×
1 Válassza az EITC/EITCA tanúsítványokat
2 Tanuljon és tegyen online vizsgákat
3 Szerezzen tanúsítványt informatikai ismereteiről

Erősítse meg IT-készségeit és kompetenciáit az európai IT-tanúsítási keretrendszerben a világ bármely pontjáról, teljesen online.

EITCA Akadémia

Az Európai IT Tanúsító Intézet digitális készségek tanúsítási szabványa, amelynek célja a digitális társadalom fejlődésének támogatása

BEJELENTKEZÉS A FIÓKBA

HOZZON LÉTRE EGY FIÓKOT FELEJTETT JELSZAVÁT?

FELEJTETT JELSZAVÁT?

AAH, várj, most már emlékszem!

HOZZON LÉTRE EGY FIÓKOT

Már rendelkezik fiókkal?
EURÓPAI INFORMÁCIÓS TECHNOLÓGIAI HITELESÍTÉSI AKADÉMIA - SZAKMAI DIGITÁLIS KÉPESSÉGEK MEGNEVEZÉSE
  • REGISZTRÁLJ
  • BEJELENTKEZÉS
  • INFO

EITCA Akadémia

EITCA Akadémia

Az Európai Információs Technológiák Tanúsító Intézete - EITCI ASBL

Tanúsítványszolgáltató

EITCI Institute ASBL

Brüsszel, Európai Unió

Az európai IT-tanúsítási (EITC) keretrendszer az informatikai professzionalizmus és a digitális társadalom támogatására

  • BIZONYÍTVÁNYOK
    • EITCA AKADÉMIAI
      • EITCA AKADÉMIAKATALÓGUS<
      • EITCA/CG SZÁMÍTÓGRAFIKA
      • EITCA/IS INFORMÁCIÓK BIZTONSÁGA
      • EITCA/BI VÁLLALKOZÁSI INFORMÁCIÓK
      • Az EITCA/KC KULCSOS KOMPETENCIÁK
      • EITCA/EG E-KORMÁNYOK
      • EITCA/WD WEBFEJLESZTÉS
      • EITCA/AI MŰVÉSZETI INTELLIGENCIA
    • EITC BIZONYÍTVÁNYOK
      • Az EITC BIZONYÍTVÁNYOK KATALÓGUSA<
      • SZÁMÍTÓGÉPGRAFIKAI BIZONYÍTVÁNYOK
      • WEB-DESIGN TANÚSÍTVÁNYOK
      • 3D-s DESIGN TANÚSÍTVÁNYOK
      • IRODAI BIZONYÍTVÁNYOK
      • BITCOIN BLOCKCHAIN ​​BIZONYÍTVÁNY
      • WORDPRESS BIZONYÍTVÁNY
      • FELSŐ PLATFORM TANÚSÍTVÁNYÚJ
    • EITC BIZONYÍTVÁNYOK
      • INTERNETES BIZONYÍTVÁNYOK
      • KRYPTOGRAFIA BIZONYÍTVÁNYOK
      • ÜZLETI IT-BIZONYÍTVÁNYOK
      • TÁVOLSÁGI BIZONYÍTVÁNYOK
      • BIZONYÍTVÁNYOK PROGRAMOZÁSA
      • DIGITÁLIS PORTRÉT BIZONYÍTVÁNY
      • WEBFEJLESZTÉSI TANÚSÍTVÁNYOK
      • MÉLY TANULÁSI BIZONYÍTVÁNYOKÚJ
    • BIZONYÍTVÁNYOK
      • EU KÖZI KÖZIGAZGATÁS
      • OKTATÓK ÉS OKTATÓK
      • IT BIZTONSÁGI SZAKMAI
      • GRAFIKAI TERVEZŐK ÉS MŰVÉSZEK
      • VÁLLALKOZÓK ÉS VEZETŐK
      • BLOCKCHAIN ​​Fejlesztők
      • WEB FEJLESZTŐK
      • FELTÉTELES TUDNIVALÓKÚJ
  • KIEMELT
  • SZUBVENCIÓ
  • HOGYAN MŰKÖDIK
  •   IT ID
  • RÓLUNK
  • KAPCSOLAT
  • RENDELÉSEK
    A jelenlegi rendelése üres.
EITCIINSTITUTE
CERTIFIED

