Data Encryption Standard (DES) on symmetrisen avaimen algoritmi digitaalisen tiedon salaukseen. Se kehitettiin 1970-luvun alussa ja otettiin myöhemmin käyttöön liittovaltion standardina Yhdysvalloissa vuonna 1977. DES on lohkosalaus, mikä tarkoittaa, että se salaa tiedot kiinteäkokoisiksi lohkoiksi, erityisesti 64-bittisiksi lohkoiksi, käyttämällä 56-bittistä avainta. . Huolimatta historiallisesta merkityksestään ja laajasta käytöstä, DES on todettu olevan alttiina erilaisille salaushyökkäyksille, joista yksi on kohtaamishyökkäys.
Jotta ymmärrät DES:n haavoittuvuuden meet-in-the-middle-hyökkäykselle, on tärkeää ensin ymmärtää tämän hyökkäysmenetelmän perusperiaatteet. Meet-in-the-middle -hyökkäys on eräänlainen kryptanalyyttinen hyökkäys, joka on erityisen tehokas salausmenetelmiä vastaan, jotka käyttävät useita salauksen vaiheita tai kerroksia, kuten kaksois- tai kolminkertaista salausta.
Kaksoissalausskenaariossa selväteksti salataan kahdesti kahdella eri avaimella. Jos esimerkiksi merkitsemme salaustoimintoa E:llä ja salauksenpurkutoimintoa D:llä ja avaimet K1:llä ja K2:lla, niin selkeän tekstin P kaksoissalaus esitetään seuraavasti:
C = E(K2, E(K1, P))
Tässä P salataan ensin avaimella K1 tuottaakseen välisalaustekstin, joka sitten salataan uudelleen avaimella K2 lopullisen salatekstin C tuottamiseksi. Kaksoissalauksen ideana on lisätä turvallisuutta tekemällä salausjärjestelmästä kestävämpi raakoja salakirjoituksia vastaan. voimahyökkäykset.
Meet-in-the-middle -hyökkäys kuitenkin hyödyntää kaksoissalausjärjestelmän heikkoutta vähentämällä etsittävää tehokasta avaintilaa. Hyökkäys toimii seuraavasti:
1. Hyökkääjä aloittaa tunnetulla selväkieli-salateksti-parilla (P, C).
2. Hyökkääjä salaa selkeän tekstin P kaikilla mahdollisilla K1:n arvoilla ja tallentaa tulokset taulukkoon vastaavien avainarvojen kanssa.
3. Hyökkääjä purkaa salatekstin C kaikilla mahdollisilla K2-arvoilla ja tallentaa tulokset toiseen taulukkoon vastaavien avainarvojen kanssa.
4. Hyökkääjä etsii sitten osumia salaus- ja salauksenpurkuvaiheiden tulosten välillä. Vastaavuus tapahtuu, kun salaamalla P ehdokasavaimella K1 tuotettu välisalausteksti on yhtä suuri kuin välisalausteksti, joka on tuotettu purkamalla C ehdokasavaimella K2.
Jos vastaavuus löytyy, vastaavat avaimet K1 ja K2 ovat todennäköisesti oikeat kaksoissalaukseen käytetyt avaimet. Meet-in-the-middle -hyökkäys vähentää tehokkaasti kaksoissalauksen murtamisen monimutkaisuutta arvosta 2^112 (mikä olisi kahden 56-bittisen avaimen raa'an voiman hyökkäyksen monimutkaisuus) arvoon 2^57, joka on summa. kahden erillisen vaiheen monimutkaisuudesta (2^56 P:n salaukseen ja 2^56 C:n salauksen purkamiseen, mutta koska jokainen vaihe on riippumaton, kokonaismonimutkaisuus vähenee).
Tämä hyökkäys osoittaa, että kaksoissalaus ei tarjoa odotettua suojaustasoa. Samaa periaatetta voidaan soveltaa kolminkertaiseen salaukseen, vaikka hyökkäyksen monimutkaisuus kasvaa lisäämällä salauskerroksia.
DES:n yhteydessä keskikokoinen hyökkäys on erityisen merkittävä, koska DES käyttää suhteellisen lyhyttä 56 bitin avainta. Tämän ansiosta hyökkääjät voivat suorittaa tarvittavat laskelmat hyökkäyksen suorittamiseksi, etenkin kun laskentateho on kehittynyt vuosien mittaan.
