×
1 Válassza az EITC/EITCA tanúsítványokat
2 Tanuljon és tegyen online vizsgákat
3 Szerezzen tanúsítványt informatikai ismereteiről

Erősítse meg IT-készségeit és kompetenciáit az európai IT-tanúsítási keretrendszerben a világ bármely pontjáról, teljesen online.

EITCA Akadémia

Az Európai IT Tanúsító Intézet digitális készségek tanúsítási szabványa, amelynek célja a digitális társadalom fejlődésének támogatása

BEJELENTKEZÉS A FIÓKBA

HOZZON LÉTRE EGY FIÓKOT FELEJTETT JELSZAVÁT?

FELEJTETT JELSZAVÁT?

AAH, várj, most már emlékszem!

HOZZON LÉTRE EGY FIÓKOT

Már rendelkezik fiókkal?
EURÓPAI INFORMÁCIÓS TECHNOLÓGIAI HITELESÍTÉSI AKADÉMIA - SZAKMAI DIGITÁLIS KÉPESSÉGEK MEGNEVEZÉSE
  • REGISZTRÁLJ
  • BEJELENTKEZÉS
  • INFO

EITCA Akadémia

EITCA Akadémia

Az Európai Információs Technológiák Tanúsító Intézete - EITCI ASBL

Tanúsítványszolgáltató

EITCI Institute ASBL

Brüsszel, Európai Unió

Az európai IT-tanúsítási (EITC) keretrendszer az informatikai professzionalizmus és a digitális társadalom támogatására

  • BIZONYÍTVÁNYOK
    • EITCA AKADÉMIAI
      • EITCA AKADÉMIAKATALÓGUS<
      • EITCA/CG SZÁMÍTÓGRAFIKA
      • EITCA/IS INFORMÁCIÓK BIZTONSÁGA
      • EITCA/BI VÁLLALKOZÁSI INFORMÁCIÓK
      • Az EITCA/KC KULCSOS KOMPETENCIÁK
      • EITCA/EG E-KORMÁNYOK
      • EITCA/WD WEBFEJLESZTÉS
      • EITCA/AI MŰVÉSZETI INTELLIGENCIA
    • EITC BIZONYÍTVÁNYOK
      • Az EITC BIZONYÍTVÁNYOK KATALÓGUSA<
      • SZÁMÍTÓGÉPGRAFIKAI BIZONYÍTVÁNYOK
      • WEB-DESIGN TANÚSÍTVÁNYOK
      • 3D-s DESIGN TANÚSÍTVÁNYOK
      • IRODAI BIZONYÍTVÁNYOK
      • BITCOIN BLOCKCHAIN ​​BIZONYÍTVÁNY
      • WORDPRESS BIZONYÍTVÁNY
      • FELSŐ PLATFORM TANÚSÍTVÁNYÚJ
    • EITC BIZONYÍTVÁNYOK
      • INTERNETES BIZONYÍTVÁNYOK
      • KRYPTOGRAFIA BIZONYÍTVÁNYOK
      • ÜZLETI IT-BIZONYÍTVÁNYOK
      • TÁVOLSÁGI BIZONYÍTVÁNYOK
      • BIZONYÍTVÁNYOK PROGRAMOZÁSA
      • DIGITÁLIS PORTRÉT BIZONYÍTVÁNY
      • WEBFEJLESZTÉSI TANÚSÍTVÁNYOK
      • MÉLY TANULÁSI BIZONYÍTVÁNYOKÚJ
    • BIZONYÍTVÁNYOK
      • EU KÖZI KÖZIGAZGATÁS
      • OKTATÓK ÉS OKTATÓK
      • IT BIZTONSÁGI SZAKMAI
      • GRAFIKAI TERVEZŐK ÉS MŰVÉSZEK
      • VÁLLALKOZÓK ÉS VEZETŐK
      • BLOCKCHAIN ​​Fejlesztők
      • WEB FEJLESZTŐK
      • FELTÉTELES TUDNIVALÓKÚJ
  • KIEMELT
  • SZUBVENCIÓ
  • HOGYAN MŰKÖDIK
  •   IT ID
  • RÓLUNK
  • KAPCSOLAT
  • RENDELÉSEK
    A jelenlegi rendelése üres.
EITCIINSTITUTE
CERTIFIED

