ВУЗ:
Составители:
74
S-блоки содержат лазейку, позволяющую NSA легко выполнять
криптоанализ алгоритма.
С момента появления алгоритма для анализа схемы и работы S-блоков
были предприняты значительные усилия. В середине 70-х Lexar Corporation и
Bell Laboratories исследовали работу S-блоков. Ни одно из исследований не
обнаружило никаких слабостей, хотя оба исследования обнаружили
непонятный свойства. S-блоки имеют больше свойств, общих с линейным
преобразованием, чем можно было ожидать при их формировании
случайным образом. Команда Bell Laboratories констатировала, что S-блоки
могут содержать скрытые лазейки, а доклад Lexar завершался следующей
фразой:
В DES были найдены структуры, несомненно вставленные для
повышения устойчивости системы к определенным типам вскрытия. Также
были найдены структуры, которые, по-видимому, ослабили систему.
С другой стороны этот доклад также содержал следующее
предупреждение:
... проблема [поиска структур в S-блоках] усложняется из-за
способности человеческого сознания находить в случайных данных
структуры, которые в действительности вовсе не являются структурами.
На втором симпозиуме по DES Агентство национальной безопасности
раскрыло ряд критериев проектирования S-блоков. Но это не смогло снять
всех подозрений, и спор продолжился.
В литературе про S-блоки писались удивительные вещи. Последние
три бита результата четвертого S-блока могут быть получены тем же
способом, что и первые, при помощи дополнения некоторых из входных
битов. Различные, но тщательно подобранные входные данные для S-блоков
могут давать одинаковый результат. Можно получить результат одного этапа
DES, меняя биты только в трех соседних S-блоках. Шамир заметил, что
элементы S-блоков, казалось, были несколько неустойчивы, но не собирался
использовать эту неустойчивость для вскрытия. (Он упомянул об
особенности пятого S-блока, но только спустя восемь лет линейный
криптоанализ воспользовался этой особенностью.) Другие исследователи
показали, что для получения S-блоков с наблюдаемыми характеристиками
могли использоваться общеизвестные принципы проектирования.
Дополнительные результаты
Были предприняты и другие попытки криптоанализировать DES. Один
из криптографов искал закономерности, используя спектральные тесты.
Другие анализировали последовательность линейных множителей, но их
вскрытие потерпело неудачу после восьми этапов. Неопубликованное
вскрытие, выполненное в 1987 году Дональдом Дэвисом (Donald Davies),
использовало способ, с помощью которого перестановка с расширением
повторяет биты в соседних S-блоках, это вскрытие также оказалось
бесполезным после восьми этапов.
Страницы
- « первая
- ‹ предыдущая
- …
- 72
- 73
- 74
- 75
- 76
- …
- следующая ›
- последняя »
