Anda di halaman 1dari 13

DEDIN SAEFUDIN Tenik Informatika 1090-8064-0253

Data Encryption Standard ( DES )


Data Encryption Standard (DES) adalah block cipher yang menggunakan rahasia bersama enkripsi . Hal itu dipilih oleh Badan Standar Nasional sebagai pejabat federal Informasi Pengolahan Standar (FIPS) untuk Amerika Serikat pada tahun 1976 dan yang kemudian dinikmati digunakan secara luas internasional. Hal ini didasarkan pada algoritma symmetrickey yang menggunakan kunci 56-bit . Para algoritma awalnya kontroversial karena diklasifikasikan elemen desain, yang relatif pendek panjang kunci , dan kecurigaan tentang National Security Agency (NSA) backdoor . DES akibatnya datang di bawah pengawasan intens akademis yang memotivasi pemahaman modern blok cipher dan mereka pembacaan sandi . DES sekarang dianggap tidak aman untuk banyak aplikasi. Hal ini terutama karena ukuran 56-bit kunci yang terlalu kecil; pada Januari, 1999, distributed.net dan Electronic Frontier Foundation bekerjasama untuk publik memecahkan kunci DES dalam 22 jam dan 15 menit (lihat kronologi ). Ada juga beberapa hasil analisis yang menunjukkan kelemahan teoritis dalam cipher, meskipun mereka tidak layak untuk me-mount dalam praktek. Algoritma diyakini praktis aman dalam bentuk Triple DES , meskipun ada serangan teoretis. Dalam beberapa tahun terakhir, cipher telah digantikan oleh Advanced Encryption Standard (AES). Selanjutnya, DES telah ditarik sebagai standar oleh Institut Nasional Standar dan Teknologi (sebelumnya Biro Standar Nasional). Dalam beberapa dokumentasi, perbedaan dibuat antara DES sebagai standar dan DES algoritma yang disebut sebagai DEA (Data Encryption Algorithm). Ketika berbicara, "DES" adalah salah dieja keluar sebagai singkatan ( / di i s / ), atau diucapkan sebagai satu suku kata akronim ( / dz / ). Asal-usul DES kembali ke awal 1970-an. Pada tahun 1972, setelah menyimpulkan sebuah studi pada pemerintah AS keamanan komputer kebutuhan, standar AS tubuh NBS (National Bureau of Standards) - sekarang bernama NIST (Lembaga Nasional Standar dan Teknologi) mengidentifikasi kebutuhan untuk standar pemerintah secara luas untuk mengenkripsi unclassified, informasi sensitif. [1] Oleh karena itu, pada tanggal 15 Mei 1973, setelah berkonsultasi dengan NSA, NBS diminta proposal untuk sebuah sandi yang akan memenuhi kriteria desain yang ketat. Tidak ada pengiriman, bagaimanapun, ternyata cocok. Sebuah permintaan kedua dikeluarkan pada tanggal 27 Agustus 1974. Kali ini, IBM mengajukan calon yang dianggap diterima - cipher yang dikembangkan selama periode 1973-1974 didasarkan pada algoritma sebelumnya, Horst Feistel 's Lucifer cipher. Tim di IBM terlibat dalam desain cipher dan analisis mencakup Feistel, Walter Tuchman , Don Coppersmith , Alan Konheim, Carl Meyer, Mike Matyas, Roy Adler, Edna Grossman , Bill Notz, Lynn Smith, dan Bryant Tuckerman .

