Nytt datasigill

Den aktuella versionen av sidan har ännu inte granskats av erfarna bidragsgivare och kan skilja sig väsentligt från versionen som granskades den 19 december 2018; kontroller kräver 5 redigeringar .
New Data Seal (NDS)
Skapare [IBM]
Skapad 1975
Nyckelstorlek 2048 bitar
Block storlek 128 bitar
Antal omgångar 16
Sorts Feistel nätverk

New Data Seal (NDS) är ett blockchiffer baserat på Lucifer-algoritmen , som senare blev DES- standarden . Chifferet utvecklades av IBM 1975. För kryptering delar NDS indata (okrypterad) in i block om 128 bitar och använder en mycket lång nyckel på 2048 bitar. Chifferens struktur är exakt densamma som DES : ett Feistel-nätverk med 16 rundor .

Hur det fungerar

NDS-chifferet är ganska enkelt, delvis för att samma nyckel används i dess kärna i varje omgång av Feistel-nätverket.

Hackingalgoritm

Användningen av samma nyckel i varje omgång är en svag punkt för detta chiffer och används i en matchad klartextattack . Med dess hjälp kan du helt återställa krypteringsnyckeln: låt oss beteckna transformationen som motsvarar en NDS-runda, det vill säga , ytterligare kommer att beteckna alla 16 omgångarna. Observera att och pendla: Enligt Kerckhoffs princip vet vi allt om krypteringsalgoritmen, förutom nyckeln. Om vi ​​sedan känner till varje möjlig nyckel, kommer den att anses vara trasig.

Angreppsproceduren är som följer:

  1. Anpassa meddelandet så att
  2. Hackaren får ett krypterat meddelande som motsvarar klartexten
  3. Låt vara en av de möjliga 8-bitarsnycklarna (totala kombinationer). Och låt det bli resultat efter jobbet från 1 varv med nyckeln .
  4. Om då och därmed den vänstra halvan är förenlig med den högra halvan
  5. Knäckaren får ett krypterat meddelande som motsvarar en förvald text . Om den högra halvan matchar den vänstra halvan kan det anses vara ett giltigt värde för . I värsta fall kommer kombinationer att behöva sorteras bort för att hitta önskat värde .
  6. Vi upprepar proceduren för varje , och erhåller nyckelvärdet med förvalda klartexter.

Attacker mot chiffer

1977 demonstrerade Edna Grossman och Bryant Tuckerman först en attack mot NDS med hjälp av en skjuvattack [1] [2] . Denna metod använder som mest 4096 matchade klartexter . I sitt bästa test kunde de återställa nyckeln med endast 556 matchade klartexter.

Anteckningar

  1. EK Grossman, Thomas J. Watson IBM Research Center Research Division, B. Tuckerman. Analys av ett Feistel-liknande chiffer som försvagats av att det inte finns någon roterande nyckel . - IBM Thomas J. Watson Research Division, 1977. - 33 sid.
  2. Henry Baker, Fred Piper. Chiffersystem: Skydd av kommunikation. - John Wiley & Sons , 1982. - S. 263-267. - ISBN 0-471-89192-4 .