Veri Şifreleme Standardı - Data Encryption Standard

Veri Şifreleme Standardı
Veri Kodlaması Standart Akış Diyagramı.svg
DES'in Feistel işlevi (F işlevi)
Genel
TasarımcılarIBM
İlk yayınlandı1975 (Federal Kayıt) (Ocak 1977'de standartlaştırılmıştır)
Elde edilenLucifer
HaleflerÜçlü DES, G-DES, DES-X, LOKI89, BUZ
Şifre ayrıntısı
Anahtar boyutları56 bit (+8 eşlik biti)
Blok boyutları64 bit
YapısıDengeli Feistel ağı
Mermi16
En iyi halk kriptanaliz
DES, en başından itibaren, fizibilitesi nedeniyle güvensiz olarak değerlendirildi. kaba kuvvet saldırıları[1] Bu tür saldırılar pratikte kanıtlanmıştır (bkz. EFF DES kraker ) ve artık bir hizmet olarak piyasada mevcuttur. 2008 itibariyle, en iyi analitik saldırı doğrusal kriptanaliz 2 gerektirir43 bilinen düz metinler ve zaman karmaşıklığı 239–43 (Junod, 2001).

Veri Şifreleme Standardı (DES /ˌdbenˌbenˈɛs,dɛz/) bir simetrik anahtar algoritması için şifreleme dijital veri. 56 bitlik kısa anahtar uzunluğu, uygulamalar için çok güvensiz olmasına rağmen, ilerlemesinde oldukça etkili olmuştur. kriptografi.

1970'lerin başında geliştirildi. IBM ve daha önceki bir tasarıma göre Horst Feistel algoritma, Ulusal Standartlar Bürosu (NBS), ajansın hassas, sınıflandırılmamış elektronik hükümet verilerinin korunması için bir aday teklif etme davetinin ardından. 1976'da, Ulusal Güvenlik Ajansı (NSA), NBS biraz değiştirilmiş bir versiyon seçti ( diferansiyel kriptanaliz ama karşı zayıfladı kaba kuvvet saldırıları ), resmi olarak yayınlanan Federal Bilgi İşleme Standardı (FIPS) Amerika Birleşik Devletleri için 1977.

NSA onaylı bir şifreleme standardının yayınlanması, uluslararası alanda hızla benimsenmesine ve yaygın akademik incelemeye yol açtı. Tartışmalar ortaya çıktı sınıflandırılmış tasarım öğeleri, nispeten kısa anahtar uzunluğu of simetrik anahtar blok şifreleme tasarım ve NSA'nın katılımı, arka kapı. S kutuları Bu şüphelerin NSA tarafından gizlice bildikleri bir arka kapıyı kaldırmak için tasarlandığına (diferansiyel kriptanaliz ). Bununla birlikte, NSA, şifreyi kaba kuvvet saldırısıyla kırabilmeleri için anahtar boyutunun büyük ölçüde azaltılmasını da sağladı.[2] Algoritmanın zaman içinde aldığı yoğun akademik inceleme, blok şifrelerin modern anlayışına ve kriptanaliz.

DES, nispeten kısa olması nedeniyle güvensiz 56 bit anahtar boyutu. Ocak 1999'da, dağıtılmış.net ve Electronic Frontier Foundation 22 saat 15 dakikada bir DES anahtarını halka açık olarak kırmak için işbirliği yaptı (bkz. kronoloji ). Pratikte mümkün olmasalar da şifrede teorik zayıflıkları gösteren bazı analitik sonuçlar da vardır. Algoritmanın pratik olarak güvenli olduğuna inanılıyor: Üçlü DES teorik saldırılar olmasına rağmen. Bu şifrenin yerini, Gelişmiş Şifreleme Standardı (AES). DES, bir standart olarak geri çekilmiştir. Ulusal Standartlar ve Teknoloji Enstitüsü.

Bazı belgeler DES standardı ile algoritması arasında ayrım yapar ve algoritmaya Uyuşturucu ile Mücadele Dairesi (Veri Şifreleme Algoritması).

Tarih

DES'in kökenleri, bir Ulusal Standartlar Bürosu ABD hükümeti çalışması bilgisayar Güvenliği sınıflandırılmamış, hassas bilgilerin şifrelenmesi için devlet çapında bir standarda ihtiyaç olduğunu belirledi.[3]

Aynı zamanda mühendis Mohamed Atalla 1972'de kuruldu Atalla Corporation ve ilkini geliştirdi donanım güvenlik modülü (HSM), 1973'te ticarileştirilen "Atalla Kutusu". Çevrimdışı cihazları güvenli bir TOPLU İĞNE anahtar oluşturdu ve ticari bir başarıydı. Bankalar ve kredi kartı şirketleri, uluslararası bir şifreleme standardının geliştirilmesini teşvik eden Atalla'nın piyasaya hakim olacağından korkuyorlardı.[4] Atalla erken bir rakipti IBM Bankacılık pazarında ve DES standardı üzerinde çalışan IBM çalışanları tarafından bir etki olarak gösterildi.[5] IBM 3624 daha sonra, önceki Atalla sistemine benzer bir PIN doğrulama sistemi benimsedi.[6]

15 Mayıs 1973'te, NSA ile görüştükten sonra, NBS, titiz tasarım kriterlerini karşılayacak bir şifre için teklifler istedi. Sunumların hiçbiri uygun değildi. 27 Ağustos 1974'te ikinci bir talep yayınlandı. Bu sefer, IBM Kabul edilebilir olduğu düşünülen bir aday sundu - daha önceki bir algoritmaya dayalı olarak 1973-1974 döneminde geliştirilen bir şifre, Horst Feistel 's Lucifer şifre. IBM'deki ekip, şifreleme tasarımı ve analizine dahil olan Feistel, Walter Tuchman, Don Bakırcı Alan Konheim, Carl Meyer, Mike Matyas, Roy Adler, Edna Grossman, Bill Notz, Lynn Smith ve Bryant Tuckerman.

