6.3 DES分析 評論者使用放大鏡來分析 DES,測量區塊加密法之某些預期特性強度的測試已經進行,DES 的元件也被仔細審查是否符合建構的準則。 本節討論主題 特性 設計準則 DES 的弱點.

Slides:



Advertisements
Similar presentations
大綱 1. 三角函數的導函數. 2. 反三角函數的導函數. 3. 對數函數的導函數. 4. 指數函數的導函數.
Advertisements

公開金鑰密碼系統 (Public-Key Cryptosystems)
密碼學與網路安全 第9章 公開金鑰密碼學與RSA
密碼學概論 Speaker:謝凱評.
數位邏輯設計與實習 Ch02基本邏輯閘與布林代數.
团队介绍 (1)西湖区社区街道挂职社会实践基地 (2)武义、缙云、双浦乡镇挂职社会实践基地 (3)BOX企业实习社会实践基地
Chapter 6 資料加密標準. 學習目標 回顧 DES 的發展歷史。 定義 DES 的基本結構。 描述 DES 建構元件的詳細情形。 描述回合金鑰產生程序。 分析 DES 。
前不久看到了这样一则报道:某个大学校园里,一个大学生出寝室要给室友留一张字条,告诉他钥匙放在哪里。可是“钥匙”两个字他不会写,就问了其他寝室的同学,问了好几个,谁也不会写,没办法,只好用“KEY”来代替了。 请大家就此事发表一下自己看法。
利用共同供應契約 辦理大量訂購流程說明.
密碼學 黃胤誠.
正反器 一、循序邏輯電路 二、動作情形:用時序(timing),其次輸出( )是由外界輸入與( )所共同決定。
网络与系统安全实验 一 传统加密技术 古典密码技术.
Q101 在701 SDX Linux上的標準安裝與使用程序v2
第1章 認識Arduino.
使用VHDL設計—4位元位移器 通訊一甲 B 楊穎穆.
在NS-2上模擬多個FTP連線,觀察頻寬的變化
Chapter 5 現代對稱式金鑰加密法.
SQL Stored Procedure SQL 預存程序.
SSL加解密原理 姓名:林子鈞 指導老師:梁明章老師
第十四單元 弧長與旋轉體的表面積.
Pull-down assay (His-Tag or GST-Tag)
以下這個謎題無法透過宮摒除法完成解題。 但可透過「區塊宮摒除法」或「行列摒除法」完成 By TTHsieh
Tense Buster 操作手冊 畹禾有限公司.
密碼學概論 電機四 b 吳秉寰.
Chap3 Linked List 鏈結串列.
資訊安全─入門手冊 第 12 章 加密.
第一章 直角坐標系 1-3 函數圖形.
3.3 換位加密法 換位加密法並不是更換符號,而是改變符號的位置。 注意 換位加密法就是重新安排符號的順序。
學習單元:N6 數的性質 學習單位:N6-3 用短除法求H.C.F. 和 L.C.M. 學習重點 : 1. 複習因數分解法求
數學 近似值 有效數值.
Introduction to C Programming
Definition of Trace Function
密碼學 Chapter 3 基於電腦的對稱性金鑰密碼學演算法
CH05. 選擇敘述.
3.3 換位加密法 換位加密法並不是更換符號,而是改變符號的位置。 注意 換位加密法就是重新安排符號的順序。
挑戰C++程式語言 ──第8章 進一步談字元與字串
CVPlayer下載及安裝& IVS操作說明
算獨教學 范國祥製作 於新湖國小 算獨資料來源
1-2 相似三角形 ● 平行線截比例線段性質:兩條直線 M1、M2 被另一組平行線 L1//L2//L3 所截出來的截線段會成比例。
淺淺談密碼學 2018/12/27.
5.1 弧度制 例 5.3 解:.
資訊安全技術 課程簡介.
兒童及少年保護、 家庭暴力及性侵害事件、 高風險家庭 宣導與通報
Text To Speech (TTS, 文字轉 語音)、讀簡訊 靜宜大學資管系 楊子青
MiRanda Java Interface v1.0的使用方法
1-1 隨機的意義– P.1.
案件名稱: 資安預警通報 通報等級: 第一級 發生時間: 2019/02/24 03:53:28 案件說明:
網路安全技術 A 林建宏 指導教授:梁明章老師
12797: Letters ★★★☆☆ 題組:Problem Set Archive with Online Judge
媽媽去市場買了5顆蘋果、8顆橘子及3顆水梨。橘子的個數是蘋果的個數的幾倍?
進階UI元件:ListView元件以及複選 靜宜大學資管系 楊子青
11058: Encoding ★☆☆☆☆ 題組:Problem Set Archive with Online Judge
Commando War ★★☆☆☆ 題組:Problem Set Archive with Online Judge
1-1 二元一次式運算.
使用VHDL設計-8x3編碼電路 通訊一甲 B 楊穎穆.
10328: Coin Toss ★★★☆☆ 題組:Problem Set Archive with Online Judge
Quiz1 繳交期限: 9/28(四).
無線網路攻防戰 A 王柏勳.
第一章 直角坐標系 1-3 函數及其圖形.
資料結構與C++程式設計進階 期末考 講師:林業峻 CSIE, NTU 7/ 15, 2010.
適用於多選一 可減少if 與 else配對混淆的錯誤.
張仁俊 (Jen-Chun Chang) 國立台北大學 資訊工程學系 通訊工程研究所 電機工程研究所
單元三:敘述統計 內容: * 統計量的計算 * 直方圖的繪製.
NFC (近場通訊, Near Field Communication) 靜宜大學資管系 楊子青
10303: How Many Trees? ★★☆☆☆ 題組:Contest Archive with Online Judge
Chapter 4 Multi-Threads (多執行緒).
11621 : Small Factors ★★☆☆☆ 題組:Problem Set Archive with Online Judge
快取映射 之直接對映 計算整理.
JUDGE GIRL 使用介紹 & 常見問題 TAs :
Presentation transcript:

