Väite, että Data Encryption Standard (DES) -protokolla otettiin käyttöön Advanced Encryption Standard (AES) -kryptojärjestelmien turvallisuuden parantamiseksi, on historiallisesti ja teknisesti epätarkka. Sekä DES:n että AES:n kronologinen kehitys, tarkoitus ja toiminta symmetrisen avaimen lohkosalausten maailmassa ovat selvästi erillisiä, ja DES edelsi AES:ää useita vuosikymmeniä. Näiden kahden kryptografisen algoritmin välisen suhteen ja kehityksen ymmärtäminen on olennaista nykyaikaisten kryptografisten standardien kehityksen ymmärtämiseksi.
DES: Historiallinen konteksti ja tarkoitus
Tiedon salausstandardi (DES) kehitettiin 1970-luvun alussa, ja Yhdysvaltain kansallinen standardi- ja teknologiainstituutti (NIST), aiemmin tunnettu nimellä National Bureau of Standards (NBS), hyväksyi sen virallisesti liittovaltion standardiksi vuonna 1977. Ensisijaisena tavoitteena oli luoda standardoitu kryptografinen protokolla arkaluonteisten, luokittelemattomien valtion ja kaupallisten tietojen suojaamiseksi. DES on symmetrinen avainalgoritmi, joka toimii 64-bittisillä tietolohkoilla käyttäen 56-bittistä avainta. DES:n perusrakenne perustuu Feistel-verkkoon, symmetriseen rakenteeseen, jota käytetään lohkosalausten rakentamiseen ja joka mahdollistaa sekä salauksen että salauksen purkamisen samalla algoritmilla minimaalisilla muutoksilla.
DES:n kehitys ei ollut vastaus mihinkään aiempaan standardoituun symmetrisen avaimen algoritmiin; sen sijaan se otettiin käyttöön korjaamaan laajalti hyväksytyn ja tiukasti tarkastetun salausstandardin puutetta tuolloin. Ennen DES:iä organisaatiot käyttivät omia tai ad hoc -salaustekniikoita, joista usein puuttui perusteellinen kryptografinen analyysi ja standardointi. IBM suunnitteli algoritmin alun perin nimellä "Lucifer", ja yhteistyössä kansallisen turvallisuusviraston (NSA) kanssa se muokattiin ja standardoitiin DES:ksi.
DES:n suunnittelukriteereihin kuuluivat laitteiston tehokkuus, kestävyys aikakauden tunnettuja kryptoanalyyttisiä hyökkäyksiä vastaan (kuten differentiaalinen ja lineaarinen kryptoanalyysi, jotka tulivat laajalti tunnetuiksi vasta vuosia myöhemmin) sekä soveltuvuus laajaan sovellusvalikoimaan. DES:n käyttöönotto vauhditti merkittävää akateemista ja käytännön tutkimusta lohkosalauksen kryptoanalyysistä ja kryptografisten protokollien suunnittelusta.
AES: Seuraaja, ei edeltäjä
1990-luvun lopulla laskentatehon ja kryptoanalyysin kehitys teki DES-avaimen pituudesta (56 bittiä) riittämättömän pitkäaikaisen turvallisuuden takaamiseksi. Raaka voima -haku, jossa kaikkia mahdollisia avaimia yritetään, kunnes oikea löytyy, tuli mahdolliseksi. Vuonna 1998 Electronic Frontier Foundation (EFF) esitteli DES-murtolaitteen, joka pystyi palauttamaan DES-avaimen alle kolmessa päivässä. Tämän seurauksena NIST tunnisti tarpeen uudelle standardille, jolla on pidempi avain ja parempi suoja kryptoanalyyttisiä hyökkäyksiä vastaan.
