Computer >> Máy Tính >  >> Lập trình >> Lập trình

Điểm yếu của tiêu chuẩn mã hóa dữ liệu là gì?

Điểm yếu trong thiết kế mật mã - Một số điểm yếu đã được phát hiện trong thiết kế mật mã như sau -

  • Hộp chữ S - Có ba điểm yếu đã được phát hiện trong S-box như sau -

    • Trong S-box 4, ba bit đầu ra cuối cùng có thể được thay đổi theo cùng một phương pháp đối với bit đầu ra đầu tiên bằng cách tích hợp một số bit đầu vào.

    • Hai đầu vào được chọn đặc biệt cho một mảng S-box có thể tạo ra cùng một đầu ra.

    • Có thể nhận được cùng một đầu ra trong một vòng riêng lẻ bằng cách chuyển đổi các bit chỉ trong ba hộp S lân cận.

  • Hộp chữ D - Một bí ẩn và một điểm yếu đã được phát hiện trong thiết kế của Hộp thư -

    • Mục tiêu của hoán vị ban đầu và cuối cùng không rõ ràng.

    • Trong hoán vị mở rộng (bên trong hàm), bit đầu tiên và bit thứ tư của mọi chuỗi 4 bit được thực hiện lại.

Điểm yếu trong khóa mật mã - Một số điểm yếu đã được phát hiện trong khóa mật mã.

Kích thước khóa - Các nhà phê bình hiểu rằng điểm yếu nghiêm trọng nhất của DES là ở kích thước khóa của nó (56 bit). Nó có thể thực hiện một cuộc tấn công bạo lực vào một khối bản mã nhất định, đối thủ cần phải kiểm tra 2 56 chìa khóa.

  • Với công nghệ hiện có, nó có thể áp dụng để kiểm tra một triệu khóa mỗi giây. Điều này xác định rằng cần hơn 100 năm để thực hiện brute-forceattacks trên DES chỉ sử dụng một máy tính có một bộ xử lý.

  • Nếu nó có thể tạo ra một máy tính với một triệu chip (xử lý song song), thì nó có thể kiểm tra toàn bộ miền khóa trong khoảng 20 giờ.

  • Khi DES được giới thiệu, giá của một chiếc máy tính như vậy là hơn nhiều triệu đô la, nhưng chi phí đã giảm nhanh chóng. Một máy tính cụ thể được phát triển vào năm 1998 đã phát hiện ra chìa khóa trong 112 giờ.

  • Mạng máy tính có thể giả vờ xử lý song song. Vào năm 1977, một bộ phận của bộ phận đã sử dụng 3500 máy tính được kết nối với web để khám phá ra một khóa do hội thảo RSA định nghĩa trong 120 ngày. Miền chính được chia cho tất cả các máy tính này và mỗi máy tính chịu trách nhiệm kiểm tra tốc độ của miền.

  • Nếu 3500 máy tính có dây có thể phát hiện ra khóa trong 120 ngày, thì một tổ chức ẩn với 42.000 thành viên có thể phát hiện ra khóa trong 10 ngày.

Phím yếu - Có bốn trong số 2 56 các phím có thể được gọi là phím yếu. Khóa yếu là khóa mà sau khi hoạt động thả chẵn lẻ bao gồm tất cả các số 0, tất cả các số 1 hoặc nửa số 0 và nửa số 1. Các khóa tròn được tạo ra từ một số khóa yếu giống nhau và có kiểu dáng tương tự như khóa mật mã.

Ví dụ:mười sáu khóa tròn được tạo từ khóa đầu tiên đều được tạo bằng 0; khóa từ thứ hai được tạo bằng nửa số 0 và nửa số 1. Lý do là thuật toán thế hệ khóa đầu tiên chia khóa mật mã thành hai nửa. Việc dịch chuyển tổ chức của một khối không sửa đổi khối nếu nó được tạo bằng tất cả các số 0 hoặc tất cả các số 1.