NSA'nın tasarıma katılımı

17 Mart 1975'te, önerilen DES, Federal Kayıt. Halka açık yorumlar talep edildi ve ertesi yıl önerilen standardı tartışmak için iki açık çalıştay düzenlendi. Tarafından eleştiri geldi açık anahtarlı şifreleme öncüler Martin Hellman ve Whitfield Diffie,[1] kısaltılmış bir alıntı anahtar uzunluğu ve gizemli "S kutuları "NSA'nın uygunsuz müdahalesinin kanıtı olarak. Şüphe, algoritmanın istihbarat teşkilatı tarafından gizlice zayıflatıldığıydı, böylece onlar - ama başka hiç kimse - şifreli mesajları kolayca okuyabilirdi.[7] Alan Konheim (DES tasarımcılarından biri), "S-box'ları Washington'a gönderdik. Geri döndüler ve hepsi farklıydı" yorumunu yaptı.[8] Birleşik Devletler Senatosu İstihbarat Üzerine Seçilmiş Komite herhangi bir uygunsuz müdahale olup olmadığını belirlemek için NSA'nın eylemlerini gözden geçirdi. Komite, 1978'de yayınlanan bulgularının sınıflandırılmamış özetinde şunları yazdı:

DES'in geliştirilmesinde, NSA ikna etti IBM küçültülmüş bir anahtar boyutunun yeterli olduğunu; S-box yapılarının geliştirilmesine dolaylı olarak yardım edildi; ve nihai DES algoritmasının, bilgisine göre, herhangi bir istatistiksel veya matematiksel zayıflık içermediğini onayladı.[9]

Ancak, aynı zamanda şunu da buldu:

NSA, algoritmanın tasarımına hiçbir şekilde müdahale etmedi. IBM, algoritmayı icat etti ve tasarladı, onunla ilgili tüm kararları verdi ve üzerinde anlaşılan anahtar boyutunun DES'in amaçlandığı tüm ticari uygulamalar için fazlasıyla yeterli olduğu konusunda hemfikir oldu.[10]

DES ekibinin bir başka üyesi Walter Tuchman, "DES algoritmasını tamamen IBM içinde IBMers kullanarak geliştirdik. NSA tek bir kablo dikte etmedi!" Dedi.[11]Buna karşılık, kriptolojik tarih üzerine gizliliği kaldırılmış bir NSA kitabı şunları belirtir:

1973'te NBS, bir veri şifreleme standardı (DES) için özel sektörü talep etti. İlk teklifler hayal kırıklığı yarattı, bu nedenle NSA kendi algoritması üzerinde çalışmaya başladı. Sonra, araştırma ve mühendislik müdür yardımcısı Howard Rosenblum, IBM'den Walter Tuchman'ın genel kullanım için Lucifer'de bir değişiklik üzerinde çalıştığını keşfetti. NSA, Tuchman'a bir izin verdi ve onu, Lucifer modifikasyonu için Ajans ile birlikte çalışması için getirdi. "[12]

ve

NSA, algoritmayı kaba kuvvet saldırıları dışında her şeye karşı güçlendirmek ve S-kutuları adı verilen ikame tablolarını güçlendirmek için IBM ile yakın bir şekilde çalıştı. Tersine, NSA, IBM'i anahtarın uzunluğunu 64'ten 48 bite düşürmeye ikna etmeye çalıştı. Sonunda 56 bitlik bir anahtardan ödün verdiler.[13][14]

S kutularındaki gizli zayıflıklar hakkındaki şüphelerin bir kısmı, 1990 yılında bağımsız keşif ve açık yayınla yatıştırıldı. Eli Biham ve Adi Shamir nın-nin diferansiyel kriptanaliz, blok şifrelerini kırmak için genel bir yöntem. DES'in S kutuları, rastgele seçilmiş olmalarına göre saldırıya karşı çok daha dirençliydi, bu da IBM'in 1970'lerde bu tekniği bildiğini gösteriyordu. Aslında durum buydu; 1994 yılında, Don Coppersmith S kutuları için bazı orijinal tasarım kriterlerini yayınladı.[15] Göre Steven Levy, IBM Watson araştırmacıları 1974'te farklı kriptanalitik saldırıları keşfetti ve NSA tarafından tekniği gizli tutması istendi.[16] Coppersmith, IBM'in gizlilik kararını şu sözlerle açıklıyor: "Bunun nedeni, [diferansiyel kriptanalizin] birçok plana karşı kullanılan çok güçlü bir araç olabilmesiydi ve kamu alanındaki bu tür bilgilerin ulusal güvenliği olumsuz etkileyebileceğine dair endişeler vardı." Levy Walter Tuchman'dan alıntı yapıyor: "[t] hey bizden tüm belgelerimizi gizli olarak damgalamamızı istedi ... Aslında her birine bir numara koyduk ve bunları kasalara kilitledik, çünkü bunlar ABD hükümeti tarafından gizli kabul edildi. Yap dediler. Yaptım".[16] Bruce Schneier, "NSA 'ince ayarlarının' DES güvenliğini gerçekten iyileştirdiğini anlamak akademik camiayı yirmi yıl aldı."[17]

Standart olarak algoritma

Eleştirilere rağmen DES, Kasım 1976'da federal bir standart olarak onaylandı ve 15 Ocak 1977'de FIPS PUB 46, sınıflandırılmamış tüm verilerde kullanım için yetkilendirilmiştir. Daha sonra 1983, 1988'de (FIPS-46-1 olarak revize edildi), 1993'te (FIPS-46-2) ve yine 1999'da (FIPS-46-3) standart olarak yeniden onaylandı;Üçlü DES "(aşağıya bakın). 26 Mayıs 2002'de DES, sonunda Gelişmiş Şifreleme Standardı (AES) ile değiştirildi. halka açık bir rekabet. 19 Mayıs 2005'te FIPS 46-3 resmi olarak geri çekildi, ancak NIST Onayladı Üçlü DES hassas hükümet bilgileri için 2030 yılına kadar.[18]

Algoritma ayrıca şurada belirtilmiştir: ANSI X3.92 (Bugün X3, INCITS ve ANSI X3.92, ANSI olarak INCITS 92),[19] NIST SP 800-67[18] ve ISO / IEC 18033-3[20] (bir bileşeni olarak TDEA ).

Başka bir teorik saldırı olan doğrusal kriptanaliz 1994'te yayınlandı, ancak Electronic Frontier Foundation 's DES kraker 1998'de bu, DES'e çok pratik bir şekilde saldırılabileceğini gösterdi ve bir değiştirme algoritmasına duyulan ihtiyacı vurguladı. Bunlar ve diğer yöntemler kriptanaliz Bu makalenin ilerleyen kısımlarında daha ayrıntılı olarak tartışılacaktır.

