Криптостойкость алгоритма DES

Нелинейность преобразований в DES средствами только S-блоков, и использование слабых S-блоков позволяет осуществлять контроль за шифрованной перепиской. Выбор S-блоков требует соблюдения нескольких условий:

● Каждая строка каждого блока должна быть перестановкой множества {0, 1, 2, …, 15}

● S-блоки не должны являться линейной или афинной функцией своих аргументов.

● Изменение одного бита на входе S-блока должно приводить к изменению по крайней мере двух битов на выходе.

● Для каждого S-блока и любого аргумента х значение S (x) и должны различаться по крайней мере двумя битами.

Из-за небольшого числа возможных ключей (всего ), появляется возможность их полного перебора на быстродействующей вычислительной технике за реальное время. В 1998 году Electronic Frontier Foundationиспользуя специальный компьютер DES-Cracker, удалось взломать DES за 3 дня.


Понравилась статья? Добавь ее в закладку (CTRL+D) и не забудь поделиться с друзьями:  



double arrow
Сейчас читают про: