DES-X
W kryptografii DES-X (lub DESX ) jest wariantem szyfru blokowego z kluczem symetrycznym DES (Data Encryption Standard) , mającym na celu zwiększenie złożoności ataku siłowego przy użyciu techniki zwanej wybielaniem klucza .
Oryginalny algorytm DES został określony w 1976 roku z 56-bitowym rozmiarem klucza : 2 56 możliwości dla klucza . Krytykowano, że wyczerpujące poszukiwania mogą leżeć w zakresie możliwości dużych rządów, zwłaszcza Agencji Bezpieczeństwa Narodowego Stanów Zjednoczonych (NSA). Jednym ze schematów zwiększania rozmiaru klucza DES bez zasadniczej zmiany algorytmu był DES-X, zaproponowany przez Rona Rivesta w maju 1984 roku.
Algorytm jest zawarty w bibliotece kryptograficznej BSAFE firmy RSA Security od późnych lat 80-tych.
DES-X rozszerza DES przez XORowanie dodatkowych 64 bitów klucza (K1 ) do tekstu jawnego przed zastosowaniem DES, a następnie XORowanie kolejnych 64 bitów klucza (K2 ) po zaszyfrowaniu :
W ten sposób rozmiar klucza zwiększa się do 56 + (2 × 64) = 184 bity.
Jednak efektywny rozmiar klucza (bezpieczeństwo) jest zwiększany tylko do 56+64-1− lb(M) = 119 − lb(M) = ~119 bitów, gdzie M to liczba wybranych par tekst jawny/tekst zaszyfrowany , które przeciwnik może uzyskać , a lb oznacza logarytm binarny . Co więcej, rozmiar klucza spada do 88 bitów przy znanym tekście jawnym 2 32,5 i przy użyciu zaawansowanego ataku slajdów.
DES-X zwiększa również siłę DES przeciwko kryptoanalizie różnicowej i kryptoanalizie liniowej , chociaż poprawa jest znacznie mniejsza niż w przypadku ataków typu brute force. Szacuje się, że kryptoanaliza różnicowa wymagałaby 2 61 wybranych tekstów jawnych (w porównaniu z 2 47 dla DES), podczas gdy kryptoanaliza liniowa wymagałaby 2 60 znanych tekstów jawnych (w porównaniu z 2 43 dla DES lub 2 61 dla DES z niezależnymi podkluczami). 2 64 teksty jawne (w tym przypadku znane lub wybrane są takie same), DES (lub w rzeczywistości jakikolwiek inny szyfr blokowy z 64-bitowym rozmiarem bloku ) jest całkowicie zepsuty, gdy cała książka kodów szyfru staje się dostępna.
Chociaż ataki różnicowe i liniowe, obecnie najlepszym atakiem na DES-X jest atak slajdów ze znanym tekstem jawnym odkryty przez Biryukova-Wagnera, który ma złożoność 2 32,5 znanych tekstów jawnych i 2 87,5 czasu analizy. Ponadto atak można łatwo przekształcić w atak wyłącznie zaszyfrowany z taką samą złożonością danych i złożonością czasu offline.
Zobacz też
- Joe Kilian i Phillip Rogaway, Jak chronić DES przed wyczerpującym wyszukiwaniem klucza (PDF), Advances in Cryptology - Crypto '96, Springer-Verlag (1996), s. 252–267.
- P. Rogaway, Bezpieczeństwo DESX (PostScript), CryptoBytes 2 (2) (lato 1996).