NSA keterlibatan dalam desain


Pada tanggal 17 Maret 1975, DES diusulkan diterbitkan dalam Daftar Federal . Komentar publik diminta, dan pada tahun berikut dua lokakarya terbuka diadakan untuk membahas standar yang diusulkan. Ada beberapa kritik dari berbagai pihak, termasuk dari kriptografi kunci publik pionir Martin Hellman dan Whitfield Diffie , mengutip dipersingkat panjang kunci dan misterius " S-box "sebagai bukti campur tangan yang tidak benar dari NSA. Kecurigaan adalah bahwa algoritma tersebut telah diam-diam dilemahkan oleh badan intelijen sehingga mereka - tetapi tidak ada orang lain -. Dengan mudah bisa membaca pesan terenkripsi [2] Alan Konheim (salah satu desainer DES) berkomentar, "Kami mengirim S -kotak ke Washington. Mereka kembali dan semua berbeda. " [3] Para Senat Amerika Serikat Komite Pilih Intelijen terakhir tindakan NSA untuk menentukan apakah memang ada keterlibatan yang tidak tepat. Dalam ringkasan unclassified temuan mereka, yang diterbitkan pada tahun 1978, Komite menulis: Dalam pengembangan DES, NSA meyakinkan IBM bahwa ukuran kunci dikurangi sudah cukup; tidak langsung membantu dalam pengembangan dari S-box struktur, dan bersertifikat bahwa algoritma DES final, untuk yang terbaik dari pengetahuan mereka, bebas dari statistik atau matematika kelemahan. [4] Namun, juga menemukan bahwa NSA tidak mengutak-atik desain algoritma dengan cara apapun. IBM menciptakan dan dirancang algoritma, membuat semua keputusan terkait tentang itu, dan setuju bahwa disepakati ukuran kunci lebih dari cukup untuk semua aplikasi komersial yang dimaksudkan DES. [5] Anggota lain dari tim DES, Walter Tuchman, menyatakan "Kami mengembangkan algoritma DES seluruhnya dalam IBM menggunakan karyawan IBM NSA tidak mendikte kawat tunggal!." [6] Sebaliknya, buku NSA dideklasifikasi pada negara sejarah kriptologi: Pada tahun 1973 NBS diminta industri swasta untuk enkripsi data standar (DES). Sesaji pertama mengecewakan, sehingga NSA mulai bekerja pada algoritma sendiri. Kemudian Howard Rosenblum, wakil direktur untuk penelitian dan rekayasa, menemukan bahwa Walter Tuchman IBM bekerja pada modifikasi untuk Lucifer untuk penggunaan umum. NSA memberikan izin Tuchman dan membawanya untuk bekerja bersama-sama dengan Badan tentang modifikasi Lucifer nya ". [7] dan NSA bekerja sama dengan IBM untuk memperkuat algoritma terhadap semua kecuali serangan kekerasan dan untuk memperkuat tabel substitusi, yang disebut S-box. Sebaliknya, NSA berusaha meyakinkan IBM untuk mengurangi panjang kunci 64-48 bit. Akhirnya mereka berkompromi pada kunci 56-bit. [8] Beberapa kecurigaan tentang kelemahan yang tersembunyi di S-box yang disembuhkan pada tahun 1990, dengan penemuan independen dan publikasi terbuka dengan Eli Biham dan Adi Shamir dari kriptanalisis diferensial , metode umum untuk memecahkan cipher blok. S-box DES jauh lebih tahan terhadap serangan daripada jika mereka telah dipilih secara acak, sangat menunjukkan bahwa IBM tahu tentang teknik pada 1970-an. Ini memang kasus;. Pada tahun 1994, Don Coppersmith menerbitkan beberapa kriteria desain asli untuk S-box [9] Menurut Steven Levy , IBM Watson peneliti menemukan serangan kriptoanalisis diferensial pada tahun 1974 dan diminta oleh NSA untuk menjaga teknik rahasia. [10] Coppersmith menjelaskan keputusan kerahasiaan IBM dengan mengatakan, "itu karena [diferensial kriptanalisis] dapat menjadi alat yang sangat kuat, digunakan untuk melawan skema banyak, dan ada kekhawatiran bahwa informasi tersebut dalam domain publik dapat mempengaruhi keamanan nasional . " Levy mengutip Walter Tuchman: "[t] hey meminta kami untuk 2

membasmi semua dokumen rahasia kami ... Kami benar-benar menempatkan nomor pada masing-masing dan mengunci mereka di lemari besi, karena mereka dianggap pemerintah AS diklasifikasikan Mereka berkata melakukannya Jadi.. Aku melakukannya ". [10] Bruce Schneier mengamati bahwa "Butuh komunitas akademik dua dekade untuk mengetahui bahwa 'tweak' NSA benar-benar meningkatkan keamanan DES." [11]

Algoritma sebagai standar


Meskipun kritik, DES disetujui sebagai standar federal pada bulan November 1976, dan diterbitkan pada tanggal 15 Januari 1977 sebagai FIPS PUB, 46 resmi untuk digunakan pada semua data unclassified. Hal ini kemudian ditegaskan kembali sebagai standar pada tahun 1983, 1988 (direvisi sebagai FIPS-46-1), 1993 (FIPS-46-2), dan sekali lagi pada tahun 1999 (FIPS-46-3), kedua resep " Triple DES "( lihat di bawah). Pada tanggal 26 Mei 2002, DES akhirnya digantikan oleh Advanced Encryption Standard (AES), mengikuti sebuah kompetisi publik . Pada tanggal 19 Mei 2005, FIPS 46-3 resmi ditarik, tetapi NIST telah menyetujui Triple DES melalui tahun 2030 untuk informasi sensitif pemerintah. [12] Algoritma ini juga ditentukan dalam ANSI X3.92, [13] NIST SP 800-67 [12] dan ISO / IEC 18033-3 [14] (sebagai komponen TDEA ). Serangan teoritis, kriptanalisis linear, diterbitkan pada tahun 1994, tetapi itu adalah serangan brute force pada tahun 1998 yang menunjukkan bahwa DES dapat diserang sangat praktis, dan menyoroti kebutuhan untuk algoritma penggantian. Ini dan lainnya metode kriptanalisis dibahas secara lebih rinci nanti dalam artikel. Pengenalan DES dianggap telah katalis untuk studi akademik kriptografi, terutama metode untuk memecahkan cipher blok. Menurut NIST retrospektif tentang DES, DES dapat dikatakan telah "melompat memulai" studi nonmiliter dan pengembangan algoritma enkripsi. Pada 1970-an ada kriptografer sangat sedikit, kecuali bagi mereka di militer atau organisasi intelijen, dan studi akademis sedikit kriptografi. Sekarang ada banyak ahli kriptologi akademik aktif, departemen matematika dengan program yang kuat dalam kriptografi, dan perusahaan keamanan komersial informasi dan konsultan. Sebuah generasi cryptanalysts telah memangkas menganalisis gigi (yang mencoba untuk "crack") algoritma DES. Dalam kata-kata kriptografer Bruce Schneier , [15] "DES melakukan lebih untuk menggembleng bidang kriptanalisis dari apa pun Sekarang ada sebuah algoritma untuk belajar.." Pangsa menakjubkan dari literatur terbuka di kriptografi pada 1970-an dan 1980-an ditangani dengan DES, dan DES merupakan standar yang setiap algoritma kunci simetrik karena telah dibandingkan. [16]

