Главная страница
Форум
Промиздат
Опережения рынка
Архитектура отрасли
Формирование
Тенденции
Промстроительство
Нефть и песок
О стали
Компрессор - подбор и ошибки
Из истории стандартизации резьб
Соперник ксерокса - гектограф
Новые технологии производства стали
Экспорт проволоки из России
Прогрессивная технологическая оснастка
Цитадель сварки с полувековой историей
Упрочнение пружин
Способы обогрева
Назначение, структура, характеристики анализаторов
Промышленные пылесосы
Штампованные гайки из пружинной стали
Консервация САУ
Стандарты и качество
Технология производства
Водород
Выбор материала для крепежных деталей
Токарный резец в миниатюре
Производство проволоки
Адгезия резины к металлокорду
Электролитическое фосфатирование проволоки
Восстановление корпусных деталей двигателей
Новая бескислотная технология производства проката
Синие кристаллы
Автоклав
Нормирование шумов связи
Газосварочный аппарат для тугоплавких припоев
|
Главная страница / Архитектура отрасли Алгоритм шифрования DES и его варианты Алгоритм RDES (Randomized DES – «DES с элементами случайности») предложен группой японских специалистов в 1993 году. Смысл внесенной в DES случайности состоит в том, что перемена субблоков местами после каждого раунда алгоритма DES выполняется не всегда, а только в зависимости от значения определенных битов ключа. Данные изменения должны были усилить алгоритм против дифференциального криптоанализа [5]. Однако практически сразу после этого Ишаи Бен-Аройя (Ishai Ben-Aroya) и Эли Бихам опубликовали работу [5], в которой описали множество недостатков алгоритма RDES: 1. Каждый 215-й ключ приводит к полному отсутствию перестановок субблоков. Последствия этого ужасны: правая половина 64-битного блока шифртекста (не считая начальной и конечной перестановок) полностью эквивалентна правой половине открытого текста, т. е. половина открытого текста появляется в шифртексте в неизменном виде! Эта ситуация показана на рис. 18. 2. Также каждый 215-й ключ приводит к тому, что перемена субблоков выполняется лишь один раз – такой алгоритм также не является проблемой для криптоаналитика. 3. Подавляющее большинство ключей приводят к различного рода возможностям для вскрытия алгоритма. Бен-Аройя и Бихам оценивают количество беспроблемных ключей всего в 2% от возможного ключевого пространства. Вывод экспертов таков: если использовать только сильные ключи, алгоритм не является более стойким, чем DES, а остальные ключи делают алгоритм существенно более слабым. Шнайер в [4] упоминает о последующих усилениях алгоритма RDES, новые варианты называются RDES-1… RDES-4. Алгоритм RDES-2 и его последующие варианты оцениваются в [4] как достаточно надежные. Алгоритм s2DES был предложен корейским специалистом Кванджо Кимом (Kwangjo Kim) в 1991 году [31]. Его целью была разработка на базе DES алгоритма, более устойчивого к дифференциальному криптоанализу, чем DES. Автор s2DES предложил ряд дополнительных критериев создания таблиц замен и сгенерировал по этим критериям новые таблицы замен S1 … S8 (по его мнению, более оптимальные, чем в DES) – в результате появился s2DES – алгоритм, отличающийся от DES только значениями таблиц замен. В следующем году Ларс Кнудсен представил атаку на s2DES методом дифференциального криптоанализа на основе порядка 242 выбранных открытых текстов и соответствующих им шифртекстов, которая доказывала, что классический DES более стоек к дифференциальному анализу, чем s2DES [36]. Поэтому в 1993 году Ким и его коллеги представили новый алгоритм – s3DES [34], существенно более устойчивый к дифференциальному криптоанализу. s3DES также отличался от DES и s2DES только значениями таблиц замен, однако дифференциальный криптоанализ алгоритма s3DES действительно оказался сложнее полного перебора ключей, поэтому авторы назвали таблицы замен алгоритма s3DES «DA-immune», т. е. невосприимчивыми к дифференциальному анализу. Дальнейшие исследования алгоритмов данного семейства выявили следующее соотношение устойчивости алгоритмов к линейному криптоанализу: s3DES < DES < s2DES, хотя по отношению к дифференциальному криптоанализу все было ровно наоборот [32]: s2DES < DES < s3DES. Кстати, в [14] утверждается, что наиболее сильные таблицы замен для DES – это таблицы алгоритма s3DES, но с переставленными местами S1 и S2. s3DES с переставленными S1 и S2 примерно в 220 раз более стоек к дифференциальному криптоанализу, чем классический DES. В результате дальнейших разработок в 1995 году был представлен алгоритм s5DES*, также отличающийся от предыдущих только измененными таблицами замен [32, 33]. По устойчивости к дифференциальному криптоанализу s5DES был сравним с s3DES, а к линейному криптоанализу – с s2DES, т. е. s5DES совместил в себе лучшие свойства предыдущих алгоритмов семейства. s5DES был признан экспертами как весьма сильный алгоритм, например, в [23] сказано, что «s5DES – очень хороший шифр по сравнению с DES». Стоит отметить, что s5DES не решал основную проблему DES – проблему короткого ключа, поэтому он не мог стать полноценной заменой алгоритму DES. Главная страница / Архитектура отрасли |