×
1 Vyberte Certifikáty EITC/EITCA
2 Učte se a absolvujte online zkoušky
3 Získejte certifikaci svých IT dovedností

Potvrďte své IT dovednosti a kompetence v rámci evropského rámce IT certifikace odkudkoli na světě plně online.

Akademie EITCA

Norma atestace digitálních dovedností od Evropského institutu pro certifikaci IT s cílem podporovat rozvoj digitální společnosti

PŘIHLÁSIT SE DO SVÉHO ÚČTU

VYTVOŘIT ÚČET Zapomenuté heslo?

Zapomenuté heslo?

AAH, počkej, já si vzpomínám!

VYTVOŘIT ÚČET

MÁTE JIŽ ÚČET?
EVROPSKÁ INFORMAČNÍ TECHNOLOGIE CERTIFIKACE AKADEMIE - ZKOUŠENÍ VAŠICH PROFESIONÁLNÍCH DIGITÁLNÍCH SCHOPNOSTÍ
  • REGISTRACE
  • PŘIHLÁŠENÍ
  • INFO

Akademie EITCA

Akademie EITCA

Evropský institut pro certifikaci informačních technologií - EITCI ASBL

Poskytovatel certifikace

Institut EITCI ASBL

Brusel, Evropská unie

Řídící rámec evropské certifikace IT (EITC) na podporu IT profesionality a digitální společnosti

  • CERTIFIKÁTY
    • AKADEMIE EITCA
      • KATALOG EITCA AKADEMIÍ<
      • EITCA/CG POČÍTAČOVÁ GRAFIKA
      • EITCA/IS BEZPEČNOST INFORMACÍ
      • EITCA/BI OBCHODNÍ INFORMACE
      • KLÍČOVÉ KOMPETENCE EITCA/KC
      • E-VLÁDA EITCA/EG
      • ROZVOJ WEBU EITCA/WD
      • UMĚLÁ INTELIGENCE EITCA/AI
    • CERTIFIKÁTY EITC
      • KATALOG CERTIFIKÁTŮ EITC<
      • CERTIFIKÁTY POČÍTAČOVÉ GRAFIKY
      • CERTIFIKÁTY WEBOVÉHO DESIGNU
      • 3D DESIGN CERTIFIKÁTY
      • KANCELÁŘSKÁ IT CERTIFIKÁTY
      • OSVĚDČENÍ O BITCOINU BLOCKCHAINU
      • CERTIFIKÁT WORDPRESS
      • CERTIFIKÁT CLOUDOVÉ PLATFORMYNOVÉ
    • CERTIFIKÁTY EITC
      • INTERNETOVÁ CERTIFIKÁTY
      • CERTIFIKÁTY CRYPTOGRAPHY
      • OBCHODNÍ CERTIFIKÁTY
      • CERTIFIKÁTY TELEWORKU
      • PROGRAMOVACÍ CERTIFIKÁTY
      • OSVĚDČENÍ DIGITÁLNÍHO PORTRÉTU
      • CERTIFIKÁTY ROZVOJE WEBU
      • Hluboká osvědčení o učeníNOVÉ
    • OSVĚDČENÍ PRO
      • VEŘEJNÁ SPRÁVA EU
      • UČITELÉ A ŠKOLCI
      • IT BEZPEČNOSTNÍ PROFESIONÁLY
      • DESIGNÉŘI & UMĚLCI
      • OBCHODNÍCI A MANAŽÉŘI
      • VÝVOJE BLOCKCHAINŮ
      • WEBOVÝ VÝVOJÁŘ
      • CLOUD AI EXPERTINOVÉ
  • DOPORUČENÉ
  • DOTACE
  • JAK TO FUNGUJE
  •   IT ID
  • O
  • KONTAKT
  • MOJE OBJEDNÁVKA
    Vaše aktuální objednávka je prázdná.
EITCIINSTITUTE
CERTIFIED

Je DES náchylný k útoku typu meet-in-the-middle?

by Emmanuel Udofia / Středa, 07 2024 srpna / Vyšlo v Kybernetická bezpečnost, Základy klasické kryptografie EITC/IS/CCF, Šifrovací kryptosystém DES, Data Encryption Standard (DES) – šifrování

Data Encryption Standard (DES) je algoritmus symetrického klíče pro šifrování digitálních dat. Byla vyvinuta na počátku 1970. let a později byla přijata jako federální standard ve Spojených státech v roce 1977. DES je bloková šifra, což znamená, že šifruje data v blocích pevné velikosti, konkrétně 64bitových blocích, pomocí 56bitového klíče. . Navzdory svému historickému významu a širokému použití bylo zjištěno, že DES je zranitelný vůči různým formám kryptografických útoků, z nichž jedním je útok typu meet-in-the-middle.

