Computer >> Máy Tính >  >> Lập trình >> Lập trình

Điểm mạnh của DES trong An toàn thông tin là gì?

Điểm mạnh của DES như sau -

  • Sử dụng khóa 56 bit

    • Khóa 56 bit có thể được sử dụng thường xuyên trong mã hóa. Có thể có 256 khóa. Tấn công vũ lực vào số lượng phím như vậy là không thể.

    • Một máy thực hiện một mã hóa DES trên mỗi micro giây sẽ mất hơn hàng nghìn năm để phân chia mật mã.

    • Giả định về một mã hóa trên mỗi micro giây là quá mức vừa phải.

    • Cần có nhiều thứ để tấn công tìm kiếm bằng phím hơn là dễ dàng chạy qua tất cả các phím có thể. Nếu tin nhắn chỉ là văn bản rõ bằng tiếng Anh, thì kết quả sẽ hiện ra đơn giản, mặc dù nhiệm vụ xác định tiếng Anh sẽ phải được tự động hóa.

    • Nếu tin nhắn văn bản đã được nén trước khi mã hóa, việc phân loại sẽ phức tạp hơn.

  • Bản chất của thuật toán
    • Nhà phân tích mật mã có thể thực hiện phân tích mật mã bằng cách khai thác các tính năng của thuật toán DES (Tiêu chuẩn mã hóa dữ liệu).

    • Nó có thể khám phá điểm yếu của tám bảng thay thế hoặc hộp S được sử dụng trong mỗi lần lặp.

    • Phần lớn công việc đã được hoàn thành và số lượng các quy tắc và hành vi bất thường của S-box đã được tìm thấy nhưng không ai thành công trong việc phát hiện ra những điểm yếu trong S-box.

    • Sự cạnh tranh này đang trêu ngươi, và trong nhiều năm, người ta đã tìm thấy nhiều quy luật và hành vi bất thường của S-box.

  • Các cuộc tấn công định thời gian
    • Tấn công định thời là một khai thác bảo mật cho phép kẻ tấn công phát hiện ra các lỗ hổng trong hệ thống cục bộ hoặc từ xa để trích xuất dữ liệu bí mật có khả năng phản hồi bằng cách thu được thời gian phản hồi của hệ thống liên quan đối với một số đầu vào. Tấn công định thời là một loại của một loại tấn công rộng hơn được gọi là Sidechannelattacks.

    • Các cuộc tấn công theo thời gian cho phép kẻ tấn công lấy ra các bí mật được duy trì trong hệ thống bảo mật bằng cách có được thời gian hệ thống cần để phản hồi một số truy vấn.

    • Kocher đã thiết kế một cuộc tấn công định thời để tiết lộ các khóa bí mật được sử dụng cho RSAdecryption. Các cuộc tấn công này chỉ được sử dụng trong bối cảnh mã thông báo bảo mật phần cứng bao gồm cả thẻ thông minh.

    • Chúng được liên kết với các thuật toán khóa công khai. Trong đó, nó có thể duy trì thông tin về khóa hoặc bản rõ được thu thập bằng cách quan sát thời gian thực hiện giải mã trên một số bản mã.

    • Một cuộc tấn công định thời hoàn thành thực tế là đối với mã hóa hoặc giải mã, thuật toán mất nhiều thời gian khác nhau trên nhiều đầu vào.

    • Các cuộc tấn công theo thời gian và các cuộc tấn công liên quan có thể được bảo mật ở một mức độ nào đó bằng cách “làm mù” các thiết bị triển khai tính toán mã hóa và giải mã để tất cả các tính toán có cùng hiệu suất, bất kể khóa và thông điệp cụ thể đang được sử dụng.