[ Pobierz całość w formacie PDF ]
.Zauwa\yliśmy, \e wzory (3.1) stwarzają dogodne mo\liwości deszyfro-wania.Interesujące jest, \e szyfrowanie według schematu danego tymiwzorami zdaje się mieć solidne podstawy teoretyczne (por.[7]).33M.Kutyłoiuski, W.-B.Strothmann3.2.Rozszerzenia algorytmu DESPoniewa\ długość kluczy DES-a wydaje się w obecnej chwili niewy-starczająca, podjęto próby modyfikacji algorytmu tak, aby zwiększyćilość mo\liwych kluczy.Nawet jeśli metody te nie przynoszą znaczącejpoprawy bezpieczeństwa wobec znanych metod kryptoanalizy, mo\namieć nadzieję, i\ chronimy się w ten sposób przed atakiem poprzezukryte drzwi, jakie, być mo\e, istnieją dla DES-a.Lekka nawet modyfika-cja mo\e bowiem przynieść w efekcie niemo\ność zastosowania ukry-tych drzwi być mo\e wbudowanych w algorytmie.3.2.1.DESXProstą metodą utrudniającą atak poprzez systematyczne przeszukiwa-nie jest zastosowanie metody zwanej Whitening.Dla zaszyfrowaniabloku P zło\onego z 64 bitów u\ywamy trzech kluczy Kext, Kini, KDES-Kryptogram dla P jest równyKext XOR DESKDES(P XOR Kint)Zauwa\my, i\ w tym przypadku nawet gdy znamy tekst jawny i kryp-togram, nie wiemy, jaki ciąg jest szyfrowany DES-em ani jaki jest wyniktego szyfrowania.Wydaje się to skutecznie utrudniać poprzez systema-tyczne przeszukiwanie, bo rozwa\ać musimy a\ 3 klucze jednocześnie!Stosując jednak ideę kryptoanalizy ró\nicowej (patrz rozdział 12.2.1),mo\na łatwo ograniczyć ilość prób do około 2120.3.2.2.Trzykrotny DESMetodą niekiedy stosowaną w praktyce jest trzykrotny DES.Stosu-jemy w nim dwa klucze Si, S2, ka\dy będący zwykłym kluczem DES-a.Szyfrowanie tekstu jawnego ma następujący przebieg:1.tekst jawny szyfrowany jest kluczem Si,2.wynik kroku 1 jest deszyfrowany kluczem S2,3.wynik kroku 2 jest powtórnie szyfrowany kluczem Si.34KryptografiaAby z kryptogramu otrzymać z powrotem tekst jawny, wystarczy oczy-wiście wykonać następujące kroki:1.kryptogram deszyfrowany jest kluczem S],2.wynik kroku 1 jest szyfrowany kluczem S?.,3.wynik kroku 2 jest powtórnie deszyfrowany kluczem Si.Mo\na się zastanawiać, czemu powy\sza metoda a\ trzykrotnie stosujeszyfrowanie (deszyfrowanie) za pomocą DES-a.Rozwa\my w tym celu dwukrotny DES", dla którego kryptogram obliczany jest wzoremDESK2(DESKl(P)).Dla znanej pary tekst jawny P i kryptogram C, atak mo\e przebiegaćnastępująco (jest to tzw.atak meet in the middle):1.Dla wszystkich mo\liwych kluczy K obliczamy DESK(P), wynikizapisujemy w tabeli.2.Dla wszystkich mo\liwych kluczy K' obliczamy DESj^C), wynikizapisujemy w tabeli.3.Porównujemy zawartości obu tabel.Ten sam wynik w obu tabelachwskazuje na parę kluczy K, K', dla którychC = DESK,(DESK(P)).Czy para taka jest właściwa, mo\na sprawdzić testując ją na innejparze tekst jawny-kryptogram.Zauwa\my, i\ powy\sza metoda wykonuje jedynie 2 " 256 szyfrowań ideszyfrowań w krokach 1 i 2.Nie jest to znacząco więcej ni\ 256 szyfrowańw przypadku systematycznego przeszukiwania w odniesieniu do zwykłegoDES-a.Oczywiście, realizacja kroku 3 wymaga operacji przeszukiwaniaolbrzymich tabel, co mo\e być praktycznie niewykonalne.Niemniej jednaklepiej jest stosować trzykrotny DES, dla którego podobny atak wymagaznacząco więcej operacji.35M.Kutyłozuski, W.-B.Strothmann3.2.3.S-boksy zale\ne od kluczaCiekawą metodą utrudnienia kryptoanalizy jest u\ycie w trakcie szy-frowania DES-em S-boksów zmodyfikowanych w zale\ności od dodat-kowego klucza.Poniewa\ losowe S-boksy mają statystycznie gorszewłasności ni\ S-boksy u\ywane przez DES, modyfikacje są dokony-wane w ostro\ny sposób.Operacje, jakich dokonuje się, to^- przestawienie dwóch pierwszych wierszy z ostatnimi dwoma,^- przestawienie ośmiu pierwszych kolumn z ostatnimi ośmiomakolumnami,^ dla ka\dego elementu w S-boksie wykonanie operacji XOR z za-danymi 4 bitami klucza (liczby w S-boksie traktujemy przy tymjako ciągi 4-bitowe).3.3.Szyfrowanie dowolnych tekstówDES szyfruje tylko bardzo krótkie teksty (8 liter ASCII!).Aby DES uczy-nić u\ytecznym, trzeba znalezć sposób na szyfrowanie tekstów dowol-nej długości
[ Pobierz całość w formacie PDF ]