Nyt datasegl

Den aktuelle version af siden er endnu ikke blevet gennemgået af erfarne bidragydere og kan afvige væsentligt fra den version , der blev gennemgået den 19. december 2018; checks kræver 5 redigeringer .
New Data Seal (NDS)
Skaber [IBM]
Oprettet 1975
Nøglestørrelse 2048 bit
Blokstørrelse 128 bit
Antal runder 16
Type Feistel netværk

New Data Seal (NDS) er en blokchiffer baseret på Lucifer-algoritmen , som senere blev DES -standarden . Chifferen blev udviklet af IBM i 1975. Til kryptering opdeler NDS input (ukrypterede) data i blokke på 128 bit og bruger en meget lang nøgle på 2048 bit. Chifferens struktur er nøjagtig den samme som DES : et Feistel-netværk med 16 runder .

Sådan virker det

NDS-chifferet er ret simpelt, til dels fordi den samme nøgle bruges i sin kerne i hver runde af Feistel-netværket.

Hacking-algoritme

Brugen af ​​den samme nøgle i hver runde er et svagt punkt ved denne chiffer og bruges i et matchet klartekstangreb . Med dens hjælp kan du gendanne krypteringsnøglen fuldstændigt: lad os betegne transformationen svarende til en NDS-runde, det vil sige Yderligere vil betegne alle 16 runder. Bemærk at og pendler: Ifølge Kerckhoffs princip ved vi alt om krypteringsalgoritmen, undtagen nøglen. Så hvis vi kender til alle mulige nøgler, vil den blive betragtet som ødelagt.

Angrebsproceduren er som følger:

  1. Tilpas budskabet, så det
  2. Hackeren modtager en krypteret besked svarende til klarteksten
  3. Lad være en af ​​de mulige 8-bit nøgler (samlede kombinationer). Og lad der være et resultat efter arbejde fra 1 omgang med nøglen .
  4. Hvis da og dermed venstre halvdel er i overensstemmelse med højre halvdel
  5. Knækkeren modtager en krypteret besked svarende til en forudvalgt tekst Hvis højre halvdel matcher venstre halvdel , så kan det betragtes som en gyldig værdi for . I værste fald skal kombinationer sorteres fra for at finde den ønskede værdi .
  6. Vi gentager proceduren for hver , og opnår nøgleværdien ved hjælp af forudvalgte klartekster.

Angreb på chifferen

I 1977 demonstrerede Edna Grossman og Bryant Tuckerman første gang et angreb på NDS ved hjælp af et forskydningsangreb [1] [2] . Denne metode bruger højst 4096 matchede klartekster . I deres bedste test var de i stand til at gendanne nøglen med kun 556 matchede klartekster.

Noter

  1. EK Grossman, Thomas J. Watson IBM Research Center Research Division, B. Tuckerman. Analyse af en Feistel-lignende chiffer svækket ved at have ingen roterende nøgle . - IBM Thomas J. Watson Research Division, 1977. - 33 s.
  2. Henry Baker, Fred Piper. Cipher Systems: Beskyttelse af kommunikation. - John Wiley & Sons , 1982. - S. 263-267. - ISBN 0-471-89192-4 .