Hajlamos-e a DES a „mell-in-the-middle” támadásra?

by Emmanuel Udofia / Szerda, 07 augusztus 2024 / Megjelent a Kiberbiztonság, Az EITC/IS/CCF klasszikus kriptográfiai alapismeretek, DES blokk titkosító kriptorendszer, Adattitkosítási szabvány (DES) – titkosítás

A Data Encryption Standard (DES) egy szimmetrikus kulcsú algoritmus a digitális adatok titkosítására. Az 1970-es évek elején fejlesztették ki, majd 1977-ben szövetségi szabványként fogadták el az Egyesült Államokban. A DES egy blokk titkosítás, ami azt jelenti, hogy rögzített méretű blokkokban, különösen 64 bites blokkokban titkosítja az adatokat 56 bites kulccsal. . Történelmi jelentősége és széles körben elterjedt használata ellenére a DES-t sebezhetőnek találták a kriptográfiai támadások különféle formáival szemben, amelyek közül az egyik a "mele-in-the-middle" támadás.

Ahhoz, hogy megértsük a DES sebezhetőségét a meet-in-the-middle támadással szemben, először is fontos megérteni ennek a támadási módszernek az alapelveit. A meet-in-the-middle támadás a kriptoanalitikus támadások egyik fajtája, amely különösen hatékony az olyan titkosítási sémák ellen, amelyek több szakaszt vagy titkosítási réteget használnak, mint például a kettős vagy háromszoros titkosítás.

Kettős titkosítás esetén a nyílt szöveget kétszer titkosítják két különböző kulccsal. Például, ha a titkosítási függvényt E-vel, a visszafejtési funkciót pedig D-vel, a kulcsokat pedig K1-vel és K2-vel jelöljük, akkor az egyszerű szöveg P kettős titkosítása a következőképpen jelenik meg:

C = E(K2, E(K1, P))

Itt P-t először a K1 kulccsal titkosítják, hogy egy közbenső rejtjelszöveget állítsanak elő, amelyet azután ismét a K2 kulccsal titkosítanak, hogy megkapják a végső C rejtjelszöveget. A kettős titkosítás mögött meghúzódó ötlet a biztonság növelése azáltal, hogy a kriptográfiai rendszert ellenállóbbá teszi a nyers kódokkal szemben. erőszakos támadások.

A meet-in-the-middle támadás azonban kihasználja a kettős titkosítási séma egy gyenge pontját azáltal, hogy csökkenti a keresendő kulcsterületet. A támadás a következőképpen működik:

1. A támadó egy ismert egyszerű szöveg-titkosított szöveg párral (P, C) indul.
2. A támadó titkosítja a P egyszerű szöveget a K1 összes lehetséges értékével, az eredményeket a megfelelő kulcsértékekkel együtt egy táblázatban tárolja.
3. A támadó visszafejti a C rejtjelezett szöveget a K2 összes lehetséges értékével, és az eredményeket egy másik táblában tárolja a megfelelő kulcsértékekkel együtt.
4. A támadó ezután egyezéseket keres a titkosítási és visszafejtési lépések eredményei között. Egyezés akkor következik be, ha a P K1 jelölt kulccsal történő titkosításával előállított közbenső rejtjelezett szöveg megegyezik a C K2 jelölt kulccsal történő dekódolása által előállított közbenső rejtjelezett szöveggel.

Ha talál egyezést, a megfelelő K1 és K2 kulcsok valószínűleg a megfelelő kulcsok a kettős titkosításhoz. A "mell-in-the-middle" támadás hatékonyan csökkenti a kettős titkosítás feltörésének bonyolultságát 2^112-ről (ami két 56 bites kulcs elleni brute force támadás összetettsége lenne) 2^57-re, ami az összeg. a két különálló lépés bonyolultságáról (2^56 a P titkosítására és 2^56 a C visszafejtésére, de mivel mindegyik lépés független, a teljes bonyolultság csökken).