Kronologi
Tanggal 15 Mei Agustus 27 Maret 17 Agustus September November Januari 15 Tahun 1973 1974 1975 1976 1976 1976 1977 1983 1986 1988 1990 Acara NBS menerbitkan permintaan pertama untuk algoritma enkripsi standar NBS menerbitkan permintaan kedua untuk algoritma enkripsi DES diterbitkan dalam Daftar Federal untuk komentar Pertama lokakarya tentang DES Kedua lokakarya, membahas dasar matematika dari DES DES disetujui sebagai standar DES diterbitkan sebagai standar FIPS PUB FIPS 46 DES menegaskan untuk pertama kalinya Videocipher II, TV satelit sistem scrambling berdasarkan DES, mulai digunakan oleh HBO DES ditegaskan kembali untuk kali kedua sebagai FIPS 46-1, FIPS PUB menggantikan 46 Biham dan Shamir menemukan kembali kriptanalisis diferensial , dan menerapkannya ke

Januari 22 Juli

putaran 15-DES-seperti kriptografi. Biham dan Shamir laporan serangan teoretis pertama dengan kompleksitas kurang dari 1992 brute force: kriptanalisis diferensial . Namun, hal itu membutuhkan 2 tidak realistis 47 plaintexts dipilih . Desember 1993 30 1994 Juni Juli Januari 1997 1998 1999 DES ditegaskan kembali untuk ketiga kalinya sebagai FIPS 46-2 Yang kriptanalisis eksperimental pertama dari DES dilakukan dengan menggunakan kriptanalisis linear (Matsui, 1994). Para Proyek DESCHALL istirahat pesan terenkripsi dengan DES untuk pertama kalinya di depan umum. Para FPD 's DES cracker (Crack Jauh) istirahat kunci DES dalam 56 jam. Bersama-sama, Crack Jauh dan distributed.net istirahat kunci DES dalam 22 jam dan 15 menit. DES ditegaskan kembali untuk keempat kalinya sebagai FIPS 46-3, yang menentukan penggunaan disukai Triple DES , dengan DES tunggal hanya diperbolehkan dalam sistem warisan. Advanced Encryption Standard ini diterbitkan dalam FIPS 197

Oktober 25 1999 26 November 26 Mei Juli 26 19 Mei 2001 2002 2004 2005

Standar AES menjadi efektif Penarikan FIPS 46-3 (dan beberapa standar terkait) diusulkan dalam Daftar Federal [17] NIST FIPS 46-3 menarik (lihat Federal Register vol 70, nomor 96 ) Para FPGA berbasis mesin paralel COPACOBANA dari Universitas Bochum dan Kiel, April 2006 Jerman, istirahat DES dalam 9 hari biaya hardware $ 10.000. [18] Dalam satu tahun perbaikan perangkat lunak mengurangi waktu rata-rata untuk 6,4 hari. Penerus COPACOBANA , mesin RIVYERA mengurangi waktu rata-rata kurang dari satu November 2008 hari.

Algoritma Penggantian
Kekhawatiran tentang keamanan dan operasi yang relatif lambat DES dalam perangkat lunak peneliti termotivasi untuk mengusulkan berbagai alternatif cipher blok desain, yang mulai muncul di akhir 1980-an dan awal 1990-an: contoh termasuk RC5 , Blowfish , IDEA , NewDES , Safer , CAST5 dan FEAL . Sebagian besar desain ini terus ukuran blok 64-bit DES, dan bisa bertindak sebagai "drop-in" pengganti, meskipun mereka biasanya menggunakan kunci 64-bit atau 128-bit. Di Uni Soviet yang GOST 28147-89 algoritma diperkenalkan, dengan ukuran blok 64-bit dan sebuah kunci 256-bit, yang juga digunakan di Rusia nanti. DES itu sendiri dapat diadaptasi dan digunakan kembali dalam skema yang lebih aman. Banyak mantan DES pengguna sekarang menggunakan Triple DES (TDES) yang dijelaskan dan dianalisis oleh salah satu patentees DES (lihat FIPS 46-3 pub), itu melibatkan menerapkan DES tiga kali dengan dua (2TDES) atau tiga (3TDES) kunci yang berbeda. TDES dianggap cukup aman, meskipun cukup lambat. Sebuah alternatif yang lebih mahal komputasi DES-X , yang meningkatkan ukuran kunci dengan XOR bahan kunci tambahan sebelum dan sesudah DES. GDES DES merupakan varian diusulkan sebagai cara untuk mempercepat enkripsi, tapi itu terbukti rentan terhadap kriptanalisis diferensial. Pada tahun 2001, setelah kompetisi internasional, NIST memilih sandi baru, Advanced Encryption Standard (AES), sebagai pengganti. Algoritma yang terpilih sebagai AES telah disampaikan oleh para desainer di bawah nama Rijndael . Finalis lainnya dalam NIST kompetisi AES disertakan RC6 , Serpent , MARS dan Twofish .

