DES-X

Vikipedi, özgür ansiklopedi

Kriptografide DES-X (veya DESX), DES (Veri Şifreleme Standardı) simetrik anahtar blok şifresinin, anahtar beyazlatma adı verilen bir teknik kullanarak kaba kuvvet saldırısının karmaşıklığını artırmayı amaçlayan bir varyantıdır.

Orijinal DES algoritması 1976'da 56 bitlik bir anahtar boyutuyla belirlendi bu da anahtar için 256 olasılık anlamına gelir . Kapsamlı bir aramanın büyük hükûmetlerin, özellikle de Birleşik Devletler Ulusal Güvenlik Ajansı'nın (NSA) yetenekleri dahilinde olabileceği yönünde eleştiriler vardı . Algoritmayı önemli ölçüde değiştirmeden DES'in anahtar boyutunu artırmak için Mayıs 1984'te Ron Rivest tarafından DES-X önerildi.

Algoritma, 1980'lerin sonlarından beri RSA Security'nin BSAFE kriptografik kitaplığına dahil edilmiştir.

DES-X, DES'yi uygulamadan önce düz metne fazladan 64 bitlik bir anahtar (K 1 ) XOR ekleyerek ve ardından şifrelemeden sonra başka bir 64 bit anahtarı (K 2 ) XOR'layarak DES'i artırır :

DES-X
Xor Şifreleme

Anahtar boyutu böylece 56 + (2 × 64) = 184 bite yükseltilir.

Ancak, etkin anahtar boyutu (güvenlik) yalnızca 56+64−1−lb(M) = 119 − lb(M) = ~119 bite yükseltilir, burada M, düşmanın elde edebileceği seçilmiş düz metin/şifreli metin çiftlerinin sayısıdır. ve lb ikili logaritmayı ifade eder. Ayrıca, 232.5 bilinen düz metin verildiğinde ve gelişmiş slayt saldırısı kullanıldığında anahtar boyutu 88 bite düşer.

DES-X ayrıca DES'in diferansiyel kriptanalize ve lineer kriptanalize karşı gücünü artırır, ancak iyileştirme kaba kuvvet saldırıları durumunda olduğundan çok daha küçüktür. Diferansiyel kriptanalizin 261 seçilmiş düz metin (DES için 247'ye karşı) gerektireceği tahmin edilirken, doğrusal kriptanaliz için 260 bilinen düz metin (bağımsız alt anahtarlara sahip DES için 243 veya DES için 261'e karşılık) gerekeceği tahmin edilmektedir. 264 düz metinle (bilinen veya bu durumda aynı seçildiğinde), DES (veya aslında 64 bit blok boyutuna sahip herhangi bir başka blok şifresi), tüm şifrenin kod çizelgesi kullanılabilir hale geldiğinde tamamen bozulur.

Diferansiyel ve doğrusal saldırılar olmasına rağmen, şu anda DES-X'e en iyi saldırı, Biryukov-Wagner tarafından keşfedilen, 232.5 bilinen düz metin karmaşıklığına ve 287.5 analiz süresine sahip bilinen bir düz metin slayt saldırısıdır. Ayrıca saldırı, aynı veri karmaşıklığı ve 295 çevrimdışı zaman karmaşıklığı ile kolayca yalnızca şifreli metin saldırısına dönüştürülür.

Ayrıca bakınız[değiştir | kaynağı değiştir]

Kaynakça[değiştir | kaynağı değiştir]

  1. Biham , Eli; Adi ( 19 Temmuz 1990). DES benzeri Kriptosistemlerin Diferansiyel Kriptanalizi. Weizmann Bilim Enstitüsü. P. 105.
  2. Biryukov , Alex; Wagner , David. "Advanced Slide Attacks" 26 Aralık 2021 tarihinde Wayback Machine sitesinde arşivlendi. (PDF). Eurocrypt 2000, Springer-Verlag.