Ez a támadás azt mutatja, hogy a kettős titkosítás nem biztosítja az elvárt szintű biztonságnövelést. Ugyanez az elv alkalmazható a hármas titkosításra is, bár a támadás összetettsége növekszik több titkosítási réteg hozzáadásával.

A DES kontextusában a meet-in-the-middle támadás különösen jelentős, mivel a DES viszonylag rövid, 56 bites kulcshosszt használ. Ez lehetővé teszi a támadók számára, hogy elvégezzék a támadás végrehajtásához szükséges számításokat, különösen az évek során a számítási teljesítmény fejlődésével.

A DES elleni meet-in-the-middle támadás egy példája a következő lépéseket tartalmazza:

1. Tegyük fel, hogy egy támadó rendelkezik egy ismert P egyszerű szöveggel és a hozzá tartozó C titkosított szöveggel, mindkettő 64 bites.
2. A támadó előállítja az összes lehetséges 2^56 kulcsértéket a K1-hez, és minden kulccsal titkosítja a P-t, és az eredményeket egy táblázatban tárolja.
3. A támadó az összes lehetséges 2^56 kulcsértéket generálja a K2 számára, és minden kulccsal visszafejti a C kódot, az eredményeket egy másik táblában tárolva.
4. A támadó ezután összehasonlítja mindkét tábla bejegyzéseit, hogy megtalálja az egyezést. Ha talál egyezést, a megfelelő K1 és K2 kulcsok valószínűleg a megfelelő kulcsok a kettős titkosításhoz.

A „mele-in-the-middle” támadás rávilágít a kellően nagy kulcsterekkel és robusztus tervezési elvekkel rendelkező kriptográfiai algoritmusok használatának fontosságára az ilyen támadások elleni küzdelemhez. Míg a DES a maga idejében jelentős előrelépést jelentett, viszonylag rövid kulcshossza és különféle támadásokkal szembeni érzékenysége, beleértve a „mele-in-the-middle” támadást is, biztonságosabb algoritmusokra, például az Advanced Encryption Standard (AES) váltotta fel. .

Az AES például 128, 192 vagy 256 bites kulcshosszúságot használ, így sokkal nagyobb kulcsteret biztosít, és lényegesen nagyobb ellenállást biztosít a brute force támadásokkal és a középső támadásokkal szemben. Ezenkívül az AES összetettebb struktúrát alkalmaz több titkosítási körrel, amelyek mindegyike helyettesítési, permutációs és keverési műveleteket tartalmaz, így ellenállóbbá teszi a kriptoanalitikus támadásokkal szemben.

A meet-in-the-middle támadás egy erőteljes kriptoanalitikai technika, amely kihasználja a többlépcsős titkosítási sémák, például a dupla DES gyengeségeit. A támadás hatékonyan csökkenti a titkosítás feltörésének bonyolultságát azáltal, hogy megcélozza a titkosítási és visszafejtési folyamatok közbenső eredményeit. Ez a sérülékenység rámutat arra, hogy nagyobb kulcsterekkel és robusztusabb tervezési elvekkel rendelkező kriptográfiai algoritmusokra van szükség a titkosított adatok biztonságának biztosításához.

További friss kérdések és válaszok ezzel kapcsolatban Adattitkosítási szabvány (DES) – titkosítás:

  • A DES protokollt az AES kriptoszisztémák biztonságának javítása érdekében vezették be?
  • A kulcs mely bitjeit használják a paritásvizsgálathoz a DES-ben?
  • Befolyásolható-e a rejtjelezett szöveg egyetlen bitje sok bites egyszerű szöveggel a DES-ben?
  • A DES a diffúzió és a zűrzavar többféle kombinációjától függ?
  • Hogyan használhatja az alkulcsokat a DES titkosítás?
  • Tekinthető-e a permutáció a diffúzió példájának egy blokk titkosításban?
  • Az S-boxok szakaszában a DES-ben, mivel az üzenet töredékét 50%-kal csökkentjük, van-e garancia arra, hogy nem veszítenek el adatok és az üzenet visszaállítható/visszafejthető marad?
  • Mi a jelentősége a lavinahatásnak a DES titkosítási folyamatában?
  • Hogyan járul hozzá a P permutáció az f függvény végső kimenetéhez a DES titkosításban?
  • Mi a szerepe az S-boxoknak a DES titkosítási folyamatban?

