Új adatpecsét

Az oldal jelenlegi verzióját még nem ellenőrizték tapasztalt közreműködők, és jelentősen eltérhet a 2018. december 19-én felülvizsgált verziótól ; az ellenőrzések 5 szerkesztést igényelnek .
Új adatpecsét (NDS)
Teremtő [IBM]
Létrehozva 1975
Kulcsméret 2048 bites
Blokkméret 128 bites
A körök száma 16
Típusú Feistel hálózat

A New Data Seal (NDS) a Lucifer-algoritmuson alapuló blokkrejtjel , amely később a DES szabvány lett . A titkosítást az IBM fejlesztette ki 1975-ben. A titkosításhoz az NDS a bemeneti (titkosítatlan) adatokat 128 bites blokkokra osztja, és egy nagyon hosszú, 2048 bites kulcsot használ. A titkosítás felépítése pontosan ugyanaz, mint a DES -é : egy Feistel hálózat 16 lövésből .

Hogyan működik

Az NDS titkosítás meglehetősen egyszerű, részben azért, mert a Feistel hálózat minden egyes körében ugyanazt a kulcsot használják.

Hacker algoritmus

Ugyanannak a kulcsnak a használata minden körben ennek a rejtjelnek a gyenge pontja, és egy illesztett egyszerű szöveges támadásban használatos . Segítségével teljesen visszaállíthatja a titkosítási kulcsot: jelöljük az egy NDS-körnek megfelelő transzformációt, vagyis a Tovább jelöli mind a 16 kört. Vedd figyelembe, hogy és ingázás: A Kerckhoff-elv szerint mindent tudunk a titkosítási algoritmusról, kivéve a kulcsot, majd ha minden lehetséges kulcsot ismerünk , az töröttnek minősül.

A támadás menete a következő:

  1. Szabja testre az üzenetet úgy
  2. A hacker a nyílt szövegnek megfelelő titkosított üzenetet kap
  3. Legyen az egyik lehetséges 8 bites kulcs (összes kombináció). És legyen eredmény munka után 1 körből a kulccsal .
  4. Ha akkor és Ezért a bal fele összhangban van a jobb felével
  5. A cracker egy előre kiválasztott szövegnek megfelelő titkosított üzenetet kap. Ha a jobb fele egyezik a bal felével , akkor ez érvényes értéknek tekinthető a számára . A legrosszabb esetben a kombinációkat kell rendezni a kívánt érték megtalálásához .
  6. Mindegyiknél megismételjük az eljárást , és megkapjuk a kulcsértéket előre kiválasztott egyszerű szövegekkel.

Támadások a titkosítás ellen

1977-ben Edna Grossman és Bryant Tuckerman először mutatott be egy támadást az NDS ellen nyírótámadással [ 1] [2] . Ez a módszer legfeljebb 4096 egyező egyszerű szöveget használ . Legjobb tesztjük során mindössze 556 egyező egyszerű szöveggel tudták visszaállítani a kulcsot.

Jegyzetek

  1. EK Grossman, Thomas J. Watson IBM Research Center Research Division, B. Tuckerman. A forgókulcs hiánya miatt meggyengült Feistel-szerű titkosítás elemzése . - IBM Thomas J. Watson Research Division, 1977. - 33 p.
  2. Henry Baker, Fred Piper. Titkosító rendszerek: A kommunikáció védelme. - John Wiley & Sons , 1982. - S. 263-267. - ISBN 0-471-89192-4 .