folosind criptanaliza
1994
liniară (Matsui, 1994).
iunie 1997 Proiectul DESCHALL sparge un mesaj criptat cu DES pentru prima dată în public.
iulie 1998 EFF construiește DES cracker (Deep Crack), care sparge o cheie DES în 56 de ore.
ianuarie 1999 Împreună, Deep Crack și distributed.net sparg o cheie DES în 22 de ore și 15 minute.
DES este reafirmat a patra oară ca FIPS 46-3, care specifică utilizarea preferată a
25 octombrie 1999
variantei Triplu DES, permițând DES simplu doar în sistemele vechi.
26 noiembrie 2001 Advanced Encryption Standard este publicat în FIPS 197
26 mai 2002 Standardul AES este folosit
Retragerea FIPS 46-3 (și a altor două standarde înrudite) este propusă în Federal
26 iulie 2004
Register [2] (http://edocket.access.gpo.gov/2004/04-16894.htm)
19 mai 2005 NIST retrage FIPS 46-3
Mașina paralelă bazată pe FPGA, COPACOBANA, de la Universitatea din Bochum și
13 ianuarie 2007
Kiel, Germania, sparge DES în 7,2 zile cu un cost hardware de 10.000 de dolari.
Algoritmi de înlocuire
Grijile despre securitatea și operarea relativ înceată a lui DES în software au motivat cercetătorii să propună
o varietate de alternative de cifruri bloc, care au început să apară la sfârșitul anilor 1980 și la începutul anilor
1990; de exemplu, RC5, Blowfish, IDEA, NewDES, SAFER, CAST5 și FEAL. Cei mai mulți dintre acești
algoritmi au păstrat blocul de 64 de biți al lui DES și puteau acționa ca înlocuitori, deși foloseau de obicei
chei de 64 sau 128 de biți. În URSS, algoritmul GOST 28147-89 a fost introdus, cu mărimea blocului de 64
de biți și cheia de 256 de biți, iar acesta a fost folosit în Rusia mai târziu.
DES poate fi adaptat și reutilizat într-o schemă mai complexă. Mulți foști utilizatori ai DES folosesc acum
Triplu DES (TDES, 3DES) care a fost descris și analizat de una dintre persoanele care a patentat DES; a
implicat aplicarea lui DES de trei ori cu două (2TDES) sau trei (3TDES) chei diferite. 3DES este privit ca
adecvat de sigur, deși este încet. O alternativă computațional mai ieftină este DES-X, care incrementează
mărimea cheii prin aplicarea operației XOR pe material extra înainte și după DES. GDES a fost o variantă a
DES propusă drept metodă de a mări viteza de criptare, dar a fost prea susceptibilă criptanalizei diferențiale.
În 2001, după o competiție internațională, NIST a selectat un cifru nou: Advanced Encryption Standard
(AES), ca înlocuitor. Algoritmul care a fost selectat ca AES a fost înscris de către designerii săi sub numele
de Rijndael. Alți finaliști în competiția NIST pentru AES sunt RC6, Serpent, MARS și Twofish.
Descriere
Pentru concizie, descrierea următoare omite
transformările și permutările exacte necesare
algoritmului; pentru referințe, detaliile pot fi găsite la
Material suplimentar pentru DES.
Structură generală
Simbolul cu roșu denotă operația OR exclusiv (XOR). Funcția F amestecă jumătate din bloc cu o
subcheie. Rezultatului funcției F este combinat cu cealaltă jumătate de bloc, iar jumătățile sunt
interschimbate înaintea următoarei runde. După ultima rundă, jumătățile nu sunt schimbate; aceasta este o
trăsătură a structurii Feistel care face din criptare și decriptare procese similare.
Alternarea substituțiilor din matricile S și permutarea biților folosind matricea P și expansiunea E oferă ceea
ce se numește "confuzie și difuzie", un concept identificat de către Claude Shannon în anii 1940 ca fiind
necesar unui cifru sigur și practic în același timp.