DES'in tanıtılmasının, kriptografinin akademik çalışması, özellikle de blok şifreleri kırmak için yöntemler için bir katalizör olduğu düşünülmektedir. DES ile ilgili bir NIST retrospektifine göre,

DES'in, askeri olmayan çalışma ve şifreleme algoritmalarının geliştirilmesini "başlattığı" söylenebilir. 1970'lerde askeri veya istihbarat örgütlerindekiler dışında çok az sayıda kriptograf vardı ve kriptografi üzerine çok az akademik çalışma vardı. Şu anda birçok aktif akademik kriptolog, kriptografide güçlü programları olan matematik departmanları ve ticari bilgi güvenliği şirketleri ve danışmanları var. Bir kriptanalist nesli, DES algoritmasını analiz ederek (yani, "kırmaya" çalışırken) dişlerini kesti. Kriptografın sözleriyle Bruce Schneier,[21] "DES, kriptanaliz alanını harekete geçirmek için her şeyden fazlasını yaptı. Şimdi üzerinde çalışılması gereken bir algoritma vardı." 1970'ler ve 1980'lerde kriptografide açık literatürün şaşırtıcı bir payı DES ile ilgiliydi ve DES, herkesin simetrik anahtar algoritması beri karşılaştırıldı.[22]

Kronoloji

TarihYılEtkinlik
15 Mayıs1973NBS, standart bir şifreleme algoritması için ilk isteği yayınladı
27 Ağustos1974NBS, şifreleme algoritmaları için ikinci bir istek yayınladı
17 Mart1975DES yayınlandı Federal Kayıt yorum için
Ağustos1976DES üzerine ilk atölye çalışması
Eylül1976DES'in matematiksel temelini tartışan ikinci atölye çalışması
Kasım1976DES standart olarak onaylanmıştır
15 Ocak1977DES, bir FIPS standardı FIPS PUB 46 olarak yayınlandı
Haziran1977Diffie ve Cehennem adamı DES şifresinin kaba kuvvetle kırılabileceğini iddia ediyor.[1]
1983DES ilk kez yeniden onaylandı
1986Videocipher DES tabanlı bir TV uydu karıştırma sistemi olan II, HBO tarafından kullanılmaya başlandı
22 Ocak1988DES, FIPS PUB 46'nın yerini alarak ikinci kez FIPS 46-1 olarak yeniden onaylandı
Temmuz1991Biham ve Shamir yeniden keşfediyor diferansiyel kriptanaliz ve 15 yuvarlak DES benzeri bir şifreleme sistemine uygulayın.
1992Biham ve Shamir, kaba kuvvetten daha az karmaşık olan ilk teorik saldırıyı bildirdi: diferansiyel kriptanaliz. Ancak gerçekçi olmayan bir 2 gerektirir47 seçili düz metinler.
30 Aralık1993DES, FIPS 46-2 olarak üçüncü kez yeniden onaylandı
1994DES'in ilk deneysel kriptanalizi doğrusal kriptanaliz kullanılarak gerçekleştirilir (Matsui, 1994).
Haziran1997 DESCHALL Projesi genel olarak ilk kez DES ile şifrelenmiş bir mesajı kırar.
Temmuz1998 EFF 's DES kraker (Derin Kırılma), 56 saat içinde bir DES anahtarını kırar.
Ocak1999Birlikte, Derin Çatlak ve dağıtılmış.net 22 saat 15 dakikada bir DES anahtarını kırın.
25 Ekim1999DES, tercih edilen kullanımını belirten FIPS 46-3 olarak dördüncü kez onaylandı. Üçlü DES, tek DES ile yalnızca eski sistemlerde izin verilir.
26 Kasım2001 Gelişmiş Şifreleme Standardı FIPS 197'de yayınlandı
26 Mayıs2002AES etkili oluyor
26 Temmuz2004FIPS 46-3'ün (ve birkaç ilgili standardın) geri çekilmesi, Federal Kayıt[23]
19 Mayıs2005NIST, FIPS 46-3'ü geri çeker (bkz. Federal Kayıt cilt 70, numara 96 )
Nisan2006 FPGA tabanlı paralel makine KOPAKOBANA Almanya, Bochum ve Kiel Üniversiteleri'nden biri, 10 gün içinde 10.000 $ 'lık donanım maliyetiyle DES'i kırdı.[24] Bir yıl içinde yazılım iyileştirmeleri ortalama süreyi 6,4 güne düşürdü.
Kasım2008Halefi KOPAKOBANA RIVYERA makinesi, ortalama süreyi tek bir günden daha aza indirdi.
Ağustos2016Açık Kaynak şifre kırma yazılımı hashcat genel amaçlı GPU'larda DES kaba kuvvet aramasına eklendi. Kıyaslama, rafta duran bir Nvidia'yı gösteriyor GeForce GTX 1080 Ti 1000 USD'ye mal olan GPU, ortalama 15 günde bir anahtarı kurtarır (tam kapsamlı arama 30 gün sürer). Sistemler, ortalama 2 günün altında bir anahtarı kurtarabilen sekiz GTX 1080 Ti GPU ile oluşturulmuştur.[25]
Temmuz2017Bir seçilmiş düz metin saldırısı kullanarak gökkuşağı masa DES anahtarını tek bir belirli seçilmiş düz metin için kurtarabilir 1122334455667788 25 saniye içinde. Düz metin başına yeni bir gökkuşağı tablosu hesaplanmalıdır. Sınırlı sayıda gökkuşağı tablosu indirilebilir hale getirilmiştir.[26]

Açıklama

İlk permütasyonFeistel işleviFeistel işleviFeistel işleviFeistel işleviSon permütasyonÖZELVEYAÖZELVEYAÖZELVEYAÖZELVEYA
Şekil 1 - DES'in genel Feistel yapısı

DES arketiptir blok şifreleme - bir algoritma sabit uzunlukta bir dizi alan düz metin bitler ve bir dizi karmaşık işlemle diğerine dönüştürür şifreli metin aynı uzunluktaki bit dizisi. DES durumunda, blok boyutu 64 bittir. DES ayrıca bir anahtar dönüşümü özelleştirmek için, böylece şifre çözme yalnızca şifrelemek için kullanılan belirli anahtarı bilenler tarafından gerçekleştirilebilir. Anahtar görünüşte 64 bitten oluşur; ancak bunlardan sadece 56 tanesi algoritma tarafından kullanılıyor. Sekiz bit yalnızca kontrol için kullanılır eşitlik ve daha sonra atılır. Dolayısıyla etkili anahtar uzunluğu 56 bittir.

Anahtar nominal olarak saklanır veya 8 olarak iletilir bayt, her biri tuhaf pariteye sahip. ANSI X3.92-1981'e göre (Artık ANSI olarak biliniyor INCITS 92-1981), bölüm 3.5:

Her 8 bitlik baytta bir bit ANAHTAR anahtar oluşturma, dağıtım ve depolamada hata tespiti için kullanılabilir. 8, 16, ..., 64 bitleri, her baytın tek eşlikli olmasını sağlamak için kullanılır.

Diğer blok şifreleri gibi, DES tek başına güvenli bir şifreleme aracı değildir, bunun yerine bir Kullanma usulü, çalışma şekli. FIPS-81, DES ile kullanım için çeşitli modlar belirtir.[27] DES kullanımıyla ilgili diğer yorumlar FIPS-74'te yer almaktadır.[28]

Şifre çözme, şifreleme ile aynı yapıyı kullanır, ancak anahtarlar ters sırada kullanılır. (Bu, aynı donanım veya yazılımın her iki yönde de kullanılabilmesi avantajına sahiptir.)

Genel yapı

Algoritmanın genel yapısı Şekil 1'de gösterilmektedir: 16 özdeş işlem aşaması vardır. mermi. Ayrıca bir ilk ve son var permütasyon, adı verilen IP ve FP, hangileri ters (IP, FP'nin eylemini "geri alır" ve bunun tersi de geçerlidir). IP ve FP'nin kriptografik önemi yoktur, ancak 1970'lerin ortalarında 8 bit tabanlı donanımın içine ve dışına blok yüklemeyi kolaylaştırmak için dahil edilmişlerdir.[29]

Ana turlardan önce, blok iki 32-bit yarıya bölünür ve dönüşümlü olarak işlenir; bu çapraz geçiş, Feistel düzeni. Feistel yapısı, şifre çözme ve şifrelemenin çok benzer işlemler olmasını sağlar - tek fark, şifre çözme sırasında alt anahtarların ters sırada uygulanmasıdır. Algoritmanın geri kalanı aynıdır. Ayrı şifreleme ve şifre çözme algoritmalarına ihtiyaç olmadığından, bu özellikle donanımda uygulamayı büyük ölçüde basitleştirir.

⊕ sembolü, özel veya (XOR) işlemi. F işlevi anahtarın bir kısmıyla birlikte yarım bloğu karıştırır. F işlevinden gelen çıktı daha sonra bloğun diğer yarısı ile birleştirilir ve yarılar bir sonraki turdan önce değiştirilir. Son turdan sonra yarılar değiştirilir; bu, şifreleme ve şifre çözmeyi benzer işlemler yapan Feistel yapısının bir özelliğidir.

Feistel (F) işlevi

Şekil 2'de gösterilen F işlevi, bir seferde yarım blok (32 bit) üzerinde çalışır ve dört aşamadan oluşur:

Genişletme işleviOyuncu değişikliği kutusu 1İkame kutusu 2Değiştirme kutusu 3Değiştirme kutusu 4İkame kutusu 5İkame kutusu 6İkame kutusu 7İkame kutusu 8PermütasyonÖZELVEYA
şekil 2 - DES'in Feistel işlevi (F işlevi)
  1. Genişleme: 32 bitlik yarım blok, kullanılarak 48 bit'e genişletilir. genişleme permütasyonu, belirtilen E diyagramda, bitlerin yarısını çoğaltarak. Çıktı, her biri 4 karşılık gelen giriş bitinin bir kopyasını içeren sekiz adet 6-bitlik (8 × 6 = 48 bit) parçadan ve ayrıca giriş parçalarının her birinden her iki tarafa hemen bitişik bitin bir kopyasını içerir.
  2. Anahtar karıştırma: sonuç bir ile birleştirilir alt anahtar bir XOR işlemi kullanarak. Her tur için bir tane olmak üzere on altı adet 48 bitlik alt anahtar, ana anahtardan türetilir. anahtar program (Aşağıda açıklanan).
  3. ikame: alt anahtarda karıştırıldıktan sonra, blok, tarafından işlenmeden önce sekiz adet 6 bitlik parçaya bölünür. S kutuları veya ikame kutuları. Sekiz S kutusunun her biri, altı giriş bitini, doğrusal olmayan bir dönüşüme göre dört çıkış biti ile değiştirir. arama tablosu. S kutuları DES güvenliğinin özünü sağlar - onlar olmadan şifre doğrusal ve önemsiz bir şekilde kırılabilir.
  4. Permütasyon: son olarak, S kutularından gelen 32 çıktı, sabit bir permütasyon, P-kutusu. Bu, permütasyondan sonra, bu turdaki her S-box'ın çıktısının bitlerinin bir sonraki turda dört farklı S-box'a yayılması için tasarlanmıştır.

S-kutularından ikame değişiminin ve P-kutusundan ve E-genişlemesinden gelen bitlerin permütasyonu sözde "kafa karışıklığı ve yayılma "sırasıyla, tarafından tanımlanan bir kavram Claude Shannon 1940'larda güvenli ancak pratik bir şifre için gerekli bir koşul olarak.

Anahtar program

Permütasyon seçimi 1Permütasyon seçimi 2Permütasyon seçimi 2Permütasyon seçimi 2Permütasyon seçimi 21 sola kaydırma1 sola kaydırma1 sola kaydırma1 sola kaydırma2 sola kaydırma2 sola kaydırma1 sola kaydırma1 sola kaydırma
Figür 3 - DES'in ana programı

Şekil 3, anahtar program şifreleme için - alt anahtarları oluşturan algoritma. Başlangıçta, anahtarın 56 biti, ilk 64'ten şu şekilde seçilir: Permuted Seçim 1 (PC-1) - kalan sekiz bit atılır veya eşitlik bitleri kontrol edin. 56 bit daha sonra 28 bitlik iki yarıya bölünür; her yarım daha sonra ayrı ayrı muamele edilir. Ardışık turlarda, her iki yarım da bir veya iki bit (her tur için belirtilir) sola döndürülür ve ardından 48 alt anahtar biti tarafından seçilir. Permuted Seçenek 2 (PC-2) —Sol yarıdan 24 bit ve sağdan 24 bit. Döndürmeler (diyagramda "<<<" ile gösterilir), her alt anahtarda farklı bir bit setinin kullanıldığı anlamına gelir; her bit, 16 alt anahtarın yaklaşık 14'ünde kullanılır.

Şifre çözme için anahtar programı benzerdir — alt anahtarlar, şifrelemeye göre ters sıradadır. Bu değişikliğin dışında, süreç şifreleme ile aynıdır. Aynı 28 bit, tüm döndürme kutularına aktarılır.

Güvenlik ve kriptanaliz

DES'in kriptanaliziyle ilgili diğer tüm blok şifrelerden daha fazla bilgi yayınlanmış olsa da, bugüne kadarki en pratik saldırı hala kaba kuvvet yaklaşımıdır. Çeşitli küçük kriptanalitik özellikler bilinmektedir ve teorik karmaşıklığa kaba kuvvet saldırısından daha az olmasına rağmen, gerçekçi olmayan bir sayı gerektiren üç teorik saldırı mümkündür. bilinen veya seçili düz metinler uygulamak ve pratikte bir endişe değildir.

Kaba kuvvet saldırısı

Herhangi şifre en temel saldırı yöntemi kaba kuvvet - sırayla mümkün olan her anahtarı denemek. anahtarın uzunluğu olası anahtarların sayısını ve dolayısıyla bu yaklaşımın uygulanabilirliğini belirler. DES için, bir standart olarak kabul edilmeden önce bile, anahtar boyutunun yeterliliği hakkında sorular sorulmuştu ve teorik kriptanalizden ziyade küçük anahtar boyutuydu, bu da değiştirme ihtiyacını dikte ediyordu. algoritma. NSA dahil olmak üzere harici danışmanların katıldığı tartışmalar sonucunda, anahtar boyutu tek bir yongaya sığacak şekilde 128 bitten 56 bit'e düşürüldü.[30]

EFF 250.000 ABD Doları DES kırma makinesi 1.856 özel yonga içeriyordu ve birkaç gün içinde bir DES anahtarına kaba kuvvet uygulayabiliyordu - fotoğraf, birkaç Deep Crack yongası ile donatılmış bir DES Cracker devre kartını gösteriyor.

