Nová pečeť dat

Aktuální verze stránky ještě nebyla zkontrolována zkušenými přispěvateli a může se výrazně lišit od verze recenzované 19. prosince 2018; kontroly vyžadují 5 úprav .
Nová pečeť dat (NDS)
Tvůrce [IBM]
Vytvořeno 1975
Velikost klíče 2048 bit
Velikost bloku 128 bit
Počet kol 16
Typ Síť Feistel

New Data Seal (NDS) je bloková šifra založená na Luciferově algoritmu , který se později stal standardem DES . Šifru vyvinula IBM v roce 1975. Pro šifrování NDS rozděluje vstupní (nešifrovaná) data do bloků po 128 bitech a používá velmi dlouhý klíč o délce 2048 bitů. Struktura šifry je přesně stejná jako u DES : síť Feistel se 16 koly .

Jak to funguje

Šifra NDS je docela jednoduchá, částečně proto, že v jejím jádru je v každém kole Feistelovy sítě použit stejný klíč.

Hackerský algoritmus

Použití stejného klíče v každém kole je slabou stránkou této šifry a používá se v odpovídajícím útoku v otevřeném textu . S jeho pomocí můžete zcela obnovit šifrovací klíč: označme transformaci odpovídající jednomu kolu NDS, to znamená, že Další bude označovat všech 16 kol. Všimněte si toho a dojíždějte: Podle Kerckhoffsova principu víme o šifrovacím algoritmu vše, kromě klíče , a pokud budeme znát každý možný klíč, bude považován za poškozený.

Postup útoku je následující:

  1. Přizpůsobte zprávu tak
  2. Hacker obdrží zašifrovanou zprávu odpovídající prostému textu
  3. Nechť je jeden z možných 8bitových klíčů (celkové kombinace). A ať je výsledek po práci z 1 kola s klíčem .
  4. Pokud tedy a tedy levá polovina je konzistentní s pravou polovinou
  5. Cracker obdrží zašifrovanou zprávu odpovídající předem vybranému textu . Pokud se pravá polovina shoduje s levou polovinou , lze ji považovat za platnou hodnotu pro . V nejhorším případě bude nutné pro nalezení požadované hodnoty roztřídit kombinace .
  6. Postup opakujeme pro každý , přičemž klíčovou hodnotu získáme pomocí předem vybraných otevřených textů.

Útoky na šifru

V roce 1977 Edna Grossman a Bryant Tuckerman poprvé předvedli útok na NDS pomocí smykového útoku [1] [2] . Tato metoda používá maximálně 4096 shodných holých textů . Ve svém nejlepším testu byli schopni obnovit klíč pouze s 556 shodnými otevřenými texty.

Poznámky

  1. EK Grossman, Thomas J. Watson Výzkumná divize IBM Research Center, B. Tuckerman. Analýza Feistelovy šifry oslabené tím, že nemá žádný rotační klíč . - IBM Thomas J. Watson Research Division, 1977. - 33 s.
  2. Henry Baker, Fred Piper. Šifrovací systémy: Ochrana komunikací. - John Wiley & Sons , 1982. - S. 263-267. - ISBN 0-471-89192-4 .