Abychom pochopili zranitelnost DES vůči útoku meet-in-the-middle, je důležité nejprve pochopit základní principy této metody útoku. Útok meet-in-the-middle je typ kryptanalytického útoku, který je zvláště účinný proti šifrovacím schématům, která používají více stupňů nebo vrstev šifrování, jako je dvojité nebo trojité šifrování.

Ve scénáři dvojitého šifrování je prostý text zašifrován dvakrát pomocí dvou různých klíčů. Pokud například označíme šifrovací funkci jako E a dešifrovací funkci jako D a klíče jako K1 a K2, pak dvojité šifrování otevřeného textu P bude reprezentováno jako:

C = E(K2, E(K1, P))

Zde se P nejprve zašifruje klíčem K1, aby se vytvořil mezilehlý šifrový text, který je pak znovu zašifrován klíčem K2, aby se vytvořil konečný šifrový text C. Myšlenkou dvojitého šifrování je zvýšit bezpečnost tím, že bude šifrovací systém odolnější vůči brutálnímu šifrování. silové útoky.

Útok typu meet-in-the-middle však využívá slabinu ve schématu dvojitého šifrování tím, že snižuje efektivní klíčový prostor, který je třeba prohledávat. Útok funguje následovně:

1. Útočník začíná se známým párem otevřeného textu a šifrovaného textu (P, C).
2. Útočník zašifruje otevřený text P se všemi možnými hodnotami K1 a uloží výsledky do tabulky spolu s odpovídajícími hodnotami klíče.
3. Útočník dešifruje šifrový text C se všemi možnými hodnotami K2 a uloží výsledky do jiné tabulky spolu s odpovídajícími hodnotami klíče.
4. Útočník poté hledá shody mezi výsledky kroků šifrování a dešifrování. Ke shodě dojde, když se mezilehlý šifrovaný text vytvořený zašifrováním P kandidátským klíčem K1 rovná přechodnému šifrovanému textu vytvořenému dešifrováním C kandidátním klíčem K2.

Pokud je nalezena shoda, odpovídající klíče K1 a K2 budou pravděpodobně správnými klíči použitými pro dvojité šifrování. Útok meet-in-the-middle účinně snižuje složitost prolomení dvojitého šifrování z 2^112 (což by byla složitost útoku hrubou silou na dva 56bitové klíče) na 2^57, což je součet složitosti dvou samostatných kroků (2^56 pro šifrování P a 2^56 pro dešifrování C, ale protože každý krok je nezávislý, celková složitost je snížena).

Tento útok ukazuje, že dvojité šifrování neposkytuje očekávanou úroveň vylepšení zabezpečení. Stejný princip lze aplikovat na trojité šifrování, i když s přidáním více šifrovacích vrstev narůstá složitost útoku.

V kontextu DES je útok meet-in-the-middle zvláště významný, protože DES používá relativně krátkou délku klíče 56 bitů. Díky tomu mohou útočníci provádět nezbytné výpočty k provedení útoku, zejména s pokroky ve výpočetní síle v průběhu let.

Příklad útoku typu meet-in-the-middle na DES by zahrnoval následující kroky:

1. Předpokládejme, že útočník má známý otevřený text P a jeho odpovídající šifrový text C, přičemž oba mají délku 64 bitů.
2. Útočník vygeneruje všechny možné hodnoty klíče 2^56 pro K1 a zašifruje P s každým klíčem, přičemž výsledky uloží do tabulky.
3. Útočník vygeneruje všechny možné hodnoty klíče 2^56 pro K2 a dešifruje C s každým klíčem a uloží výsledky do jiné tabulky.
4. Útočník poté porovná záznamy v obou tabulkách, aby našel shodu. Pokud je nalezena shoda, odpovídající klíče K1 a K2 budou pravděpodobně správnými klíči použitými pro dvojité šifrování.

Útok meet-in-the-middle zdůrazňuje důležitost používání kryptografických algoritmů s dostatečně velkými klíčovými prostory a robustními konstrukčními principy, které takovým útokům odolají. Zatímco DES byl ve své době významným pokrokem, jeho relativně krátká délka klíče a náchylnost k různým útokům, včetně útoku meet-in-the-middle, vedly k jeho nahrazení bezpečnějšími algoritmy, jako je Advanced Encryption Standard (AES). .