Diversificarea cheilor
Securitate și criptanaliză
Figura 3 — Diversificarea cheilor în
Deși despre criptanaliza lui DES s-a publicat mai multă informație DES
decât despre cea a oricărui alt cifru bloc, atacul cel mai practic
rămâne cel prin forță brută. Diferite proprietăți criptanalitice minore
sunt cunoscute, iar trei atacuri teoretice sunt posibile. Acestea au complexitatea mai mică decât cea a
atacului prin forță brută, dar numărul de texte necesare este nerealist și de aceea nu sunt fezabile.
În ciuda tuturor criticilor și slăbiciunilor lui DES, nu există exemple de persoane care să fi suferit pierderi
bănești din cauza limitărilor de securitate ale lui DES.
unde este complementul pe biți al lui . denotă criptarea cu cheia . și sunt textul normal și,
respectiv, textul criptat. Proprietatea complementarității înseamnă că munca unui atac prin formță brută se
înjumătățește (un bit) sub prezumpția unui text ales.
DES are, de asemenea, patru chei slabe. Criptarea (E) și decriptarea (D) cu o cheie slabă au același efect
(vezi involuție):
sau echivalent,
Există și șase perechi de chei semi-slabe. Criptarea cu o pereche de chei semi-slabe, , operează identic
cu decriptarea cu o alta, :
sau echivalent,
Este ușor de evitat cheile slabe și semi-slabe într-o implementare, fie prin testare explicită, fie prina alegerea
aleatorie a cheilor; șansele de alegere a unei chei slabe sau semi-slabe sunt neglijabile. Aceste chei nu sunt
în realitate mai slabe decât alte chei în nici un fel, pentru că nu avantajează nici un atac.
S-a dovedit că DES nu este un grup, sau mai precis, mulțimea (a tuturor cheilor posibile ) față de
compunerea funcțiilor nu este grup, și nici măcar "aproape" de a fi grup (Campbell și Wiener, 1992).
Aceasta a fost o întrebare pentru un timp, și dacă așa era cazul, ar fi fost posibil să se spargă DES, iar
modalitățile de criptare multiple, precum Triplu DES nu ar fi mărit securitatea.
Este cunoscut faptul că securitatea criptografică maximă a lui DES este limitată la 64 de biți, chiar și când se
aleg independent subcheile în locul derivării lor din cheia principală, care ar permite altfel o securitate de
768 de biți.
Note
1. ^ Bruce Schneier, Criptografie Aplicată, Protocoale, Algoritmi și Cod Sursă în C, Ediția a doua,
John Wiley și Fiii, New York (1996) p. 267
2. ^ William E. Burr, "Data Encryption Standard", în antologia NIST "Un secol de excelență în
Măsurători, Standarde și Tehnologie: O Cronică de Publicații NBS/NIST Selectate, 1901–2000.
HTML (http://nvl.nist.gov/pub/nistpubs/sp958-lide/html/250-253.html) PDF (http://nvl.nist.gov/pu
b/nistpubs/sp958-lide/250-253.pdf)
Bibliografie
Ehrsam et al., Product Block Cipher System for Data Security, U.S. Patent 3962539 (http://patf
t.uspto.gov/netacgi/nph-Parser?patentnumber=3962539), 24 februarie 1975
Eli Biham, Adi Shamir, (1990). Differential Cryptanalysis of DES-like Cryptosystems. Advances
in Cryptology — CRYPTO '90. Springer-Verlag. 2–21.
Eli Biham, Adi Shamir, Differential Cryptanalysis of the Data Encryption Standard, Springer
Verlag, 1993. ISBN 0-387-97930-1, ISBN 3-540-97930-1.
Eli Biham, Alex Biryukov: An Improvement of Davies' Attack on DES. J. Cryptology 10(3): 195–
206 (1997)
Eli Biham, Orr Dunkelman, Nathan Keller: Enhancing Differential-Linear Cryptanalysis.
ASIACRYPT 2002: pp 254–266
Eli Biham: A Fast New DES Implementation in Software Cracking DES: Secrets of Encryption
Research, Wiretap Politics, and Chip Design (http://web.archive.org/web/20020810174530/htt
p://cryptome.org/cracking-des.htm), Electronic Frontier Foundation
A.Biryukov, C.De Canniere, M.Quisquater, "On Multiple Linear Approximations", CRYPTO
2004 (to appear); preprint (PDF) (http://www.esat.kuleuven.ac.be/~abiryuko/mla.pdf).