Deskripsi
Untuk singkatnya, deskripsi berikut menghilangkan transformasi yang tepat dan permutasi yang menentukan algoritma, untuk referensi, rincian dapat ditemukan dalam bahan tambahan DES. DES adalah pola dasar blok cipher - sebuah algoritma yang mengambil string yang tetap-panjang plaintext bit dan mengubahnya melalui serangkaian operasi yang rumit ke lain ciphertext bitstring panjang yang sama. Dalam kasus DES, ukuran blok adalah 64 bit. DES juga menggunakan tombol untuk menyesuaikan transformasi, sehingga dekripsi yang konon hanya bisa dilakukan oleh mereka yang mengetahui kunci tertentu yang digunakan untuk mengenkripsi. Kuncinya seolah-olah terdiri dari 64 bit, namun hanya 56 di antaranya benarbenar digunakan oleh algoritma. Delapan bit digunakan semata-mata untuk memeriksa paritas , dan setelah itu dibuang. Oleh karena itu efektif panjang kunci adalah 56 bit, dan tidak pernah dikutip seperti itu. Setiap bit ke-8 dari kunci yang dipilih akan dibuang, yaitu, posisi 8, 16, 24, 32, 40, 48, 56, 64 dihilangkan dari kunci 64 bit hanya meninggalkan kunci 56 bit. Seperti cipher blok lainnya, DES dengan sendirinya tidak berarti aman enkripsi melainkan harus digunakan dalam modus operasi . FIPS-81 menetapkan beberapa mode untuk digunakan dengan DES. [19] komentar lebih lanjut mengenai penggunaan DES yang terkandung dalam FIPS-74. [20]

Struktur Keseluruhan
Keseluruhan struktur algoritma yang ditampilkan dalam Gambar 1: ada 16 tahap identik pengolahan, putaran disebut. Ada juga sebuah awal dan akhir permutasi , disebut IP dan FP, yang invers (IP "Membatalkan" aksi FP, dan sebaliknya). IP dan FP hampir tidak memiliki signifikansi kriptografi, tetapi tampaknya termasuk dalam rangka memfasilitasi blok loading dalam dan keluar dari pertengahan 1970-an perangkat keras. Sebelum putaran utama, blok dibagi menjadi dua 32-bit bagian dan diproses secara bergantian, ini-silang penyeberangan dikenal sebagai skema Feistel . Struktur Feistel memastikan bahwa dekripsi dan enkripsi adalah proses sangat mirip - satunya perbedaan adalah bahwa subkunci diterapkan dalam urutan terbalik saat dekripsi. Sisa dari algoritma ini adalah identik. Hal ini sangat menyederhanakan implementasi, terutama dalam perangkat keras, karena tidak ada kebutuhan untuk enkripsi terpisah dan algoritma dekripsi. Simbol menunjukkan eksklusif-OR operasi (XOR). F-fungsi mengacak setengah blok bersama-sama dengan beberapa kunci. Output dari fungsi F-ini kemudian dikombinasikan dengan bagian lain dari blok, dan bagian yang bertukar sebelum babak selanjutnya. Setelah babak final, memperdua tidak bertukar, ini adalah fitur dari struktur Feistel yang membuat proses enkripsi dan dekripsi yang sama. Demikian informasi lengkap dapat dicari dari sumber lainnya.

Para Feistel (F) fungsi


F-fungsi, digambarkan dalam Gambar 2, beroperasi pada setengah blok (32 bit) pada satu waktu dan terdiri dari empat tahap:

1.

Ekspansi - 32-bit setengah blok diperluas untuk 48 bit menggunakan permutasi ekspansi, dinotasikan E dalam diagram, dengan menduplikasi setengah dari bit. Output terdiri dari delapan bit 6-(8 * 6 = 48bits) lembar, masing-masing berisi salinan dari 4 bit input yang sesuai, ditambah salinan dari bit berbatasan langsung dari masing-masing potongan masukan untuk kedua sisi. 2. Kunci pencampuran - hasilnya adalah dikombinasikan dengan subkunci menggunakan operasi XOR. 16 48-bit subkunci - satu untuk setiap putaran - berasal dari kunci utama menggunakan jadwal penting (dijelaskan di bawah). 3. Pergantian - setelah pencampuran pada subkey, blok dibagi menjadi delapan bit 6potong sebelum diproses oleh S-box , atau kotak substitusi. Masing-masing dari delapan S-box menggantikan bit masukan enam dengan empat bit output sesuai dengan transformasi non-linear, disediakan dalam bentuk tabel lookup . S-box memberikan inti dari keamanan DES - tanpa mereka, cipher akan linear, dan sepele pecah. 4. Permutasi - akhirnya, 32 output dari S-box yang disusun kembali menurut sebuah tetap permutasi , P-kotak. Hal ini dirancang sedemikian rupa sehingga, setelah ekspansi, bit output masing-masing S-box adalah tersebar di 6 kotak S yang berbeda di babak berikutnya. Pergantian substitusi dari S-box, dan permutasi bit dari kotak P-dan E-ekspansi menyediakan apa yang disebut " kebingungan dan difusi "masing-masing, sebuah konsep yang diidentifikasi oleh Claude Shannon pada 1940-an sebagai sebuah kondisi yang diperlukan untuk aman namun praktis cipher.

Jadwal Kunci
Gambar 3 - Kunci-jadwal dari DES Gambar 3 mengilustrasikan jadwal kunci untuk enkripsi - algoritma yang menghasilkan subkunci. Awalnya, 56 bit dari kunci yang dipilih dari awal oleh 64 Pilihan permutasi 1 (PC1) - delapan bit sisanya baik dibuang atau digunakan sebagai paritas bit check. Para 56 bit kemudian dibagi menjadi dua 28-bit bagian, masing-masing setengah yang setelahnya diperlakukan secara terpisah. Dalam putaran berturut-turut, kedua bagian yang diputar ditinggalkan oleh satu atau dua bit (ditentukan untuk setiap putaran), dan kemudian 48 bit subkunci dipilih oleh permuted Pilihan 2 (PC-2) - 24 bit dari kiri setengah, dan 24 dari kanan . Rotasi (dilambangkan dengan "<<<" dalam diagram) berarti bahwa satu set yang berbeda dari bit yang digunakan dalam setiap subkunci; setiap bit digunakan pada sekitar 14 dari 16 subkunci. Jadwal kunci untuk dekripsi adalah sama - subkunci berada di urutan terbalik dibandingkan dengan enkripsi. Selain perubahan itu, proses adalah sama seperti untuk enkripsi. Yang 28 bit yang sama dikirimkan ke semua kotak rotasi.

