Алгоритм DESX

предложен известным криптологом Рональдом Ривестом (Ronald Rivest) из компании RSA в 1984 г., а сформулирован только в 1996 г. Джо Килианом (Joe Kilian) и Филиппом Рогауэем (Phillip Rogaway) в работах [201] и [331]. Суть алгоритма состоит в том, что перед выполнением однократного DES и после него на данные операцией XOR накладываются различные 64-битные фрагменты ключа (рис. 3.67):

Операция наложения фрагмента ключа на вход и/или выход алгоритма шифрования называется отбеливанием, смысл которого состоит в том, чтобы помешать криптоаналитику получить для исследования алгоритма пары «открытый текст — шифртекст» [28].

DESX полностью совместим с алгоритмом DES в случае, если к2= к3 = 0 .

Стоит обратить внимание на нестандартный размер ключа шифрования DESX: к2 и к3 имеют размер по 64 бита, а кх — это обычный 56-битный ключ DES, таким образом, полный размер ключа составляет 184 бита. Однако авторы алгоритма в [201] дают ряд несложных рекомендаций, позволяющих использовать переменный размер ключа шифрования, предварительно применив к нему хэширование (см. разд. 1.1) алгоритмом SHA-1. Кроме того, авторы алгоритма допускают использование 120-битного ключа шифрования (к^к2 ), при этом к3 устанавливается равным к2. Существует вариант DESX, также разработанный фирмой RSA [331], со 120-битным ключом, состоящим из кх и к2, а значение к3 является функцией всех 16 байтов ключа шифрования. Известен и еще один вариант алгоритма DESX, в котором вместо обеих операций XOR выполняется сложение по модулю 264 [200].

Один из авторов DESX назвал этот алгоритм «DES, который лучше, чем DES» [331]. Однако в алгоритме DESX было найдено несколько уязвимостей, воспрепятствовавших широкому распространению этого алгоритма [200]:

?     каждый ключ DESX имеет эквивалентный ключ, подключи которого комплементарны подключам исходного ключа;

?     существует атака, позволяющая раскрыть ключ алгоритма; атака основана на связанных ключах и при наличии 2П выбранных открытых текстов требует выполнения 2120~п шифрований;

?     дифференциальный криптоанализ позволяет вскрыть алгоритм при наличии 2 1 выбранных открытых текстов; линейный криптоанализ успешен при наличии 260 известных открытых текстов.

Описанные выше проблемы не проявляются только в варианте DESX, использующем алгоритм хэширования SHA-1 для расширения ключа алгоритма [200].

Вы можете следить за любыми ответами на эту запись через RSS 2.0 ленту. Вы можете оставить ответ, или trackback с вашего собственного сайта.

Оставьте отзыв

XHTML: Вы можете использовать следующие теги: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong>

 
Rambler's Top100