Computer >> Máy Tính >  >> Lập trình >> Lập trình

Các yếu tố của DES là gì?

Có nhiều yếu tố khác nhau của DES như sau -

  • Sử dụng S-Boxes - Các bảng được sử dụng để thay thế, tức là các hộp S, trong DES được IBM giữ ẩn. IBM ủng hộ rằng họ đã mất hơn 17 năm để xuất hiện với thiết kế bên trong của S-box.

  • Độ dài khóa - Hệ thống mật mã có hai yếu tố quan trọng là thuật toán mật mã và khóa. Hoạt động bên trong của thuật toán DES hoàn toàn phổ biến đối với công chúng. Do đó, sức mạnh của DES chỉ nằm ở yếu tố khác bao gồm cả khóa của nó, điều này nên được giữ bí mật.

  • Phân tích mật mã khác biệt - Phân tích mật mã vi phân là một thiết kế chung của phân tích mật mã áp dụng chủ yếu cho các mật mã khối, nhưng cũng cho các mật mã dòng và các hàm băm mật mã. Theo nghĩa rộng nhất, đó là nghiên cứu về sự khác biệt trong dữ liệu đầu vào có thể ảnh hưởng như thế nào đến sự khác biệt kết quả ở đầu ra.

    Mục tiêu chính của phân tích mật mã vi phân là để xem các phân phối thống kê và các mẫu trong bản mã để cung cấp phần tử suy luận về khóa được sử dụng trong bộ mã.

    Phân tích mật mã khác biệt là một bộ phận nghiên cứu về mật mã học phân tích sự khác biệt về cách thức trong đầu vào liên quan đến sự khác biệt trong đầu ra được mã hóa. Nó có thể được sử dụng cơ bản trong nghiên cứu mật mã khối để quyết định xem những thay đổi trong bản rõ có dẫn đến bất kỳ kết quả nào không phải ngẫu nhiên trong bản mã được mã hóa hay không.

  • Phân tích mật mã tuyến tính - Phân tích mật mã tuyến tính là một cuộc tấn công bản rõ đã biết. Trong cách tiếp cận này, kẻ tấn công có được các giá trị xấp xỉ xác suất cao cho bit chẵn lẻ của khóa ẩn bằng cách kiểm tra các bit chẵn lẻ của các bản rõ và bản mã đã biết. Bằng cách sử dụng một số phương pháp tiếp cận bao gồm cả kỹ thuật phụ trợ, kẻ tấn công có thể mở rộng cuộc tấn công để khám phá các bit cao hơn của khóa bí mật.

    Nói chung, có hai yếu tố để phân tích mật mã tuyến tính như sau -

    • Đầu tiên là lập các phương trình tuyến tính liên quan đến bản rõ, bản mã và keybit có độ lệch lớn; đó là xác suất nắm giữ gần như không thể chấp nhận được bằng 0 hoặc 1.

    • Yếu tố thứ hai là cần các phương trình tuyến tính này kết hợp với các cặp bản rõ-bản mã không xác định để điều khiển các bit chính.

  • Các cuộc tấn công định thời gian - Tấn công định thời là cách khai thác bảo mật cho phép kẻ tấn công phát hiện ra các lỗ hổng trong hệ thống cục bộ hoặc từ xa để lấy dữ liệu có thể đáp ứng hoặc ẩn bằng cách quan sát thời gian phản hồi của hệ thống liên quan đối với một số đầu vào. Tấn công định thời là một loại tấn công rộng hơn được gọi là tấn công kênh bên.

    Các cuộc tấn công theo thời gian cho phép kẻ tấn công lấy ra các bí mật được hỗ trợ trong hệ thống bảo mật bằng cách yêu cầu thời gian hệ thống cần để phản hồi một số truy vấn.

    Ví dụ, Kocher đã thiết kế một cuộc tấn công định thời để làm lộ các khóa ẩn được sử dụng cho RSAdecryption. Các cuộc tấn công này chỉ được sử dụng trong bối cảnh mã thông báo bảo mật phần cứng, bao gồm cả thẻ thông minh.