Keamanan dan cryptanalysis


Meskipun informasi lebih lanjut telah diterbitkan pada kriptanalisis DES daripada cipher blok lainnya, serangan yang paling praktis sampai saat ini adalah masih merupakan pendekatan kekerasan. Berbagai sifat kriptoanalisis kecil diketahui, dan tiga serangan teoritis

adalah mungkin yang, sementara memiliki kompleksitas teoritis kurang dari brute force attack, memerlukan jumlah yang tidak realistis dikenal atau plaintexts dipilih untuk melaksanakan, dan tidak menjadi perhatian dalam praktek.

Brute force attack


Untuk cipher apapun, metode yang paling dasar dari serangan brute force - mencoba setiap kunci yang mungkin pada gilirannya. Para panjang kunci menentukan jumlah kunci yang mungkin, dan karenanya kelayakan pendekatan ini. Untuk DES, pertanyaan diajukan mengenai kecukupan dari ukuran kunci awal, bahkan sebelum itu diadopsi sebagai standar, dan itu adalah ukuran kunci kecil, bukan teoritis kriptanalisis, yang mendiktekan kebutuhan untuk algoritma penggantian. Sebagai hasil dari diskusi yang melibatkan konsultan eksternal termasuk NSA, ukuran kunci berkurang dari 128 bit menjadi 56 bit untuk muat pada chip tunggal. [21] Para FPD 's US $ 250.000 mesin retak DES terkandung 1.856 chip custom dan bisa brute force kunci DES dalam hitungan hari - foto menunjukkan DES Cracker papan sirkuit dilengkapi dengan beberapa chip Crack Deep. Dalam akademisi, berbagai usulan untuk mesin DES-retak yang canggih. Pada tahun 1977, diusulkan Diffie dan Hellman mesin biaya diperkirakan US $ 20 juta yang dapat menemukan kunci DES dalam satu hari. Pada 1993, Wiener telah mengusulkan mesin pencari kunci seharga US $ 1 juta yang akan menemukan kunci dalam waktu 7 jam. Namun, tidak satupun dari proposal awal yang pernah dilaksanakan-atau, setidaknya, tidak ada implementasi yang umum diakui. Kerentanan DES praktis ditunjukkan dalam akhir 1990-an. Pada tahun 1997, RSA Security mensponsori serangkaian kontes, menawarkan hadiah $ 10.000 untuk tim pertama yang memecahkan pesan terenkripsi dengan DES untuk kontes. Kontes yang dimenangkan oleh Proyek DESCHALL , dipimpin oleh Rocke Verser, Matt Curtin , dan Justin Dolske, menggunakan siklus idle ribuan komputer di Internet. Kelayakan retak DES cepat ditunjukkan pada tahun 1998 ketika sebuah kustom DES cracker dibangun oleh Electronic Frontier Foundation (EFF), sebuah kelompok hak-hak sipil dunia maya, pada biaya sekitar US $ 250.000 (lihat FPD DES cracker ). Motivasi mereka adalah untuk menunjukkan bahwa DES itu pecah dalam praktek maupun dalam teori: "Ada banyak orang yang tidak percaya kebenaran sampai mereka dapat melihat dengan mata kepala mereka sendiri Menampilkan mereka mesin fisik yang dapat memecahkan DES dalam beberapa. hari adalah satu-satunya cara untuk meyakinkan beberapa orang bahwa mereka benar-benar tidak bisa mempercayai keamanan mereka untuk DES. " Mesin brute-paksa kunci dalam pencarian sedikit lebih dari 2 hari. Menegaskan berikutnya DES cracker adalah mesin COPACOBANA dibangun pada tahun 2006 oleh tim dari Universitas Bochum dan Kiel , baik di Jerman . Tidak seperti mesin FPD, COPACOBANA terdiri dari tersedia secara komersial, sirkuit terpadu reconfigurable. 120 dari Field-Programmable gate array (FPGA) dari Xilinx jenis Spartan3-1000 berjalan secara paralel. Mereka dikelompokkan dalam 20 modul DIMM, masing-masing berisi 6 FPGA. Penggunaan hardware reconfigurable membuat mesin berlaku untuk kode lain melanggar tugas juga. Salah satu aspek yang lebih menarik dari COPACOBANA adalah faktor biaya. Satu mesin dapat dibangun untuk sekitar $ 10.000. Penurunan biaya dengan faktor sekitar 25 atas mesin FPD adalah contoh yang mengesankan untuk perbaikan terus-menerus perangkat keras digital . Disesuaikan untuk inflasi selama 8 tahun menghasilkan peningkatan bahkan lebih tinggi dari sekitar 30x. Sejak 2007, SciEngines GmbH , sebuah perusahaan spin-off dari dua mitra proyek COPACOBANA telah ditingkatkan dan dikembangkan pengganti COPACOBANA. Pada tahun 2008 mereka COPACOBANA RIVYERA mengurangi waktu untuk istirahat DES kurang dari satu hari, menggunakan 128 Spartan-3 5000 itu. Saat ini 7

SciEngines RIVYERA memegang rekor di brute force memecahkan DES memanfaatkan 128 Spartan-3 FPGA 5000. [22]