6.3 DES分析 評論者使用放大鏡來分析 DES,測量區塊加密法之某些預期特性強度的測試已經進行,DES 的元件也被仔細審查是否符合建構的準則。 本節討論主題 特性 設計準則 DES 的弱點

6.3.1 特性 區塊加密法想要達成的兩個特性為崩塌影響以及完整性影響。

崩塌影響 崩塌影響(avalanche effect)意指在明文(或金鑰)的一個小改變會造成在密文中的重大改變。

範例6.7 為了檢查 DES 的崩塌影響,我們(以相同的金鑰)加密兩個明文區塊。兩個明文區 塊僅有一個位元不同,試著觀察在每個回合中位元差異的數量。 P.163下

範例6.7 (續) 雖然兩個明文區塊僅有最右邊的位元不同,其密文卻有 29 個位元不同。這表示改變大約 1.5% 的明文將產生大約 45% 的密文變化。表 6.17 顯示每一個回合的改變情形,其中早在第三回合就已發生重大改變。 表 6.17

完整性影響 完整性影響(completeness effect)意指密文的每一個位元需要由明文的許多位元來決定。DES 的 P-box 與 S-box 會產生混淆與擴散,顯示具有非常強的完整性影響。

6.3.2 設計準則 S-Box P-Box 回合數量 在設計上提供位元從每個回合至下一回合的混淆與擴散。 提供位元擴散。 DES使用十六個回合的Feistel加密法。密文完全是明文與密文的隨機函數。

6.3.3 DES的弱點 S-Box的弱點 P-Box的弱點 加密金鑰的弱點

表6.18 弱金鑰

圖 6.11 使用弱金鑰進行兩次加密及解密

範例6.18 我們嘗試使用表 6.18 的第一把弱金鑰來加密一個區塊內容兩次。在使用相同弱金鑰 加密一個區塊兩次後,將會出現原始明文區塊。注意我們使用加密演算法兩次,並非進行一次加 密後再接著進行一次解密。 P.167