Keith W. Campbell, Michael J. Wiener: DES is not a Group. CRYPTO 1992: pp512–520
Don Coppersmith. (1994). The data encryption standard (DES) and its strength against
attacks. IBM Journal of Research and Development, 38(3), 243–250. [5] (http://www.research.i
bm.com/journal/rd/383/coppersmith.pdf)
Whitfield Diffie, Martin Hellman, "Exhaustive Cryptanalysis of the NBS Data Encryption
Standard" IEEE Computer 10(6), June 1977, pp74–84
John Gilmore, "Cracking DES: Secrets of Encryption Research, Wiretap Politics and Chip
Design", 1998, O'Reilly, ISBN 1-56592-520-3.
Pascal Junod, "On the Complexity of Matsui's Attack." (http://crypto.junod.info/sac01.html)
Selected Areas in Cryptography, 2001, pp199–211.
Burton S. Kaliski Jr., Matthew J. B. Robshaw: Linear Cryptanalysis Using Multiple
Approximations. CRYPTO 1994: pp26–39
Lars R. Knudsen, John Erik Mathiassen: A Chosen-Plaintext Linear Attack on DES. Fast
Software Encryption - FSE 2000: pp262–272
Susan K. Langford, Martin E. Hellman: Differential-Linear Cryptanalysis. CRYPTO 1994: 17–
25
Steven Levy, Crypto: How the Code Rebels Beat the Government Saving Privacy in the Digital
Age, 2001, ISBN 0-14-024432-8.
Mitsuru Matsui: Linear Cryptanalysis Method for DES Cipher. EUROCRYPT 1993: pp386–397
Mitsuru Matsui: The First Experimental Cryptanalysis of the Data Encryption Standard.
CRYPTO 1994: pp1–11
National Bureau of Standards, Data Encryption Standard, FIPS-Pub.46. National Bureau of
Standards, U.S. Department of Commerce, Washington D.C., ianuarie 1977.
Cifruri bloc
Algoritmi: 3-Way | AES | Akelarre | Anubis | ARIA | BaseKing | Blowfish | C2 | Camellia | CAST-128 | CAST-
256 | CIKS-1 | CIPHERUNICORN-A | CIPHERUNICORN-E | CMEA | Cobra | COCONUT98 | Crab | CRYPTON
| CS-Cipher | DEAL | DES | DES-X | DFC | E2 | FEAL | FROG | G-DES | GOST | Grand Cru | Hasty Pudding
Cipher | Hierocrypt | ICE | IDEA | IDEA NXT | Iraqi | Intel Cascade Cipher | KASUMI | KHAZAD |
Khufu and Khafre | KN-Cipher | Libelle | LOKI89/91 | LOKI97 | Lucifer | M6 | MacGuffin | Madryga | MAGENTA |
MARS | Mercy | MESH | MISTY1 | MMB | MWA | MULTI2 | NewDES | NOEKEON | NUSH | Q | RC2 | RC5 |
RC6 | REDOC | Red Pike | S-1 | SAFER | SC2000 | SEED | Serpent | SHACAL | SHARK | Skipjack | SMS4 |
Square | TEA | Triple DES | Twofish | UES | Xenon | xmx | XTEA | XXTEA | Zodiac
Design: Rețea Feistel | Key schedule | Product cipher | Matrice de substituție | RSP
Atacuri: Brute force | Linear / Differential / Integral cryptanalysis | Mod n | Related-key | Slide |
XSL
Standardizare: AES process | CRYPTREC | NESSIE
Diverse: Efectul avalanșă | Block size | IV | Key size | Modes of operation | Piling-up lemma |
Weak key
Criptografie
Istoria criptologiei | Criptanaliză | Portalul criptografiei | Subiecte în criptografie
Algoritm cu chei simetrice | Cifru bloc | Cifru stream | Criptografie cu chei publice | Funcție hash criptografică |
Cod de autentificare a mesajelor | Număr aleatoriu
Adus de la https://ro.wikipedia.org/w/index.php?title=Data_Encryption_Standard&oldid=11774709
Acest text este disponibil sub licența Creative Commons cu atribuire și distribuire în condiții identice; pot exista și clauze
suplimentare. Vedeți detalii la Termenii de utilizare.