Serangan cepat dari brute force


Ada tiga serangan dikenal yang dapat memecahkan 16 putaran DES penuh dengan kompleksitas kurang dari brute force pencarian: kriptanalisis diferensial (DC), kriptanalisis linear (LC), dan menyerang Davies . Namun, serangan bersifat teoretis dan tidak layak untuk me-mount dalam praktek [ kutipan diperlukan ]; jenis serangan yang kadang-kadang disebut kelemahan certificational. Kriptanalisis diferensial ditemukan kembali pada akhir 1980-an oleh Eli Biham dan Adi Shamir , melainkan dikenal sebelumnya untuk kedua IBM dan NSA dan dirahasiakan. Untuk memecahkan 16 putaran penuh, kriptanalisis diferensial membutuhkan 2 47 plaintexts dipilih [. rujukan? ] DES dirancang untuk menjadi resisten ke DC. Kriptanalisis linear ditemukan oleh Mitsuru Matsui , dan kebutuhan 2 43 plaintexts dikenal (Matsui, 1993), metode tersebut diterapkan (Matsui, 1994), dan merupakan kriptanalisis eksperimental pertama dari DES untuk dilaporkan. Tidak ada bukti bahwa DES adalah disesuaikan agar tahan terhadap jenis serangan. Sebuah generalisasi dari LC - kriptanalisis linear berganda - disarankan pada 1994 (Kaliski dan Robshaw), dan selanjutnya disempurnakan oleh Biryukov dan lain-lain. (2004); analisis mereka menunjukkan bahwa pendekatan linier berganda dapat digunakan untuk mengurangi kebutuhan data serangan oleh setidaknya faktor dari 4 (yaitu, 2 41 bukan 2 43). Penurunan serupa dalam kompleksitas data dapat diperoleh dalam varian yang dipilih-plaintext dari kriptanalisis linear (Knudsen dan Mathiassen, 2000). Junod (2001) melakukan beberapa percobaan untuk menentukan kompleksitas waktu aktual kriptanalisis linear, dan melaporkan bahwa itu agak lebih cepat dari yang diperkirakan, setara membutuhkan waktu untuk 2 39 -2 41 DES evaluasi. Peningkatan Davies 'serangan: sementara kriptanalisis linear dan diferensial adalah teknik umum dan dapat diterapkan ke sejumlah skema, Davies' serangan adalah teknik khusus untuk DES, pertama kali diusulkan oleh Donald Davies pada tahun delapan puluhan, dan diperbaiki oleh Biham dan Biryukov (1997 ). Bentuk yang paling kuat dari serangan membutuhkan 2 50 plaintexts dikenal , memiliki kompleksitas komputasi dari 2 50, dan memiliki tingkat keberhasilan 51%.

Ada juga telah diusulkan terhadap serangan berkurang-putaran versi cipher, yaitu, versi DES dengan kurang dari 16 putaran. Analisis tersebut memberikan wawasan berapa banyak putaran yang diperlukan untuk keselamatan, dan berapa banyak "margin keamanan" versi lengkap mempertahankan. Diferensial-linear kriptanalisis diusulkan oleh Langford dan Hellman pada tahun 1994, dan menggabungkan kriptanalisis diferensial dan linear menjadi satu serangan. Sebuah versi yang disempurnakan dapat mematahkan serangan 9-putaran DES dengan 2 15,8 plaintexts dikenal dan memiliki kompleksitas waktu 2 29.2 (Biham dan lainlain., 2002).

properti Kecil kriptoanalisis


DES pameran properti komplementasi, yaitu bahwa dimana adalah komplemen bitwise x E K menunjukkan enkripsi dengan kunci K. P dan C menunjukkan blok plaintext dan ciphertext masing-masing.. Properti komplementasi berarti bahwa bekerja untuk sebuah

serangan brute force dapat dikurangi dengan faktor 2 (atau bit) di bawah plaintext yang dipilih- asumsi. DES juga memiliki empat yang disebut kunci yang lemah . Enkripsi (E) dan dekripsi (D) dalam tombol yang lemah memiliki efek yang sama (lihat involusi ):

E K (E K (P)) = P atau ekuivalen, E K = D K.


Ada juga enam pasang semi-lemah kunci. Enkripsi dengan salah satu pasangan kunci semiweak, K 1, beroperasi identik dengan dekripsi dengan yang lain, K 2: Hal ini cukup mudah untuk menghindari kunci lemah dan semi weak dalam pelaksanaan, baik dengan pengujian untuk mereka secara eksplisit, atau hanya dengan memilih tombol secara acak, kemungkinan memilih kunci lemah atau semiweak secara kebetulan dapat diabaikan. Kunci tidak benar-benar ada lebih lemah daripada kunci lain pula, karena mereka tidak memberikan keuntungan apapun serangan. DES juga telah terbukti tidak menjadi kelompok , atau lebih tepatnya, mengatur {E} K (untuk semua kunci yang mungkin K) di bawah komposisi fungsional bukan kelompok, atau "dekat" untuk menjadi kelompok (Campbell dan Wiener, 1992 ). Ini merupakan pertanyaan terbuka untuk beberapa waktu, dan jika sudah terjadi, itu akan mungkin untuk memecahkan DES, dan mode enkripsi ganda seperti DES Tripel tidak akan meningkatkan keamanan. Hal ini diketahui bahwa keamanan kriptografi DES maksimum terbatas pada sekitar 64 bit, bahkan ketika secara independen memilih semua subkunci putaran bukan berasal mereka dari kunci, yang tidak akan mengizinkan keamanan 768 bit.