Akademide, bir DES kırma makinesi için çeşitli öneriler ileri sürüldü. 1977'de Diffie ve Hellman, tahmini olarak 20 milyon ABD Doları'na mal olan ve bir DES anahtarını tek bir günde bulabilen bir makine önerdi.[1][31] 1993 yılına gelindiğinde Wiener, 7 saat içinde bir anahtar bulacak, maliyeti 1 milyon ABD Doları olan bir anahtar arama makinesi önermişti. Ancak, bu ilk önerilerin hiçbiri hiçbir zaman uygulanmadı veya en azından hiçbir uygulama kamuya açıklanmadı. DES'in savunmasızlığı, 1990'ların sonlarında pratik olarak kanıtlandı.[32] 1997'de, RSA Güvenliği yarışma için DES ile şifrelenmiş bir mesajı kıran ilk takıma 10.000 $ ödül veren bir dizi yarışmaya sponsor oldu. Bu yarışmayı kazanan DESCHALL Projesi Rocke Verser liderliğindeki Matt Curtin ve Justin Dolske, İnternet üzerindeki binlerce bilgisayarın boşta kalma döngülerini kullanıyor. DES'i hızlı bir şekilde kırmanın fizibilitesi, 1998 yılında özel bir DES kırıcı tarafından inşa edildiğinde gösterildi. Electronic Frontier Foundation (EFF), yaklaşık 250.000 ABD Doları tutarında bir siber insan hakları grubu olan (bkz. EFF DES kraker ). Motivasyonları, DES'in teoride olduğu kadar pratikte de kırılabilir olduğunu göstermekti: "Bir gerçeği kendi gözleriyle görene kadar inanmayacak birçok insan vardır. Onlara DES'i birkaç gün içinde çözebilecek fiziksel bir makine göstermek, bazı insanları DES güvenliklerine gerçekten güvenemeyeceklerine ikna etmenin tek yoludur."Makine, 2 günden biraz daha uzun süren aramalarda bir anahtarı kaba kuvvetle zorladı.

Onaylanan bir sonraki DES kırıcı, 2006 yılında, şirketin ekipleri tarafından üretilen COPACOBANA makinesiydi. Bochum Üniversiteleri ve Kiel ikisi de Almanya. EFF makinesinden farklı olarak, COPACOBANA ticari olarak mevcut, yeniden yapılandırılabilir entegre devrelerden oluşur. 120 tanesi sahada programlanabilir kapı dizileri XILINX Spartan-3 1000 tipi (FPGA'ler) paralel olarak çalışır. Her biri 6 FPGA içeren 20 DIMM modülünde gruplanmıştır. Yeniden yapılandırılabilir donanımın kullanılması, makineyi diğer kod kırma görevlerine de uygulanabilir hale getirir.[33] COPACOBANA'nın daha ilginç yönlerinden biri maliyet faktörüdür. Yaklaşık 10.000 $ 'a bir makine üretilebilir.[34] EFF makinesine göre yaklaşık 25 kat maliyet düşüşü, sürekli iyileştirmenin bir örneğidir. dijital donanım -görmek Moore yasası. 8 yıllık enflasyona göre ayarlama, yaklaşık 30 kat daha yüksek bir iyileşme sağlar. 2007'den beri, SciEngines GmbH COPACOBANA'nın iki proje ortağının bir yan şirketi, COPACOBANA'nın haleflerini geliştirdi ve geliştirdi. 2008'de COPACOBANA RIVYERA, 128 Spartan-3 5000 kullanarak DES'i kırma süresini bir günden daha aza indirdi. SciEngines RIVYERA, 128 Spartan-3 5000 FPGA kullanarak kaba kuvvet kırma DES'te rekoru elinde tuttu.[35] 256 Spartan-6 LX150 modeli bu sefer daha da düşürdü.

2012'de David Hulton ve Moxie Marlinspike 48 Xilinx Virtex-6 LX240T FPGA'lı bir sistemi duyurdu, her FPGA, toplam 768 gigakeys / sn kapasite için 400 MHz'de çalışan 40 tam boru hatlı DES çekirdeği içeriyor. Sistem, yaklaşık 26 saat içinde tüm 56-bit DES anahtar alanını kapsamlı bir şekilde arayabilir ve bu hizmet çevrimiçi olarak bir ücret karşılığında sunulur.[36][37]

Kaba kuvvetten daha hızlı saldırılar

16 tur DES'i kaba kuvvet aramasından daha az karmaşıklıkla bozabileceği bilinen üç saldırı vardır: diferansiyel kriptanaliz (DC),[38] doğrusal kriptanaliz (LC),[39] ve Davies'in saldırısı.[40] Bununla birlikte, saldırılar teoriktir ve genellikle pratikte monte edilmesi olanaksız kabul edilir;[41] bu tür saldırılar bazen sertifika zayıflıkları olarak adlandırılır.

  • Diferansiyel kriptanaliz tarafından 1980'lerin sonunda yeniden keşfedildi Eli Biham ve Adi Shamir; daha önce hem IBM hem de NSA tarafından biliniyordu ve gizli tutuldu. 16 turun tamamını kırmak için diferansiyel kriptanaliz 247 seçili düz metinler.[38] DES, DC'ye dayanıklı olacak şekilde tasarlanmıştır.
  • Doğrusal kriptanaliz tarafından keşfedildi Mitsuru Matsui ve 2 ihtiyacı var43 bilinen düz metinler (Matsui, 1993);[39] yöntem uygulandı (Matsui, 1994) ve rapor edilecek ilk deneysel DES kriptanaliziydi. DES'in bu tür saldırılara karşı dirençli olacak şekilde tasarlandığına dair hiçbir kanıt yoktur. LC'nin bir genellemesi—çoklu doğrusal kriptanaliz- 1994'te (Kaliski ve Robshaw) önerildi ve Biryukov ve diğerleri tarafından daha da geliştirildi. (2004); Analizleri, saldırının veri gereksinimlerini en az 4 kat (yani 2 kat) azaltmak için çoklu doğrusal yaklaşımların kullanılabileceğini göstermektedir.41 2 yerine43).[42] Veri karmaşıklığında benzer bir azalma, doğrusal kriptanalizin seçilmiş bir düz metin varyantında elde edilebilir (Knudsen ve Mathiassen, 2000).[43] Junod (2001), doğrusal kriptanalizin gerçek zaman karmaşıklığını belirlemek için birkaç deney gerçekleştirdi ve tahmin edilenden biraz daha hızlı olduğunu, 2'ye eşdeğer zaman gerektirdiğini bildirdi.39–241 DES değerlendirmeleri.[44]
  • Davies'in saldırısı iyileştirildi: Doğrusal ve diferansiyel kriptanaliz genel tekniklerdir ve bir dizi şemaya uygulanabilirken, Davies'in saldırısı DES için özel bir tekniktir ve ilk olarak Donald Davies seksenlerde,[40] Biham tarafından geliştirilmiş ve Biryukov (1997).[45] Saldırının en güçlü şekli 2 gerektirir50 bilinen düz metinler, 2 hesaplama karmaşıklığına sahiptir50ve% 51 başarı oranına sahiptir.

