Специальные режимы работы алгоритма DES

Двойной DES

Появление данного режима шифрования было продиктовано желанием повысить криптостойкость алгоритма шифрования DES за счет увеличения объема секретной информации (т. е. ключа). Идея заключалась в том, чтобы зашифровать данные на одном секретном ключе, а потом результат зашифровать второй раз на втором секретном ключе. В результате ключевая информация увеличивалась вдвое, т. е. вместо 56 бит использовалось 112. Общий вид режима шифрования «Двойной DES» приведен на рис. 71.

На вход схемы шифрования поступает сообщение Р, которое под воздействием ключа К1 зашифровывается и образуется значение X. Значение X в свою очередь под воздействием ключа К2 зашифровывается и образуется значение С. В формульном виде это можно выразить следующим образом:

Двойное шифрование DES

Рис. 71. Двойное шифрование DES

При расшифровании ключи применяются в обратном порядке и используется процедура расшифрования, обратная процедуре зашифрования. Сначала шифр-текст С расшифровывается на ключе К2, тем самым преобразуясь в сообщение X. А потом сообщение X расшифровывается на ключе К1 и преобразуется в сообщение Р:

Казалось бы, что при использовании в качестве базового шифра алгоритма DES, итоговая длина ключа составляет 56x2 = 112 бит, что должно значительно увеличивать криптоаналитическую стойкость шифра. Однако вскоре было показано, что при использовании метода атаки «Встреча посередине» можно осуществить поиск секретных ключей, сделав всего 257 операций зашифровапия/расшифрования. Таким образом, оказалось, что вместо ожидаемой стойкости перебора 2112 вариантов, фактическая стойкость свелась к перебору 257. При этом скорость обработки информации снизилась вдвое, так как каждый блок информации необходимо обработать дважды.

Рассмотрим подробнее, как работает метод анализа «Встреча посередине». С одной стороны, выполняют зашифрование исходного значения открытого текста Р на всех возможных значениях для ключа К1 (всего таких возможных значений 2'6) и получают возможные значения X. С другой стороны, выполняют расшифрование шифр-текста С на всех возможных значениях для ключа К2 (всего таких возможных значений 256) и тоже получают возможные значения X. После этого просматривают обе таблицы значений. Те строки, в которых значения X совпадут, дадут информацию о значениях секретного ключа (рис. 72). Таким образом, необходимо построить две таблицы, перебрав дважды 256 значений, что в итоге сводится к перебору 2^.

 
Посмотреть оригинал
< Пред   СОДЕРЖАНИЕ   ОРИГИНАЛ     След >