Lihat juga
Kriptografi Portal

Triple DES Cakalang (cipher) Symmetric algoritma kunci

Catatan
1.
^ Ini dibuat oleh IBM (International mesin Bisnis) Walter Tuchman (1997). "Sebuah sejarah singkat dari standar enkripsi data" Internet mengepung:. Pelanggar hukum melawan dunia maya. ACM Tekan / Addison-Wesley Publishing Co New York, NY, USA. hlm 275-280. 2. ^ RSA Laboratories. "Apakah DES telah rusak?" . http://www.rsa.com/rsalabs/node.asp? id=2227 . Diakses 2009-11-08. 3. ^ Schneier Kriptografi Terapan. (2nd ed.). hal 280.

4.
& Sons.

^ Davies, DW;. WL Harga (1989) Keamanan untuk jaringan komputer, 2nd ed.. John Wiley

5.

^ Robert Sugarman (editor) (Juli 1979). "Pada menggagalkan kejahatan komputer" IEEE Spectrum. ( IEEE ). 6. ^ P. Kinnucan (Oktober 1978). "Gurus Data Encryption: Tuchman dan Meyer" Cryptologia 2 (4):.. 371 DOI : 10.1080/0161-117891853270 . 7. ^ Thomas R. Johnson. "Amerika Kriptologi selama Perang Dingin, 1945-1989.Book III: PHK dan Reformasi, 1972-1980" Amerika Serikat Sejarah kriptologi 5 (3).. 8. ^ . Thomas R. Johnson (2009-12-18) "Kriptologi Amerika selama Perang Dingin, 19451989.Book III: PHK dan Reformasi, 1972-1980, halaman 232" . NSA , docID 3.417.193 (file dirilis pada 2009 - 12-18, host di cryptome.org). http://cryptome.org/0001/nsa-meyer.htm . Diperoleh 2010/01/03. 9. ^ Konheim. Komputer Keamanan dan Kriptografi. hal 301. 10. ^ a b Levy, Crypto, hal 55 11. ^ Schneier, Bruce (2004/09/27). "menghormat warisan enkripsi data" . CNet. http://news.cnet.com/Saluting-the-data-encryption-legacy/2010-1029_3-5381232.html . Diakses 201010-28. 12. ^ a b Institut Nasional Standar dan Teknologi , NIST Publikasi 800-67 Rekomendasi Khusus untuk Enkripsi Data Cipher Algoritma Triple (TDEA) Blok, Versi 1.1 13. ^ American National Standards Institute , ANSI X3.92-1981 Standar Nasional Amerika, Data Encryption Algorithm 14. ^ "ISO / IEC 18033-3:2010 Teknologi Informasi - Keamanan teknik - algoritma Enkripsi Bagian 3: Blok cipher" . Iso.org. Diperoleh 2011/10/21. 15. ^ Bruce Schneier, Terapan Kriptografi, Protokol, Algoritma, dan Source Code dalam C, Edisi Kedua, John Wiley and Sons, New York (1996) h. 267 16. ^ William E. Burr, "Data Encryption Standard", dalam antologi NIST "A Century of Excellence di Pengukuran, Standar, dan Teknologi:. Sebuah Chronicle of NBS Terpilih / NIST Publikasi, 1901-2000 HTML PDF 17. ^ "Dok FR 04-16894" . Edocket.access.gpo.gov. http://edocket.access.gpo.gov/2004/0416894.htm . Diperoleh 2009/06/02. 18. ^ S. Kumar, C. Paar, J. Pelzl, G. Pfeiffer, A. Rupp, M. Schimmler, "Bagaimana untuk Break DES untuk Euro 8980". 2 Workshop Khusus-tujuan Hardware untuk Menyerang Sistem Kriptografi SHARCS 2006, Cologne, Jerman, April 3-4, 2006. 19. ^ "FIPS 81 - Des Mode Operasi" . Itl.nist.gov. http://www.itl.nist.gov/fipspubs/fip81.htm . Diperoleh 2009/06/02. 20. ^ "FIPS 74 - Pedoman Pelaksanaan dan Menggunakan Data NBS" . Itl.nist.gov. http://www.itl.nist.gov/fipspubs/fip74.htm . Diperoleh 2009/06/02. 21. ^ Stallings, W. Kriptografi dan keamanan jaringan: prinsip-prinsip dan praktek. Prentice Hall, 2006. hal 73 22. ^ Istirahat DES dalam waktu kurang dari satu hari [Siaran Pers Kantor, menunjukkan pada 2009 Lokakarya]

Referensi
Biham, Eli dan Shamir, Adi (1991). "Diferensial Kriptoanalisis DES-seperti kriptografi" . Journal of Kriptologi 4 (1):. 3-72 doi : 10.1007/BF00630563 . http://www.springerlink.com/content / k54h077np8714058 / . ( preprint ) Biham, Eli dan Shamir, Adi , Diferensial Kriptoanalisis dari Data Encryption Standard, Springer Verlag, 1993. ISBN 0-387-97930-1 , ISBN 3-540-97930-1 . Biham, Eli dan Alex Biryukov : Sebuah Peningkatan Serangan Davies 'pada DES. J. Kriptologi 10 (3): 195-206 (1997) Biham, Eli , Orr Dunkelman, Nathan Keller: Meningkatkan Diferensial Linear Kriptoanalisis. ASIACRYPT 2002: pp254-266 Biham, Eli : Sebuah Baru Cepat DES Implementasi di Perangkat Lunak

