ВУЗ:
Составители:
73
продолжают появляться. Многие указывают на то, что среднее время
наработки на отказ для микросхем DES никогда не было большим настолько,
чтобы обеспечивать работу устройства. Было показано, что этого возражения
более чем достаточно. Другие исследователи предлагают способы еще
больше ускорить процесс и уменьшить эффект отказа микросхем.
Между тем, аппаратные реализации DES постепенно приблизились к
реализации требования о миллионе шифрований в секунду, предъявляемого
специализированной машиной Диффи и Хеллмана. В 1984 году были
выпущены микросхемы DES, способные выполнять 256000 шифрования в
секунду. К 1987 году были разработаны микросхемы DES, выполняющие
512000 шифрований в секунду, и стало возможным появление варианта,
способного проверять свыше миллиона ключей в секунду. А в 1993 Майкл
Винер (Michael Wiener) спроектировал машину стоимостью 1 миллион
долларов, которая может выполнить вскрытие DES грубой силой в среднем
за 3.5 часа.
Никто открыто не заявил о создании этой машины, хоте разумно
предположить, что кому-то это удалось. Миллион долларов – это не слишком
большие деньги для большой и даже не очень большой страны.
В 1990 году два израильских математика, Бихам (Biham) и Шамир,
открыли дифференциальный криптоанализ, метод, который позволил
оставить в покое вопрос длины ключа. Прежде, чем мы рассмотрим этот
метод, вернемся к некоторым другим критическим замечаниям в адрес DES.
Количество этапов
Почему 16 этапов? Почему не 32? После пяти этапов каждый бит
шифротекста является функцией всех битов открытого текста и всех битов
ключа, а после восьми этапов шифротекст по сути представляет собой
случайную функцию всех битов открытого текста и всех битов ключа. (Это
называется лавинным эффектом.) Так почему не остановиться после восьми
этапов?
В течение многих лет версии DES с уменьшенным числом этапов
успешно вскрывались. DES с тремя и четырьмя этапами был легко взломан в
1982 году. DES с шестью этапами пал несколькими годами позже.
Дифференциальный криптоанализ Бихама и Шамира объяснил и это: DES с
любым количеством этапов, меньшим 16, может быть взломан с помощью
вскрытия с известным открытым текстом быстрее, чем с помощью вскрытия
грубой силой. Конечно, грубый взлом является более вероятным способом
вскрытия, но интересен тот факт, что алгоритм содержит ровно 16 этапов.
Проектирование S-блоков
Помимо уменьшения длины ключа NSA также обвиняют в изменении
содержания S-блоков. Настаивая на подтверждении схемы S-блоков, NSA
заявило, что детали алгоритма являются "чувствительными" и не могут быть
опубликованы. Многие криптографы подозревали, что разработанные в NSA
Страницы
- « первая
- ‹ предыдущая
- …
- 71
- 72
- 73
- 74
- 75
- …
- следующая ›
- последняя »