Advanced Encryption Standard (AES) otettiin käyttöön DES:n korvaajaksi. Prosessi alkoi vuonna 1997, kun NIST julkaisi julkisen algoritmihaun. Tiukan, monivuotisen arviointiprosessin jälkeen, johon osallistui kryptografeja ympäri maailmaa, Joan Daemenin ja Vincent Rijmenin suunnittelema Rijndael-algoritmi valittiin vuonna 2000, ja siitä tuli virallisesti AES-standardi vuonna 2001. AES tukee 128, 192 ja 256 bitin avainkokoja ja toimii 128-bittisillä datalohkoilla. Toisin kuin DES, AES ei perustu Feistel-verkkoon, vaan substituutio-permutaatioverkkoon, mikä parantaa sekä turvallisuutta että suorituskykyä.
DES:n ja AES:n välinen suhde
DES:n ja AES:n välinen kronologinen ja tekninen suhde on yksisuuntainen: AES otettiin käyttöön korjaamaan DES:n rajoituksia, ei päinvastoin. Vanhempana standardina DES toimi ensisijaisena lohkosalauksena yli kahden vuosikymmenen ajan, jonka aikana sen vahvuuksia ja heikkouksia analysoitiin perusteellisesti. DES:n puutteet, pääasiassa sen lyhyt avainpituus ja alttius raa'alle voimalle -hyökkäyksille, motivoivat suoraan AES:n kehitystä. Siksi on tosiasiallisesti virheellistä väittää, että DES otettiin käyttöön parantamaan AES-kryptojärjestelmien turvallisuutta.
Keskeiset erot ja esimerkit
Selventääksesi asiaa tarkemmin, vertaile seuraavia kohtia:
1. Aikajärjestys:
– DES: Standardoitu vuonna 1977.
– AES: Standardoitu vuonna 2001.
2. Avaimen pituus:
– DES: 56 bittiä (64-bittisestä avaimesta 8 bittiä käytetään pariteettiin).
– AES: 128, 192 tai 256 bittiä.
3. Lohkon koko:
– DES: 64 bittiä.
– AES: 128 bittiä.
4. Rakenne:
– DES: Feistel-verkko (16 laukausta).
– AES: Substituutio-permutaatioverkko (10, 12 tai 14 kierrosta avaimen koosta riippuen).
5. turvallisuus:
– DES: Altis raa'alle voimalle lyhyen avaimen koon vuoksi.
– AES: Pidetään turvallisena kaikkia tunnettuja käytännön hyökkäyksiä vastaan, kun avainten koot valitaan asianmukaisesti.
Havainnollistavana esimerkkinä oletetaan, että organisaatio halusi 1980-luvun lopulla salata arkaluonteisia tietoja sisäistä viestintää varten. DES olisi ollut tuolloin suositeltu standardi, joka tarjosi käytännöllisen tasapainon turvallisuuden ja laskennallisen tehokkuuden välillä tuon aikakauden laitteisto- ja ohjelmistototeutuksissa. Vuoteen 2000 mennessä, prosessointitehon eksponentiaalisen kasvun myötä, DES-koodatut tiedot olivat kuitenkin alttiita kohtalaisilla resursseilla varustettujen hyökkääjien purkamille salauksille. Organisaatiot, jotka jatkoivat DES:n käyttöä, olivat vaarassa, mikä johti siirtymiseen turvallisempiin vaihtoehtoihin, kuten Triple DES (3DES), joka tehokkaasti suurentaa avaimen kokoa käyttämällä DES:iä kolme kertaa eri avaimilla, tai lopulta AES:ään, joka toi harppauksen sekä tehokkuudessa että turvallisuudessa.
On myös huomattava, että Triple DES (3DES) otettiin käyttöön väliaikaisena ratkaisuna DES:n turvallisuuden vahvistamiseksi kolminkertaistamalla avaimen pituus käytännössä (enintään 168 bittiä, vaikkakin avaimen tehokkuutta jonkin verran heikennettiin kryptoanalyyttisesti). Silti 3DES:ää pidetään nykyään myös vanhentuneena sen suhteellisen tehottomuuden ja tiettyjen hyökkäysvektorien, kuten kohtaamishyökkäysten, suhteen AES:ään verrattuna.