表6.19 半弱金鑰

6.3.3 DES的弱點 (續)

圖 6.12 一個半弱金鑰對的加密與解密

範例6.9 隨機挑選到一把弱金鑰、一把半弱金鑰或一把可能的弱金鑰的機率為何? 解法:DES 的金鑰範圍大小為 256。上述所有的金鑰數目為 64(即為 4 + 12 + 48)。因此挑選到 其中一把金鑰的機率為 8.8 × 10−16,這幾乎是不可能的。

金鑰補數 在金鑰範圍(256)裡,很明顯地一半的金鑰與另一半的金鑰互為補數。 金鑰補數(key complement)可以經由每一位元反向(將 0 改變為 1,或將 1 改變為 0)來得到。金鑰補數是否會簡化密碼分析的工作呢?答案是肯定的。攻擊者可以僅使用一半的可能金鑰(255)來執行暴力攻擊法。因為: 換句話說,如果使用金鑰補數來加密明文的補數,會得到密文的補數。攻擊者不需測試 所有 256 把可能的金鑰,可以僅測試一半,然後再取其結果的補數。

範例6.10 測試我們所宣稱的金鑰補數。使用任意一把金鑰以及一個明文來計算其相對的密文。如果我們擁有金鑰補數及明文,則可以得到密文的補數(見表 6.20)。 表 6.20

6.4 多重DES 對DES主要的批評是金鑰長度。幸運的是,DES並非一個群。這表示我們可以使用雙重DES或三重DES來增加金鑰長度。 本節討論主題 雙重 DES 三重 DES

6.4 多重DES (續) 一個取代動作會將群中所有可能的輸入映射至所有可能的輸出。 圖6.13

6.4.1 雙重DES 中間相遇攻擊 使用稱為中間相遇攻擊(meet-in-the-middle attack)的已知明文攻 擊,證明雙重 DES 僅些微地改善此弱點(僅達 257 次測試),並非很大的提升(達 2112 次測 試)。

圖 6.14 雙重 DES 的中間相遇攻擊

圖 6.15 中間相遇攻擊的表格

圖 6.16 使用兩把金鑰的三重 DES

使用三把金鑰的三重DES 由於已知明文攻擊有可能成功破解使用兩把金鑰的三重 DES,因而促使某些應用採取使用三把金鑰的三重DES(triple DES with three keys)。許多應用均採取使用三把金鑰的三重DES,例如 PGP(見第十六章)。

6.5 DES安全性 由於 DES 是第一個重要的區塊加密法,因此經過許多嚴密的審查。在所有的意圖攻擊當中,有三個非常重要:暴力攻擊法、差異破密分析以及線性破密分析。 本節討論主題 暴力攻擊法 差異破密分析 線性破密分析

6.5.1 暴力攻擊法 我們已經討論過 DES 其短加密金鑰的弱點。結合這個弱點與金鑰補數的弱點,很清楚地,DES 可以使用 255 次加密來破解。

6.5.2 差異破密分析 DES 的設計者已知關於這類的攻擊,並且設計 S-box 及選擇使用十六個回合,使得 DES 特別能夠抵抗這類的攻擊。 注意 我們在附錄N中展示一個DES差異破密分析的例子。

6.5.3 線性破密分析 線性破密分析較差異破密分析來得新穎。比起差異破密分析,DES 較易遭受線性破密分析的攻擊,這是因為 DES 設計者尚未知曉此類攻擊。S-box 幾乎不能抵抗線性破密分析。目前已經證明使用 243 對已知明文便可破解 DES。然而,從實際的角度來看,找到這麼多對已知明文是不可行的。 注意 我們在附錄N中展示一個DES線性破密分析的例子。