Megtörhető a DES differenciális kriptoanalízissel?

by Emmanuel Udofia / Péntek, 09 augusztus 2024 / Megjelent a Kiberbiztonság, Az EITC/IS/CCF klasszikus kriptográfiai alapismeretek, DES blokk titkosító kriptorendszer, Data Encryption Standard (DES) – Kulcsütemezés és visszafejtés

A differenciális kriptográfiai elemzés a kriptoanalízis egy olyan formája, amely elsősorban blokkrejtjelekre alkalmazható, és amely magában foglalja a bemeneti párok bizonyos különbségeinek a kimeneti különbségekre gyakorolt ​​hatásának elemzését. Ezt a módszert Eli Biham és Adi Shamir vezette be az 1980-as évek végén, és azóta a kriptoanalitikusok eszköztárának alapvető eszközévé vált. A Data Encryption Standard (DES), egy szimmetrikus kulcsú algoritmus a digitális adatok titkosítására, a differenciális kriptoanalízis egyik elsődleges tárgya.

Az IBM által az 1970-es évek elején tervezett DES algoritmus, amelyet a National Institute of Standards and Technology (NIST) 1977-ben szövetségi szabványként fogadott el, 64 bites adatblokkon működik 56 bites kulccsal. A DES a Feistel hálózat 16 fordulóját alkalmazza, ahol minden kör a kulcs ütemezése által meghatározott helyettesítések és permutációk sorozatából áll.

Annak megértéséhez, hogy a DES megtörhető-e differenciális kriptográfiai elemzéssel, fontos figyelembe venni mind a DES-struktúra sajátosságait, mind a differenciális kriptográfiai elemzés alapelveit.

A DES szerkezete és kulcsütemezése

A DES a helyettesítési és permutációs műveletek kombinációjára épül. A DES minden köre a következő lépéseket tartalmazza:
1. Bővítés (E-box): A 32 bites félblokk 48 bitesre bővül egy bővítési permutáció segítségével.
2. Kulcskeverés: A kibővített félblokkot a fő kulcsból egy kulcsütemezés segítségével levezetett kerek kulccsal XOR-ezik.
3. Csere (S-box): A 48 bites eredmény nyolc 6 bites szegmensre van felosztva, amelyek mindegyike áthalad egy megfelelő S-boxon, hogy 4 bites kimenetet állítson elő. A nyolc 4 bites kimenet összefűzve egy 32 bites blokkot alkot.
4. Permutáció (P-box): A 32 bites blokk permutációja rögzített permutációs táblázat segítségével történik.
5. XOR és Swap: A permutált blokk XOR-re kerül az adatblokk másik felével, és a felek felcserélődnek.

A kulcsütemezés 16, egyenként 48 bites kerek kulcsból álló sorozatot generál az eredeti 56 bites kulcsból. Ez a folyamat permutált választási műveleteket és balra körkörös eltolásokat tartalmaz.

A differenciál kriptoanalízis alapelvei

A differenciális kriptográfiai elemzés magában foglalja annak tanulmányozását, hogy a nyílt szövegpárok különbségei hogyan terjednek át a rejtjelen keresztül, hogy különbségeket hozzanak létre a rejtjelezett szövegben. Az alapötlet az, hogy olyan egyszerű szövegpárokat válasszunk ki, amelyeknek konkrét eltérése van, titkosítsuk őket, és elemezzük a kapott rejtjelezett szövegbeli különbségeket. Ha megfigyeli, hogyan alakulnak ezek a különbségek a rejtjelezés során, a támadó információkat tud következtetni a kulcsról.

A differenciális kriptoanalízis kulcsfogalmai a következők:
- Differenciális: Két érték közötti XOR különbség. Például ha P és a P' két egyszerű szöveg, a különbségük az \Delta P = P \oplus P'.
- Jellemző: Különbségek sorozata, amely leírja, hogy egy bemeneti különbség hogyan terjed a titkosítási körökben.
- Valószínűség: Annak a valószínűsége, hogy egy adott bemeneti különbség meghatározott kimeneti különbséget produkál bizonyos számú kör után.

Alkalmazás a DES-hez

A DES-t kifejezetten úgy tervezték, hogy ellenálljon a differenciális kriptográfiai elemzésnek, amely a tervezés idején még nem volt ismert, de az IBM és az NSA megértette. A DES S-boxokat gondosan választották ki, hogy minimalizálják a különbségi jellemzők valószínűségét, ami megnehezíti a differenciális kriptoanalízist.