Väärinkäsitykset ja didaktinen arvo
Väärinkäsitys siitä, että DES otettiin käyttöön AES:n parantamiseksi, heijastaa laajempaa hämmennystä kryptografisten standardien historiallisesta kehityksestä. On opettavaista korostaa, että kryptografiset standardit kehittyvät vastauksena uusiin uhkiin, kryptoanalyysin edistymiseen ja käytettävissä olevan laskentatehon muutoksiin.
DES:n ja AES:n elinkaaren ymmärtäminen tarjoaa arvokkaita oppeja alalle:
– Kryptografisia standardeja on arvioitava säännöllisesti uudelleen teknologisen kehityksen valossa.
– Symmetrisen salauksen turvallisuus riippuu kriittisesti avaimen pituudesta, lohkon koosta ja kestävyydestä sekä nykyisille että ennakoitavissa oleville kryptoanalyysitekniikoille.
– Taaksepäinyhteensopivuus ja vaiheittaiset migraatiostrategiat ovat tärkeitä kryptografisten protokollasuunnittelussa, mistä on osoituksena 3DES:n väliaikainen käyttö siirryttäessä DES:stä AES:ään.
Toinen opettavainen esimerkki on AES:n käyttöönotto useilla eri toimialoilla. Standardoinnin jälkeen AES korvasi nopeasti DES:n ja 3DES:n sovelluksissa, jotka vaihtelivat SSL/TLS:stä turvalliseen verkkoviestintään VPN-verkkoihin, langattomiin suojausprotokolliin (kuten WPA2 Wi-Fi-verkkoihin) ja levyjen salaukseen. AES:n kestävyys sekä matemaattisessa rakenteessaan että tunnettujen hyökkäysten vastustuskyvyssään teki siitä 21-luvun ensisijaisen algoritmin, kun taas DES on nyt pitkälti vanhentunut lukuun ottamatta vanhoja järjestelmiä.
DES:n ja AES:n erillisten historiallisten roolien selkeä ymmärtäminen auttaa ehkäisemään väärinkäsityksiä kryptografisessa koulutuksessa ja käytännössä. Turvallisia järjestelmiä arvioitaessa tai suunniteltaessa on erittäin tärkeää valita algoritmeja, joiden turvallisuusominaisuudet ymmärretään hyvin ja joiden avainten pituudet riittävät ennakoitavissa olevien hyökkäysten vastustamiseksi. Tällä hetkellä AES on edelleen suositeltu standardi symmetrisen avaimen salaukselle, kun taas DES:stä ja jopa 3DES:stä ollaan asteittain luopumassa turvallisempien vaihtoehtojen tieltä.
Muita viimeaikaisia kysymyksiä ja vastauksia liittyen Data Encryption Standard (DES) - Salaus:
- Mitä avaimen bittejä käytetään pariteettitarkistukseen DES:ssä?
- Voiko DES:n moni bitti selkeää tekstiä vaikuttaa yhteen salatekstibittiin?
- Onko DES riippuvainen useista diffuusion ja hämmennyksen yhdistelmistä?
- Onko DES altis kohtaamishyökkäykselle?
- Miten DES-salaus voi käyttää aliavaimia?
- Voidaanko permutaatiota pitää esimerkkinä diffuusiosta lohkosalauksessa?
- Onko DES:n S-laatikoiden vaiheessa, koska pienennämme viestin fragmenttia 50 %:lla, onko olemassa takuuta, ettemme menetä tietoja ja viesti pysyy palautettavissa/purettavissa?
- Mikä on lumivyöryefektin merkitys DES-salausprosessissa?
- Miten permutaatio P vaikuttaa f-funktion lopputulokseen DES-salauksessa?
- Mikä on S-laatikoiden rooli DES-salausprosessissa?
Katso lisää kysymyksiä ja vastauksia kohdassa Data Encryption Standard (DES) - Encryption

