Nyt datasegl
Den aktuelle version af siden er endnu ikke blevet gennemgået af erfarne bidragydere og kan afvige væsentligt fra den
version , der blev gennemgået den 19. december 2018; checks kræver
5 redigeringer .
New Data Seal (NDS) er en blokchiffer baseret på Lucifer-algoritmen , som senere blev DES -standarden . Chifferen blev udviklet af IBM i 1975. Til kryptering opdeler NDS input (ukrypterede) data i blokke på 128 bit og bruger en meget lang nøgle på 2048 bit. Chifferens struktur er nøjagtig den samme som DES : et Feistel-netværk med 16 runder .
Sådan virker det
NDS-chifferet er ret simpelt, til dels fordi den samme nøgle bruges i sin kerne i hver runde af Feistel-netværket.
- Nøglen er en kortlægning: det vil sige, at dimensionen af rummet af sådanne nøgler er mere end nok til at forhindre opregning af nøgler.
- Systemet bruger 2 forud kendte (ikke dynamiske) S-bokse : nøgleskemaet består af én nøgle . Klartekstblokken er opdelt i 2 underblokke på hver 64 bit. For at tælle
- er opdelt i otte 8-bit dele. For angiver den byte, der dannes af den første bit af hver byte i
- hver del er opdelt i to 4-bit
nibbles
- til venstre nappe gælder til højre -
- hvis -th bit er 1, vil nibbles af -th del blive byttet efter konverteringen
- en kendt permutation anvendes på 64-bit resultatet (efter at alle dele er blevet kombineret) . Det giver dig mulighed for at beskytte chifferen mod revner og analyse som et system af enklere uafhængige subciphers.
Hacking-algoritme
Brugen af den samme nøgle i hver runde er et svagt punkt ved denne chiffer og bruges i et matchet klartekstangreb . Med dens hjælp kan du gendanne krypteringsnøglen fuldstændigt: lad os betegne transformationen svarende til en NDS-runde, det vil sige Yderligere vil betegne alle 16 runder. Bemærk at og pendler: Ifølge Kerckhoffs princip ved vi alt om krypteringsalgoritmen, undtagen nøglen. Så hvis vi kender til alle mulige nøgler, vil den blive betragtet som ødelagt.
Angrebsproceduren er som følger:
- Tilpas budskabet, så det
- Hackeren modtager en krypteret besked svarende til klarteksten
- Lad være en af de mulige 8-bit nøgler (samlede kombinationer). Og lad der være et resultat efter arbejde fra 1 omgang med nøglen .
- Hvis da og dermed venstre halvdel er i overensstemmelse med højre halvdel
- Knækkeren modtager en krypteret besked svarende til en forudvalgt tekst Hvis højre halvdel matcher venstre halvdel , så kan det betragtes som en gyldig værdi for . I værste fald skal kombinationer sorteres fra for at finde den ønskede værdi .
- Vi gentager proceduren for hver , og opnår nøgleværdien ved hjælp af forudvalgte klartekster.
Angreb på chifferen
I 1977 demonstrerede Edna Grossman og Bryant Tuckerman første gang et angreb på NDS ved hjælp af et forskydningsangreb [1] [2] . Denne metode bruger højst 4096 matchede klartekster . I deres bedste test var de i stand til at gendanne nøglen med kun 556 matchede klartekster.
Noter
- ↑ EK Grossman, Thomas J. Watson IBM Research Center Research Division, B. Tuckerman. Analyse af en Feistel-lignende chiffer svækket ved at have ingen roterende nøgle . - IBM Thomas J. Watson Research Division, 1977. - 33 s.
- ↑ Henry Baker, Fred Piper. Cipher Systems: Beskyttelse af kommunikation. - John Wiley & Sons , 1982. - S. 263-267. - ISBN 0-471-89192-4 .