Şifrenin azaltılmış yuvarlak sürümlerine, yani 16 turdan daha az sayıda DES sürümlerine karşı da saldırılar önerildi. Bu tür bir analiz, güvenlik için kaç tur gerektiğine ve tam sürümün ne kadar "güvenlik marjı" tuttuğuna dair bir fikir verir.

Diferansiyel-doğrusal kriptanaliz Langford ve Hellman tarafından 1994 yılında önerildi ve diferansiyel ve doğrusal kriptanalizi tek bir saldırıda birleştirdi.[46] Saldırının gelişmiş bir versiyonu, 9 turlu DES'i 2 ile kırabilir15.8 düz metinler seçildi ve 229.2 zaman karmaşıklığı (Biham ve diğerleri, 2002).[47]

Küçük kriptanalitik özellikler

DES, tamamlama özelliğini, yani

nerede ... bitsel tümleme nın-nin anahtarla şifrelemeyi belirtir ve sırasıyla düz metin ve şifreli metin bloklarını belirtir. Tamamlama özelliği, işin bir kaba kuvvet saldırısı bir faktör altında 2 (veya tek bir bit) oranında azaltılabilir seçili düz metin Varsayım. Tanım olarak, bu özellik TDES şifresi için de geçerlidir.[48]

DES ayrıca dört sözde zayıf anahtarlar. Şifreleme (E) ve şifre çözme (D) zayıf bir anahtar altında aynı etkiye sahiptir (bkz. evrim ):

Veya eşdeğer olarak,

Ayrıca altı çift vardır yarı zayıf anahtarlar. Yarı zayıf anahtar çiftlerinden biriyle şifreleme, , diğeriyle şifre çözme ile aynı şekilde çalışır, :

Veya eşdeğer olarak,

Bir uygulamadaki zayıf ve yarı-zayıf anahtarlardan kaçınmak, ya bunları açıkça test ederek ya da sadece rastgele anahtarları seçerek, yeterince kolaydır; Zayıf veya yarı zayıf bir anahtarı şans eseri seçme şansı önemsizdir. Anahtarlar, bir saldırıya herhangi bir avantaj sağlamadıkları için, diğer anahtarlardan daha zayıf değildir.

DES'in de bir grup veya daha doğrusu, set (tüm olası anahtarlar için ) altında fonksiyonel kompozisyon ne bir grup ne de bir grup olmaya "yakın".[49] Bu bir süredir açık bir soruydu ve eğer böyle olsaydı, DES'i ve birden çok şifreleme modunu kırmak mümkün olurdu. Üçlü DES farklı anahtarlar altında tekrarlanan şifreleme (ve şifre çözme) başka bir tek anahtar altında şifrelemeye eşdeğer olacağı için güvenliği artırmaz.[50]

Basitleştirilmiş DES

Basitleştirilmiş DES (SDES), öğrencilerin modern kriptanalitik teknikleri öğrenmelerine yardımcı olmak için yalnızca eğitim amaçlı tasarlanmıştır.DES, DES ile benzer özelliklere ve yapıya sahiptir, ancak kalem ve kağıt ile elle şifreleme ve şifre çözmeyi çok daha kolay hale getirmek için basitleştirilmiştir. Bazı insanlar, SDES öğrenmenin DES ve diğer blok şifreleri hakkında fikir verdiğini ve bunlara yönelik çeşitli kriptanalitik saldırılara ilişkin içgörü sağladığını düşünüyor.[51][52][53][54][55][56][57][58][59]

Değiştirme algoritmaları

Güvenlik ve DES'in nispeten yavaş çalışmasıyla ilgili endişeler yazılım araştırmacıları çeşitli alternatifler önermeye motive etti blok şifreleme 1980'lerin sonunda ve 1990'ların başında ortaya çıkmaya başlayan tasarımlar: örnekler arasında RC5, Balon balığı, FİKİR, NewDES, DAHA GÜVENLİ, CAST5 ve FEAL. Bu tasarımların çoğu 64 biti sakladı blok boyutu DES'tir ve tipik olarak 64 bit veya 128 bit anahtar kullanmalarına rağmen "bırakma" yerine geçme işlevi görebilir. İçinde Sovyetler Birliği GOST 28147-89 64-bit blok boyutu ve 256-bit anahtar ile algoritma tanıtıldı. Rusya sonra.

DES'in kendisi daha güvenli bir şemada uyarlanabilir ve yeniden kullanılabilir. Birçok eski DES kullanıcısı artık kullanıyor Üçlü DES DES patent sahiplerinden biri tarafından açıklanan ve analiz edilen (TDES) (bkz. FIPS Pub 46-3); iki (2TDES) veya üç (3TDES) farklı anahtarla üç kez DES uygulanmasını içerir. TDES, oldukça yavaş olmasına rağmen yeterince güvenli olarak kabul edilmektedir. Hesaplama açısından daha az pahalı bir alternatif, DES-X DES'ten önce ve sonra ekstra anahtar materyalini XORing yaparak anahtar boyutunu artırır. GDES şifrelemeyi hızlandırmanın bir yolu olarak önerilen bir DES varyantıydı, ancak farklı kriptanalize duyarlı olduğu gösterildi.

2 Ocak 1997'de NIST, DES'in halefini seçmek istediklerini açıkladı.[60] 2001 yılında, uluslararası bir yarışmanın ardından, NIST yeni bir şifre seçti, Gelişmiş Şifreleme Standardı (AES), yedek olarak.[61] AES olarak seçilen algoritma, tasarımcıları tarafından adı altında sunulmuştur. Rijndael. NIST'deki diğer finalistler AES yarışması dahil RC6, Yılan, MARS, ve İki balık.