További kérdések és válaszok a Data Encryption Standard (DES) – Titkosítás című részben

További kérdések és válaszok:

  • Mező: Kiberbiztonság
  • program: Az EITC/IS/CCF klasszikus kriptográfiai alapismeretek (lépjen a tanúsítási programba)
  • Lecke: DES blokk titkosító kriptorendszer (menj a kapcsolódó leckére)
  • Téma: Adattitkosítási szabvány (DES) – titkosítás (lépjen a kapcsolódó témára)
Címkék: AES, Rejtjel blokkolása, Brute-force Attack, Rejtjel elemzés, Kiberbiztonság, DES, Kettős titkosítás, Key Space, Találkozás a közepén, Szimmetrikus kulcs algoritmus, Háromszoros titkosítás
kezdőlap » Kiberbiztonság » Az EITC/IS/CCF klasszikus kriptográfiai alapismeretek » DES blokk titkosító kriptorendszer » Adattitkosítási szabvány (DES) – titkosítás » » Hajlamos-e a DES a „mell-in-the-middle” támadásra?

Tanúsító Központ

FELHASZNÁLÓI MENÜ

  • A fiókom

BIZONYÍTVÁNYKATEGÓRIA

  • EITC tanúsítás (105)
  • EITCA tanúsítás (9)

Mit keresel?

  • Bevezetés
  • Hogyan működik?
  • EITCA Akadémiák
  • EITCI DSJC támogatás
  • Teljes EITC katalógus
  • A rendelése
  • Kiemelt
  •   IT ID
  • EITCA vélemények (közepes publikáció)
  • Rólunk
  • Kapcsolat

Az EITCA Akadémia az európai IT tanúsítási keretrendszer része

Az Európai IT Tanúsítási Keretrendszert 2008-ban hozták létre, mint egy európai alapú és gyártótól független szabványt a digitális készségek és kompetenciák széles körben elérhető online tanúsítására a professzionális digitális szakterületek számos területén. Az EITC keretrendszerét a Európai IT Tanúsító Intézet (EITCI), egy non-profit tanúsító hatóság, amely támogatja az információs társadalom növekedését és áthidalja a digitális készségek terén mutatkozó szakadékot az EU-ban.
Jogosultság az EITCA Academy 90% -os EITCI DSJC támogatási támogatására
Az EITCA Akadémia díjainak 90%-át beiratkozáskor támogatják

    EITCA Akadémia Titkárság

    Európai IT Tanúsító Intézet ASBL
    Brüsszel, Belgium, Európai Unió

    EITC/EITCA tanúsítási keretrendszer üzemeltetője
    Kormányzó európai informatikai tanúsítási szabvány
    Nélkül kapcsolatfelvételi űrlapot vagy hívja + 32 25887351

    Kövesse az EITCI-t az X-en
    Látogassa meg az EITCA Akadémiát a Facebookon
    Lépjen kapcsolatba az EITCA Akadémiával a LinkedIn-en
    Nézze meg az EITCI és EITCA videókat a YouTube-on

    Az Európai Unió által finanszírozott

    A Európai Regionális Fejlesztési Alap (ERFA) és a Európai Szociális Alap (ESZA) 2007 óta számos projektben, jelenleg a Európai IT Tanúsító Intézet (EITCI) óta 2008

    Információbiztonsági szabályzat | DSRRM és GDPR szabályzat | Adatvédelmi politika | Feldolgozási tevékenységek nyilvántartása | EBK szabályzat | Korrupcióellenes politika | Modern rabszolgapolitika

    Automatikus fordítás az Ön nyelvére

    Általános szerződési feltételek | Adatkezelési tájékoztató
    EITCA Akadémia
    • EITCA Akadémia a közösségi médiában
    EITCA Akadémia


    © 2008-2026  Európai IT Tanúsító Intézet
    Brüsszel, Belgium, Európai Unió

    TOP
    CSEVEGÉS AZ ÜGYFÉLSZOLGÁLATTAL
    Kérdése van?
    Itt és e-mailben is válaszolunk. A beszélgetést egy támogatási token követi nyomon.