Biham és Shamir azonban bebizonyította, hogy a DES nem immunis a differenciális kriptoanalízissel szemben. Megmutatták, hogy bár a teljes 16 körből álló DES ellenáll a gyakorlati differenciális támadásoknak, a titkosítás csökkentett változatai sebezhetőek. Pontosabban, 16-nál kevesebb lövésből fejlesztettek ki támadásokat a DES ellen.

Például egy 8 körös DES elleni támadást kb. összetettséggel lehet végrehajtani 2 ^ {47} választott egyszerű szövegeket, ami lényegesen hatékonyabb, mint a teljes kulcstér elleni brute force támadás. A teljes, 16 körből álló DES esetében a differenciális kriptoanalízis bonyolultsága sokkal nagyobb, ezért a kutatásuk idején rendelkezésre álló számítási erőforrások mellett kivitelezhetetlen.

Példa differenciális kriptoanalízisre a DES-en

A differenciális kriptoanalízis működésének szemléltetésére vegyünk egy egyszerűsített példát egy csökkentett kerek DES-vel:

1. Válasszon egy differenciálművet: Válasszon ki egy adott bemeneti különbséget \Delta P. Az egyszerűség kedvéért tegyük fel \Delta P csak néhány bitet érint.
2. Egyszerű szövegpárok létrehozása: Nagyszámú egyszerű szövegpár létrehozása (P, P') oly módon, hogy P \oplus P' = \Delta P.
3. Egyszerű szövegpárok titkosítása: Titkosítsa az egyes párokat a titkosított szövegek megszerzéséhez (C, C').
4. Kimeneti különbségek elemzése: Számítsa ki a kimeneti különbséget \Delta C = C \oplus C' minden párhoz.
5. Jellemzők azonosítása: Azonosítsa a kimeneti különbségekben azokat a mintákat, amelyek a rejtjel belső szerkezetének sajátos jellemzőit sugallják.
6. Következtesse ki a legfontosabb információkat: Használja az azonosított jellemzőket a kerek billentyűkre, és végül a fő kulcsra vonatkozó információk megállapítására.

Gyakorlati szempontok

Míg a differenciális kriptográfiai elemzés hatékony eszköz, gyakorlati alkalmazása a DES-ben jelentős számítási erőforrásokat és nagyszámú választott egyszerű szöveget igényel. A modern kriptográfiai gyakorlatok bonyolultabb és biztonságosabb algoritmusok használatára fejlődtek ki, mint például az Advanced Encryption Standard (AES), amelyeket úgy terveztek, hogy ellenálljanak nemcsak a differenciális kriptoanalízisnek, hanem számos egyéb kriptográfiai támadásnak is.

A differenciális kriptoanalízis egy jól bevált technika a kriptográfia területén, amely felhasználható a blokk-rejtjelek, például a DES elemzésére és bizonyos esetekben megtörésére. Míg a teljes 16 körből álló DES ellenáll a gyakorlati differenciális támadásoknak, a DES csökkentett változatai sebezhetőek. A DES, különösen az S-boxok tervezése a differenciális kriptográfiai elvek tudatosságát tükrözi, bizonyítva a gondos kriptográfiai tervezés fontosságát a biztonság biztosításában.

További friss kérdések és válaszok ezzel kapcsolatban Data Encryption Standard (DES) – Kulcsütemezés és visszafejtés:

  • A lineáris és a differenciális kriptoanalízis között melyik hatékony a DES feltörése?
  • Hogyan törheti meg a lineáris kriptoanalízis a DES kriptorendszert?
  • Előállíthatja-e két különböző x1, x2 bemenet ugyanazt az y kimenetet az adattitkosítási szabványban (DES)?
  • A differenciális kriptoanalízis hatékonyabb a DES kriptorendszer feltörésében, mint a lineáris kriptográfiai elemzés?
  • Hogyan szolgált a DES a modern titkosítási algoritmusok alapjául?
  • Miért tekintik a kulcshosszt a DES-ben viszonylag rövidnek a mai szabványok szerint?
  • Mi a Feistel hálózati struktúra és hogyan kapcsolódik a DES-hez?
  • Miben különbözik a DES dekódolási folyamata a titkosítási folyamattól?
  • Mi a célja a kulcsütemezésnek a DES algoritmusban?
  • Hogyan járul hozzá a DES kulcsütemezésének és visszafejtési folyamatának megértése a klasszikus kriptográfia tanulmányozásához és a titkosítási algoritmusok fejlődéséhez?

