Új adatpecsét
Az oldal jelenlegi verzióját még nem ellenőrizték tapasztalt közreműködők, és jelentősen eltérhet a 2018. december 19-én felülvizsgált
verziótól ; az ellenőrzések 5 szerkesztést igényelnek .
A New Data Seal (NDS) a Lucifer-algoritmuson alapuló blokkrejtjel , amely később a DES szabvány lett . A titkosítást az IBM fejlesztette ki 1975-ben. A titkosításhoz az NDS a bemeneti (titkosítatlan) adatokat 128 bites blokkokra osztja, és egy nagyon hosszú, 2048 bites kulcsot használ. A titkosítás felépítése pontosan ugyanaz, mint a DES -é : egy Feistel hálózat 16 lövésből .
Hogyan működik
Az NDS titkosítás meglehetősen egyszerű, részben azért, mert a Feistel hálózat minden egyes körében ugyanazt a kulcsot használják.
- A kulcs egy leképezés: vagyis az ilyen billentyűk helyének mérete több mint elegendő ahhoz, hogy megakadályozza a kulcsok felsorolását.


- A rendszer 2 előre ismert (nem dinamikus) S-boxot használ : a kulcsütemezés egy kulcsból áll. Az egyszerű szöveges blokk 2, egyenként 64 bites alblokkra van felosztva . A számolás érdekében


nyolc 8 bites részre van osztva. For jelölje az egyes bájtok első bitje által alkotott bájtot

- minden rész két 4 bites
nibble -re van felosztva
- a bal oldali rágcsálás a jobbra vonatkozik -


- ha a -edik bit 1, akkor a -edik rész nibblei felcserélődnek az átalakítás után




- ismert permutációt alkalmazunk a 64 bites eredményre (az összes rész egyesítése után) . Lehetővé teszi a titkosítás védelmét a feltöréstől és az elemzéstől, mint egyszerűbb, független alrejtjelek rendszere.
Hacker algoritmus
Ugyanannak a kulcsnak a használata minden körben ennek a rejtjelnek a gyenge pontja, és egy illesztett egyszerű szöveges támadásban használatos . Segítségével teljesen visszaállíthatja a titkosítási kulcsot: jelöljük az egy NDS-körnek megfelelő transzformációt, vagyis a Tovább jelöli mind a 16 kört. Vedd figyelembe, hogy és ingázás: A Kerckhoff-elv szerint mindent tudunk a titkosítási algoritmusról, kivéve a kulcsot, majd ha minden lehetséges kulcsot ismerünk , az töröttnek minősül.









A támadás menete a következő:
- Szabja testre az üzenetet úgy


- A hacker a nyílt szövegnek megfelelő titkosított üzenetet kap


- Legyen az egyik lehetséges 8 bites kulcs (összes kombináció). És legyen eredmény munka után 1 körből a kulccsal .




- Ha akkor és Ezért a bal fele összhangban van a jobb felével





- A cracker egy előre kiválasztott szövegnek megfelelő titkosított üzenetet kap. Ha a jobb fele egyezik a bal felével , akkor ez érvényes értéknek tekinthető a számára . A legrosszabb esetben a kombinációkat kell rendezni a kívánt érték megtalálásához .








- Mindegyiknél megismételjük az eljárást , és megkapjuk a kulcsértéket előre kiválasztott egyszerű szövegekkel.



Támadások a titkosítás ellen
1977-ben Edna Grossman és Bryant Tuckerman először mutatott be egy támadást az NDS ellen nyírótámadással [ 1] [2] . Ez a módszer legfeljebb 4096 egyező egyszerű szöveget használ . Legjobb tesztjük során mindössze 556 egyező egyszerű szöveggel tudták visszaállítani a kulcsot.
Jegyzetek
- ↑ EK Grossman, Thomas J. Watson IBM Research Center Research Division, B. Tuckerman. A forgókulcs hiánya miatt meggyengült Feistel-szerű titkosítás elemzése . - IBM Thomas J. Watson Research Division, 1977. - 33 p.
- ↑ Henry Baker, Fred Piper. Titkosító rendszerek: A kommunikáció védelme. - John Wiley & Sons , 1982. - S. 263-267. - ISBN 0-471-89192-4 .