Esimerkki meet-in-the-middle-hyökkäyksestä DES:ää vastaan sisältää seuraavat vaiheet:
1. Oletetaan, että hyökkääjällä on tunnettu selkeä teksti P ja sitä vastaava salateksti C, jotka molemmat ovat 64 bitin pituisia.
2. Hyökkääjä luo kaikki mahdolliset 2^56 avainarvot K1:lle ja salaa P kullakin avaimella ja tallentaa tulokset taulukkoon.
3. Hyökkääjä luo kaikki mahdolliset 2^56 avainarvot K2:lle ja purkaa C:n salauksen kullakin avaimella ja tallentaa tulokset toiseen taulukkoon.
4. Hyökkääjä vertaa sitten molempien taulukoiden merkintöjä löytääkseen vastaavuuden. Jos vastaavuus löytyy, vastaavat avaimet K1 ja K2 ovat todennäköisesti oikeat kaksoissalaukseen käytetyt avaimet.
Meet-in-the-middle -hyökkäys korostaa salausalgoritmien käytön tärkeyttä, joissa on riittävän suuret avainvälit ja vankat suunnitteluperiaatteet tällaisten hyökkäysten vastustamiseksi. Vaikka DES oli aikansa merkittävä edistysaskel, sen suhteellisen lyhyt avaimen pituus ja herkkyys erilaisille hyökkäyksille, mukaan lukien keskipitkän hyökkäykselle, ovat johtaneet sen korvaamiseen turvallisemmilla algoritmeilla, kuten Advanced Encryption Standard (AES) .
Esimerkiksi AES käyttää avainten pituuksia 128, 192 tai 256 bittiä, mikä tarjoaa paljon suuremman avaintilan ja huomattavasti paremman vastustuskyvyn raa'an voiman hyökkäyksille ja keskikohtaisille hyökkäyksille. Lisäksi AES käyttää monimutkaisempaa rakennetta useilla salauskierroksilla, joista jokainen sisältää korvaus-, permutaatio- ja sekoitusoperaatioita, mikä tekee siitä kestävämmän kryptanalyyttisiä hyökkäyksiä vastaan.
Meet-in-the-middle -hyökkäys on tehokas kryptanalyyttinen tekniikka, joka hyödyntää monivaiheisten salausjärjestelmien, kuten kaksois-DES:n, heikkouksia. Hyökkäys vähentää tehokkaasti salauksen murtamisen monimutkaisuutta kohdistamalla salaus- ja salauksenpurkuprosessin välituloksiin. Tämä haavoittuvuus korostaa tarvetta salausalgoritmeille, joissa on suuremmat avaintilat ja vankemmat suunnitteluperiaatteet, jotta voidaan varmistaa salatun tiedon turvallisuus.
Muita viimeaikaisia kysymyksiä ja vastauksia liittyen Data Encryption Standard (DES) - Salaus:
- Otettiinko DES-protokolla käyttöön AES-kryptojärjestelmien turvallisuuden parantamiseksi?
- Mitä avaimen bittejä käytetään pariteettitarkistukseen DES:ssä?
- Voiko DES:n moni bitti selkeää tekstiä vaikuttaa yhteen salatekstibittiin?
- Onko DES riippuvainen useista diffuusion ja hämmennyksen yhdistelmistä?
- Miten DES-salaus voi käyttää aliavaimia?
- Voidaanko permutaatiota pitää esimerkkinä diffuusiosta lohkosalauksessa?
- Onko DES:n S-laatikoiden vaiheessa, koska pienennämme viestin fragmenttia 50 %:lla, onko olemassa takuuta, ettemme menetä tietoja ja viesti pysyy palautettavissa/purettavissa?
- Mikä on lumivyöryefektin merkitys DES-salausprosessissa?
- Miten permutaatio P vaikuttaa f-funktion lopputulokseen DES-salauksessa?
- Mikä on S-laatikoiden rooli DES-salausprosessissa?
Katso lisää kysymyksiä ja vastauksia kohdassa Data Encryption Standard (DES) - Encryption