Ayrıca bakınız

Notlar

  1. ^ a b c d Diffie, Whitfield; Hellman, Martin E. (Haziran 1977). "NBS Veri Şifreleme Standardının Kapsamlı Kriptanalizi" (PDF). Bilgisayar. 10 (6): 74–84. doi:10.1109 / C-M.1977.217750. S2CID  2412454. Arşivlenen orijinal (PDF) 2014-02-26 tarihinde.
  2. ^ "DES'in Mirası - Schneier Güvenlik Üzerine". www.schneier.com. 6 Ekim 2004.
  3. ^ Walter Tuchman (1997). "Veri şifreleme standardının kısa bir geçmişi". İnternet kuşatılmış: siber alandaki kanun ihlallerine karşı koyma. ACM Press / Addison-Wesley Publishing Co. New York, NY, ABD. s. 275–280.
  4. ^ Bátiz-Lazo, Bernardo (2018). Cash and Dash: ATM'ler ve Bilgisayarlar Bankacılığı Nasıl Değiştirdi?. Oxford University Press. s. 284 ve 311. ISBN  9780191085574.
  5. ^ "NIST'in Veri Şifreleme Standardı (DES) Programının Ekonomik Etkileri" (PDF). Ulusal Standartlar ve Teknoloji Enstitüsü. Amerika Birleşik Devletleri Ticaret Bakanlığı. Ekim 2001. Alındı 21 Ağustos 2019.
  6. ^ Konheim, Alan G. (1 Nisan 2016). "Otomatik para çekme makineleri: geçmişleri ve kimlik doğrulama protokolleri". Kriptografi Mühendisliği Dergisi. 6 (1): 1–29. doi:10.1007 / s13389-015-0104-3. ISSN  2190-8516. S2CID  1706990. Arşivlenen orijinal 22 Temmuz 2019. Alındı 28 Ağustos 2019.
  7. ^ RSA Laboratuvarları. "DES kırıldı mı?". Arşivlenen orijinal 2016-05-17 tarihinde. Alındı 2009-11-08.
  8. ^ Schneier. Uygulamalı Kriptografi (2. baskı). s. 280.
  9. ^ Davies, D.W .; W.L. Fiyat (1989). Bilgisayar ağları için güvenlik, 2. baskı. John Wiley & Sons.
  10. ^ Robert Sugarman (editör) (Temmuz 1979). "Bilgisayar suçlarını engellemek üzerine". IEEE Spektrumu.CS1 bakimi: ek metin: yazarlar listesi (bağlantı)
  11. ^ P. Kinnucan (Ekim 1978). "Veri Şifreleme Ustaları: Tuchman ve Meyer". Kriptoloji. 2 (4): 371. doi:10.1080/0161-117891853270.
  12. ^ Thomas R. Johnson (2009-12-18). "Soğuk Savaş sırasında Amerikan Kriptolojisi, 1945-1989. Kitap III: Retrenchment and Reform, 1972-1980, sayfa 232" (PDF). Ulusal Güvenlik Ajansı, DOCID 3417193 (2009-12-18'de yayınlanan dosya, nsa.gov'da barındırılmaktadır). Arşivlenen orijinal (PDF) 2013-09-18 tarihinde. Alındı 2014-07-10.
  13. ^ Thomas R. Johnson (2009-12-18). "Soğuk Savaş sırasında Amerikan Kriptolojisi, 1945-1989. Kitap III: Retrenchment and Reform, 1972-1980, sayfa 232" (PDF). Ulusal Güvenlik Ajansı. Alındı 2015-07-16 - üzerinden Ulusal Güvenlik Arşivi FOIA talebi. Bu sürüm, NSA web sitesindeki sürümden farklı bir şekilde düzenlenmiştir.
  14. ^ Thomas R. Johnson (2009-12-18). "Soğuk Savaş sırasında Amerikan Kriptolojisi, 1945-1989. Kitap III: Retrenchment and Reform, 1972-1980, sayfa 232" (PDF). Ulusal Güvenlik Ajansı. Alındı 2015-07-16 - üzerinden Ulusal Güvenlik Arşivi FOIA talebi. Bu sürüm, NSA web sitesindeki sürümden farklı bir şekilde düzenlenmiştir.
  15. ^ Konheim. Bilgisayar Güvenliği ve Kriptografi. s. 301.
  16. ^ a b Levy, Kripto, s. 55
  17. ^ Schneier Bruce (2004-09-27). "Veri şifreleme mirasını selamlamak". CNet. Alındı 2015-07-22.
  18. ^ a b Ulusal Standartlar ve Teknoloji Enstitüsü, NIST Özel Yayını 800-67 Üçlü Veri Şifreleme Algoritması (TDEA) Blok Şifresi Önerisi, Sürüm 1.1
  19. ^ Amerikan Ulusal Standartlar Enstitüsü, ANSI X3.92-1981 (artık ANSI olarak biliniyor INCITS 92-1981)Amerikan Ulusal Standardı, Veri Şifreleme Algoritması
  20. ^ "ISO / IEC 18033-3: 2010 Bilgi teknolojisi — Güvenlik teknikleri — Şifreleme algoritmaları — Bölüm 3: Blok şifreleri". Iso.org. 2010-12-14. Alındı 2011-10-21.
  21. ^ Bruce Schneier, Applied Cryptography, Protocols, Algorithms ve Source Code in C, Second edition, John Wiley and Sons, New York (1996) p. 267
  22. ^ William E. Burr, "Veri Şifreleme Standardı", NIST antolojisinde "Ölçümlerde, Standartlarda ve Teknolojide Bir Yüzyılda Mükemmellik: Seçilmiş NBS / NIST Yayınları Günlüğü, 1901–2000. HTML Arşivlendi 2009-06-19'da Wayback Makinesi PDF Arşivlendi 2006-08-23 Wayback Makinesi
  23. ^ "FR Doc 04-16894". Edocket.access.gpo.gov. Alındı 2009-06-02.
  24. ^ S. Kumar, C. Paar, J. Pelzl, G. Pfeiffer, A. Rupp, M. Schimmler, "DES'i 8,980 Euro için Nasıl Kırılır". 2. Kriptografik Sistemlere Saldırmak için Özel Amaçlı Donanım Çalıştayı - SHARCS 2006, Köln, Almanya, 3–4 Nisan 2006.
  25. ^ "8x1080Ti.md".
  26. ^ "Crack.sh | Dünyanın En Hızlı DES Kırıcı".
  27. ^ "FIPS 81 - Des Çalışma Modları". csrc.nist.gov. Alındı 2009-06-02.
  28. ^ "FIPS 74 - NBS Verilerini Uygulama ve Kullanma Yönergeleri". Itl.nist.gov. Arşivlenen orijinal 2014-01-03 tarihinde. Alındı 2009-06-02.
  29. ^ Schneier. Uygulamalı Kriptografi (1. baskı). s. 271.
  30. ^ Stallings, W. Kriptografi ve ağ güvenliği: ilkeler ve uygulama. Prentice Hall, 2006. s. 73
  31. ^ "DES Bruting".
