Каждому из рассмотренных режимов свойственны свои достоинства и недостатки, что обусловливает области их применения.
Режим ЕСВ (Электронная кодовая книга) хорошо подходит для шифрования ключей. Тем не менее, несмотря на то, что этот режим наиболее уязвим, в большинстве существующих коммерческих программ используется именно он, а режим СВС используется редко, хотя он лишь незначительно более сложен и обеспечивает большую криптостойкость.
Режим CFB (Обратная связь по шифру), как правило, предназначается для шифрования отдельных символов.
Режим OFB (Обратная связь по выходу) нередко применяется для шифрования в спутниковых системах связи.
Режимы СВС (Сцепление блоков шифра) и СFВ(Обратная связь по шифру) пригодны для аутентификации данных. Эти режимы позволяют использовать алгоритм DES для:
Ø интерактивного шифрования при обмене данными между терминалом и главной ЭВМ;
Ø шифрования криптографического ключа в практике автоматизированного распространения ключей;
Ø шифрования файлов, почтовых отправлений, данных спутников и других практических задач.
Хотя первоначально стандарт DES предназначался для шифрования и расшифрования данных, его применение было обобщено и на аутентификацию. Данные защищаются от ознакомления шифрованием, а изменения обнаруживаются посредством аутентификации.
В системах автоматической обработки данных человек не в состоянии просмотреть данные, чтобы установить, не внесены ли в них какие-либо изменения. При огромных объемах данных, проходящих в современных системах обработки, просмотр занял бы слишком много времени. К тому же избыточность данных может оказаться недостаточной для обнаружения ошибок. Даже в тех случаях, когда просмотр человеком возможен, данные могут быть изменены таким образом, что обнаружить эти изменения человеку очень трудно. Например, "do" может быть заменено на "do not", "$1900" - на "$9100". Без дополнительной информации человек при просмотре может легко принять измененные данные за подлинные. Такие опасности могут существовать даже при использовании шифрования данных. Поэтому желательно иметь автоматическое средство обнаружения преднамеренных и непреднамеренных изменений данных.
Обыкновенные коды, обнаруживающие ошибки, непригодны, так как, если алгоритм образования кода известен, противник может выработать правильный код после внесения изменений в данные. Однако с помощью алгоритма DES можно образовать криптографическую контрольную сумму, которая может защитить как от случайных, так и преднамеренных, но несанкционированных изменений данных.
Этот процесс описывается в стандарте для аутентификации данных ЭВМ (FIРS 113). Суть стандарта состоит в том, что данные зашифровываются в режиме обратной связи по шифртексту (режим CFB) или в режиме сцепления блоков шифра (режим СВС), в результате чего получается окончательный блок шифра, представляющий собой функцию всех разрядов открытого текста. После этого сообщение может быть передано с использованием вычисленного окончательного блока шифра, служащего в качестве криптографической контрольной суммы.
Шифрование и аутентификацию используют для защиты данных, хранящихся в ЭВМ. Например, пароли зашифровывают необратимым образом и хранят в памяти машины. Нередко зашифрованный пароль вырабатывают с помощью алгоритма DES, причем ключ полагается равным паролю, а открытый текст - коду идентификации пользователя.
Алгоритм аутентификации можно применить как к открытому, так и к зашифрованному тексту. При финансовых операциях, когда в большинстве случаев реализуются и шифрование, и аутентификация, последняя применяется и к открытому тексту.
Защита сообщений электронной системы платежей (ЭСП) является одним из наиболее важных применений алгоритма DES при операциях с широкой клиентурой и между банками. Алгоритм DES реализуется в банковских автоматах, терминалах в торговых точках, автоматизированных рабочих местах и главных ЭВМ. Диапазон защищаемых им данных весьма широк - от оплат $50 до переводов на многие миллионы долларов. Гибкость основного алгоритма DES позволяет использовать его в самых разнообразных областях применения электронной системы платежей.