További kérdések és válaszok a Data Encryption Standard (DES) - Kulcsütemezés és visszafejtés című témakörben

További kérdések és válaszok:

  • Mező: Kiberbiztonság
  • program: Az EITC/IS/CCF klasszikus kriptográfiai alapismeretek (lépjen a tanúsítási programba)
  • Lecke: DES blokk titkosító kriptorendszer (menj a kapcsolódó leckére)
  • Téma: Data Encryption Standard (DES) – Kulcsütemezés és visszafejtés (lépjen a kapcsolódó témára)
Címkék: Rejtjel blokkolása, Rejtjel elemzés, Kiberbiztonság, DES, Differenciál kriptoanalízis, S-dobozok
kezdőlap » Kiberbiztonság » Az EITC/IS/CCF klasszikus kriptográfiai alapismeretek » DES blokk titkosító kriptorendszer » Data Encryption Standard (DES) – Kulcsütemezés és visszafejtés » » Megtörhető a DES differenciális kriptoanalízissel?

Tanúsító Központ

FELHASZNÁLÓI MENÜ

  • A fiókom

BIZONYÍTVÁNYKATEGÓRIA

  • EITC tanúsítás (105)
  • EITCA tanúsítás (9)

Mit keresel?

  • Bevezetés
  • Hogyan működik?
  • EITCA Akadémiák
  • EITCI DSJC támogatás
  • Teljes EITC katalógus
  • A rendelése
  • Kiemelt
  •   IT ID
  • EITCA vélemények (közepes publikáció)
  • Rólunk
  • Kapcsolatfelvétel

Az EITCA Akadémia az európai IT tanúsítási keretrendszer része

Az Európai IT Tanúsítási Keretrendszert 2008-ban hozták létre, mint egy európai alapú és gyártótól független szabványt a digitális készségek és kompetenciák széles körben elérhető online tanúsítására a professzionális digitális szakterületek számos területén. Az EITC keretrendszerét a Európai IT Tanúsító Intézet (EITCI), egy non-profit tanúsító hatóság, amely támogatja az információs társadalom növekedését és áthidalja a digitális készségek terén mutatkozó szakadékot az EU-ban.

Jogosultság az EITCA Academy 90% -os EITCI DSJC támogatási támogatására

Az EITCA Akadémia díjainak 90% -a támogatott a beiratkozáskor

    EITCA Akadémia Titkárság

    Európai IT Tanúsító Intézet ASBL
    Brüsszel, Belgium, Európai Unió

    EITC/EITCA tanúsítási keretrendszer üzemeltetője
    Kormányzó európai informatikai tanúsítási szabvány
    Hozzáférni kapcsolatfelvételi űrlapot vagy hívja + 32 25887351

    Kövesse az EITCI-t az X-en
    Látogassa meg az EITCA Akadémiát a Facebookon
    Lépjen kapcsolatba az EITCA Akadémiával a LinkedIn-en
    Nézze meg az EITCI és EITCA videókat a YouTube-on

    Az Európai Unió által finanszírozott

    A Európai Regionális Fejlesztési Alap (ERFA) és a Európai Szociális Alap (ESZA) 2007 óta számos projektben, jelenleg a Európai IT Tanúsító Intézet (EITCI) óta 2008

    Információbiztonsági szabályzat | DSRRM és GDPR szabályzat | Adatvédelmi politika | Feldolgozási tevékenységek nyilvántartása | EBK szabályzat | Korrupcióellenes politika | Modern rabszolgapolitika

    Automatikus fordítás az Ön nyelvére

    Általános szerződési feltételek | Adatkezelési tájékoztató
    EITCA Akadémia
    • EITCA Akadémia a közösségi médiában
    EITCA Akadémia


    © 2008-2025  Európai IT Tanúsító Intézet
    Brüsszel, Belgium, Európai Unió

    TOP
    CSEVEGÉS AZ ÜGYFÉLSZOLGÁLATTAL
    Kérdése van?