10

Cracking DES: Rahasia Enkripsi Penelitian, Politik penyadapan, dan Desain Chip , Electronic Frontier Foundation Biryukov, A, C. De Canniere dan M. Quisquater (2004). Franklin, Matt. . ed "Pada Aproksimasi Linier Berganda" . Catatan Kuliah di Ilmu Komputer 3152: 1-22. DOI : 10.1007/b99099 . http://www.springerlink.com/content/16udaqwwl9ffrtxt/ . ( preprint ). Campbell, Keith W., Michael J. Wiener: DES tidak Group. CRYPTO 1992: pp512520 Coppersmith, Don . (1994). Enkripsi data standar (DES) dan kekuatan terhadap serangan . IBM Jurnal Penelitian dan Pengembangan, 38 (3), 243-250. Diffie, Whitfield dan Martin Hellman , "Kriptoanalisis Lengkap dari NBS Enkripsi data Standar" IEEE Computer 10 (6), Juni 1977, pp74-84 Ehrsam dan lain-lain, Cipher Block Produk Sistem Keamanan Data,. US Patent 3962539 , Filed 24 Februari 1975 Gilmore, John , "Cracking DES: Rahasia Enkripsi Penelitian, Politik penyadapan dan Desain Chip", 1998, O'Reilly, ISBN 1-56592-520-3 . Junod, Pascal. "Pada Kompleksitas Serangan Matsui itu." Terpilih Wilayah di Kriptografi ,, 2001 pp199-211. Kaliski, Burton S. , Matt Robshaw : Kriptanalisis Linear Menggunakan Beberapa Aproksimasi. CRYPTO 1994: pp26-39 Knudsen, Lars , John Erik Mathiassen: Serangan Dipilih-plaintext Linear pada DES. Enkripsi Software Cepat - FSE 2000: pp262-272 Langford, Susan K., E. Martin Hellman: Diferensial Linear Kriptoanalisis. 17-25: 1994 CRYPTO Levy, Steven , Crypto: Bagaimana Kode Pemberontak Beat Privasi Pemerintah Hemat di Era Digital ,, 2001 ISBN 0-14-024432-8 . Matsui, Mitsuru (1994). Helleseth, Tor. red. "Metode Kriptanalisis Linear untuk DES Cipher" . Catatan Kuliah di Ilmu Komputer 765: 386-397. DOI : 10.1007/3-54048285-7 . http://www.springerlink.com/content/92509p5l4ravyn62/ . ( preprint ) Mitsuru Matsui (1994). "Para Kriptoanalisis Eksperimental Pertama Data Encryption Standard" . Kuliah di Ilmu Komputer Catatan 839:. 1-11 doi : 10.1007/3-540-48658-5_1 . http://www.springerlink.com / content/vrteugmt7erqqbw1 / . National Bureau of Standards, Data Encryption Standard, FIPS-Pub.46. National Bureau of Standards, Departemen Perdagangan AS, Washington DC, Januari 1977. Christof Paar, Jan Pelzl, "Data Encryption Standard (DES) dan Alternatif" , Bab 3 dari "Kriptografi Memahami, Sebuah Buku untuk Siswa dan Praktisi". (Pendamping situs web berisi kuliah online di DES), Springer, 2009.

Pranala luar
FIPS 46-3: Dokumen resmi yang menjelaskan standar DES (PDF); Sebuah versi yang lebih tua dalam HTML COPACOBANA, DES cracker $ 10.000 didasarkan pada FPGA oleh Universitas Bochum dan Kiel DES langkah-demi-langkah presentasi dan aplikasi pesan pengkodean dapat diandalkan Sebuah Baru Cepat DES Implementasi Perangkat Lunak - Biham Pada Aproksimasi Linier Berganda RFC4772: Implikasi Keamanan Menggunakan Data Encryption Standard (DES) Sebuah DES / triple DES sederhana pelaksanaan dokumentasi

11

vde

Blok cipher ( ringkasan keamanan )


AES Blowfish DES Triple DES Ular Twofish Camellia CAST-128 IDEA RC2 RC5 SEED Skipjack TEH XTEA 3-Way ABC Akelarre Anubis ARIA BaseKing BassOmatic tongkat BEAR dan Cru cipher Hasty Pudding Hierocrypt ICE IDEA NXT Intel Cascade Cipher Irak Kasumi KEELOQ Khazad Khufu dan Data Seal NewDES Nimbus NOEKEON NUSH T RC6 REDOC Merah Jaringan Feistel jadwal Kunci Produk cipher S-box P-kotak SPN Kasar AES proses CRYPTREC Nessie Longsor efek ukuran Blok Inisialisasi vektor ukuran Kunci Mode operasi Padding Piling-up lemma kunci lemah FPD DES cracker Kunci pemutih

Umum algoritma Kurang algoritma umum

Lainnya algoritma

Desain Serangan ( cryptanalysis ) Standarisasi Misc

vde

Kriptografi

Sejarah kriptografi Kriptanalisis Kriptografi Portal Garis besar kriptografi Algoritma symmetric-key Blok cipher Streaming cipher kriptografi kunci publik fungsi hash kriptografi Pesan kode otentikasi Angka acak Steganografi Diperoleh dari " http://en.wikipedia.org/w/index.php? title=Data_Encryption_Standard&oldid=456639066 " Kategori : Blok cipher Cipher blok yang rusak Feistel cipher Data Encryption Standard
Dari Wikipedia, ensiklopedia bebas

Catatan : Tugas Buat Artikel DES ( Data Encryption Standard ) 1 mgg, printout A4

12

13

Anda mungkin juga menyukai