Nová pečeť dat
Aktuální verze stránky ještě nebyla zkontrolována zkušenými přispěvateli a může se výrazně lišit od
verze recenzované 19. prosince 2018; kontroly vyžadují
5 úprav .
New Data Seal (NDS) je bloková šifra založená na Luciferově algoritmu , který se později stal standardem DES . Šifru vyvinula IBM v roce 1975. Pro šifrování NDS rozděluje vstupní (nešifrovaná) data do bloků po 128 bitech a používá velmi dlouhý klíč o délce 2048 bitů. Struktura šifry je přesně stejná jako u DES : síť Feistel se 16 koly .
Jak to funguje
Šifra NDS je docela jednoduchá, částečně proto, že v jejím jádru je v každém kole Feistelovy sítě použit stejný klíč.
- Klíčem je mapování: to znamená, že rozměr prostoru takových klíčů je více než dostatečný, aby se zabránilo výčtu klíčů.


- Systém používá 2 předem známé (ne dynamické) S-boxy : plán klíčů se skládá z jednoho klíče Blok otevřeného textu je rozdělen na 2 dílčí bloky po 64 bitech. Aby bylo možné počítat


je rozdělena do osmi 8bitových částí. Pro označte bajt tvořený prvním bitem každého bajtu v

- každá část je rozdělena do dvou
4bitových kousků
- doleva okusování platí pro pravou -


- je-li -th bit 1, budou kousky -té části po konverzi prohozeny




- na 64bitový výsledek je aplikována známá permutace (po zkombinování všech částí) . Umožňuje vám chránit šifru před prolomením a analýzou jako systém jednodušších nezávislých subšifer.
Hackerský algoritmus
Použití stejného klíče v každém kole je slabou stránkou této šifry a používá se v odpovídajícím útoku v otevřeném textu . S jeho pomocí můžete zcela obnovit šifrovací klíč: označme transformaci odpovídající jednomu kolu NDS, to znamená, že Další bude označovat všech 16 kol. Všimněte si toho a dojíždějte: Podle Kerckhoffsova principu víme o šifrovacím algoritmu vše, kromě klíče , a pokud budeme znát každý možný klíč, bude považován za poškozený.









Postup útoku je následující:
- Přizpůsobte zprávu tak


- Hacker obdrží zašifrovanou zprávu odpovídající prostému textu


- Nechť je jeden z možných 8bitových klíčů (celkové kombinace). A ať je výsledek po práci z 1 kola s klíčem .




- Pokud tedy a tedy levá polovina je konzistentní s pravou polovinou





- Cracker obdrží zašifrovanou zprávu odpovídající předem vybranému textu . Pokud se pravá polovina shoduje s levou polovinou , lze ji považovat za platnou hodnotu pro . V nejhorším případě bude nutné pro nalezení požadované hodnoty roztřídit kombinace .








- Postup opakujeme pro každý , přičemž klíčovou hodnotu získáme pomocí předem vybraných otevřených textů.



Útoky na šifru
V roce 1977 Edna Grossman a Bryant Tuckerman poprvé předvedli útok na NDS pomocí smykového útoku [1] [2] . Tato metoda používá maximálně 4096 shodných holých textů . Ve svém nejlepším testu byli schopni obnovit klíč pouze s 556 shodnými otevřenými texty.
Poznámky
- ↑ EK Grossman, Thomas J. Watson Výzkumná divize IBM Research Center, B. Tuckerman. Analýza Feistelovy šifry oslabené tím, že nemá žádný rotační klíč . - IBM Thomas J. Watson Research Division, 1977. - 33 s.
- ↑ Henry Baker, Fred Piper. Šifrovací systémy: Ochrana komunikací. - John Wiley & Sons , 1982. - S. 263-267. - ISBN 0-471-89192-4 .