  32. ^ van Oorschot, Paul C .; Wiener, Michael J. (1991), Damgård, Ivan Bjerre (ed.), "İki Anahtarlı Üçlü Şifrelemede Bilinen Düz Metin Saldırısı", Kriptolojideki Gelişmeler - EUROCRYPT ’90, Berlin, Heidelberg: Springer Berlin Heidelberg, 473, sayfa 318–325, doi:10.1007/3-540-46877-3_29, ISBN  978-3-540-53587-4
  33. ^ "Başlarken, COPACOBANA - Düşük Maliyetli Paralel Kod Kırıcı" (PDF). 12 Aralık 2006. Alındı 6 Mart, 2012.
  34. ^ Reinhard Wobst (16 Ekim 2007). Kriptoloji Kilidi Açıldı. John Wiley & Sons.
  35. ^ DES'i bir günden daha kısa sürede kırın [Firma basın açıklaması, 2009 Çalıştayında gösterilmiştir]
  36. ^ Dünyanın en hızlı DES kırıcı
  37. ^ Karmaşık Parolaların Sizi Kurtaracağını mı Düşünüyorsunuz ?, David Hulton, Ian Foster, BSidesLV 2017
  38. ^ a b Biham, E. ve Shamir, A (1993). Veri şifreleme standardının diferansiyel kriptanalizi. Shamir, Adi. New York: Springer-Verlag. sayfa 487–496. doi:10.1007/978-1-4613-9314-6. ISBN  978-0387979304. OCLC  27173465. S2CID  6361693.CS1 Maint: birden çok isim: yazarlar listesi (bağlantı)
  39. ^ a b Matsui, Mitsuru (1993-05-23). "DES Cipher için Doğrusal Kriptanaliz Yöntemi". Kriptolojideki Gelişmeler - EUROCRYPT '93. Bilgisayar Bilimlerinde Ders Notları. 765. Springer, Berlin, Heidelberg. s. 386–397. doi:10.1007/3-540-48285-7_33. ISBN  978-3540482857. Eksik veya boş | title = (Yardım)
  40. ^ a b Davies, D.W. (1987). "DES algoritmasında olası bir zayıflığın araştırılması, Özel iletişim". Özel İletişim.
  41. ^ Alanazi, Hamdan O .; et al. (2010). "Dokuz Faktör İçerisindeki DES, 3DES ve AES Arasında Yeni Karşılaştırmalı Çalışma". Bilgisayar Dergisi. 2 (3). arXiv:1003.4085. Bibcode:2010arXiv1003.4085A.
  42. ^ Biryukov, Alex; Cannière, Christophe De; Quisquater, Michaël (2004-08-15). Çoklu Doğrusal Yaklaşımlarda. Kriptolojideki Gelişmeler - CRYPTO 2004. Bilgisayar Bilimlerinde Ders Notları. Springer, Berlin, Heidelberg. s. 1–22. doi:10.1007/978-3-540-28628-8_1. ISBN  9783540226680.
  43. ^ Knudsen, Lars R .; Mathiassen, John Erik (2000-04-10). DES'e Seçilmiş Düz Metin Doğrusal Saldırı. Hızlı Yazılım Şifreleme. Bilgisayar Bilimlerinde Ders Notları. Springer, Berlin, Heidelberg. s. 262–272. doi:10.1007/3-540-44706-7_18. ISBN  978-3540447061.
  44. ^ Junod, Pascal (2001-08-16). Matsui'nin Saldırısının Karmaşıklığı Üzerine. Kriptografide Seçilmiş Alanlar. Bilgisayar Bilimlerinde Ders Notları. 2259. Springer, Berlin, Heidelberg. s. 199–211. doi:10.1007 / 3-540-45537-X_16. ISBN  978-3540455370.
  45. ^ Biham, Eli; Biryukov, Alex (1997-06-01). "Davies'in DES saldırısında bir gelişme". Kriptoloji Dergisi. 10 (3): 195–205. doi:10.1007 / s001459900027. ISSN  0933-2790. S2CID  4070446.
  46. ^ Langford, Susan K .; Hellman, Martin E. (1994-08-21). Diferansiyel-Doğrusal Kriptanaliz. Kriptolojideki Gelişmeler - CRYPTO '94. Bilgisayar Bilimlerinde Ders Notları. Springer, Berlin, Heidelberg. sayfa 17–25. doi:10.1007/3-540-48658-5_3. ISBN  978-3540486589.
  47. ^ Biham, Eli; Dunkelman, Orr; Keller Nathan (2002-12-01). Diferansiyel-Doğrusal Kriptanalizin Geliştirilmesi. Kriptolojideki Gelişmeler - ASIACRYPT 2002. Bilgisayar Bilimlerinde Ders Notları. Springer, Berlin, Heidelberg. s. 254–266. doi:10.1007/3-540-36178-2_16. ISBN  978-3540361787.
  48. ^ Menezes, Alfred J .; van Oorschot, Paul C .; Vanstone, Scott A. (1996). Uygulamalı Kriptografi El Kitabı. CRC Basın. s.257. ISBN  978-0849385230.
  49. ^ Campbell ve Wiener, 1992
  50. ^ "Çift DES" (PDF).
  51. ^ Sanjay Kumar; Sandeep Srivastava."Basitleştirilmiş Veri Şifreleme Standardı (S-DES) kullanarak Görüntü Şifreleme" Arşivlendi 2015-12-22 de Wayback Makinesi.2014.
  52. ^ Alasdair McAndrew."Açık Kaynak Yazılımıyla Kriptografiye Giriş".2012.Section "8.8 Simplified DES: sDES".p. 183 to 190.
  53. ^ William Stallings."Appendix G: Simplified DES".2010.
  54. ^ Nalini N; G Raghavendra Rao."Cryptanalysis of Simplified Data Encryption Standard via Optimisation Heuristics".2006.
  55. ^ Minh Van Nguyen."Simplified DES".2009.
  56. ^ Dr. Manoj Kumar."Cryptography and Network Security".Section 3.4: The Simplified Version of DES (S-DES).p. 96.
  57. ^ Edward F. Schaefer."A Simplified Data Encryption Standard Algorithm".doi:10.1080/0161-119691884799 1996.
  58. ^ Lavkush Sharma; Bhupendra Kumar Pathak; and Nidhi Sharma."Breaking of Simplified Data Encryption Standard Using Binary Particle Swarm Optimization".2012.
  59. ^ "Cryptography Research: Devising a Better Way to Teach and Learn the Advanced Encryption Standard".
  60. ^ http://csrc.nist.gov/archive/aes/pre-round1/aes_9701.txt
  61. ^ http://csrc.nist.gov/publications/fips/fips197/fips-197.pdf 26 Kasım 2001.

Referanslar

Dış bağlantılar