Například AES používá délky klíčů 128, 192 nebo 256 bitů, což poskytuje mnohem větší klíčový prostor a výrazně větší odolnost proti útokům hrubou silou a útokům typu meet-in-the-middle. AES navíc využívá složitější strukturu s několika cykly šifrování, z nichž každé zahrnuje operace substituce, permutace a míchání, díky čemuž je odolnější vůči kryptoanalytickým útokům.

Útok meet-in-the-middle je výkonná kryptoanalytická technika, která využívá slabiny vícestupňových šifrovacích schémat, jako je double DES. Útok účinně snižuje složitost prolomení šifrování tím, že se zaměřuje na mezivýsledky procesů šifrování a dešifrování. Tato zranitelnost podtrhuje potřebu kryptografických algoritmů s většími klíčovými prostory a robustnějšími principy návrhu pro zajištění bezpečnosti šifrovaných dat.

Další nedávné otázky a odpovědi týkající se Data Encryption Standard (DES) – šifrování:

  • Byl protokol DES zaveden za účelem zlepšení bezpečnosti kryptosystémů AES?
  • Které bity klíče se používají pro kontrolu parity v DES?
  • Může být jeden bit šifrovaného textu ovlivněn mnoha bity otevřeného textu v DES?
  • Závisí DES na více kombinacích difúze a zmatku?
  • Jak mohou podklíče používat šifru DES?
  • Lze permutaci považovat za příklad difúze v blokové šifře?
  • Existuje ve fázi S-boxů v DES, protože snižujeme fragment zprávy o 50%, záruka, že neztratíme data a zpráva zůstane obnovitelná/dešifrovatelná?
  • Jaký význam má lavinový efekt v procesu šifrování DES?
  • Jak permutace P přispívá ke konečnému výstupu funkce f v šifrování DES?
  • Jaká je role S-boxů v procesu šifrování DES?

Zobrazit další otázky a odpovědi v Data Encryption Standard (DES) – Šifrování

Další otázky a odpovědi:

  • Pole: Kybernetická bezpečnost
  • program: Základy klasické kryptografie EITC/IS/CCF (přejděte do certifikačního programu)
  • Lekce: Šifrovací kryptosystém DES (přejít na související lekci)
  • Téma: Data Encryption Standard (DES) – šifrování (přejít na související téma)
V rubrice: AES, Bloková šifra, Útok hrubou silou, Kryptanalýza, Kybernetická bezpečnost, DES, Dvojité šifrování, Klíčový prostor, Setkání uprostřed, Algoritmus symetrického klíče, Trojité šifrování
Domů » Kybernetická bezpečnost » Základy klasické kryptografie EITC/IS/CCF » Šifrovací kryptosystém DES » Data Encryption Standard (DES) – šifrování » » Je DES náchylný k útoku typu meet-in-the-middle?

Certifikační centrum

UŽIVATELSKÉ MENU

  • Můj Učet

KATEGORIE CERTIFIKÁTŮ

  • Certifikace EITC (105)
  • Certifikace EITCA (9)

Co hledáš?

  • Úvod
  • Jak to funguje?
  • Akademie EITCA
  • Dotace EITCI DSJC
  • Kompletní katalog EITC
  • Vaše objednávka
  • představoval
  •   IT ID
  • Recenze EITCA (střední publ.)
  • O nás
  • Kontakt

EITCA Academy je součástí evropského rámce IT certifikace

Evropský rámec IT certifikace byl založen v roce 2008 jako evropský standard nezávislý na dodavateli v široce dostupné online certifikaci digitálních dovedností a kompetencí v mnoha oblastech profesionálních digitálních specializací. Rámec EITC se řídí Evropský institut pro certifikaci IT (EITCI), nezisková certifikační autorita podporující růst informační společnosti a překlenutí mezery v digitálních dovednostech v EU.

Způsobilost pro EITCA Academy 90% EITCI DSJC Dotační podpora

90% z poplatků EITCA Academy dotovaných při zápisu do

    Kancelář sekretariátu Akademie EITCA

    Evropský institut pro certifikaci IT ASBL
    Brusel, Belgie, Evropská unie

    Operátor certifikačního rámce EITC/EITCA
    Rozhodující evropský standard certifikace IT
    Získat přístup Kontaktní formulář nebo volejte + 32 25887351

    Sledujte EITCI na X
    Navštivte EITCA Academy na Facebooku
    Zapojte se do EITCA Academy na LinkedIn
    Podívejte se na videa EITCI a EITCA na YouTube

    Financováno Evropskou unií

    Financoval Evropský fond pro regionální rozvoj (ERDF) a Evropský sociální fond (ESF) v řadě projektů od roku 2007, v současnosti řízených Evropský institut pro certifikaci IT (EITCI) od 2008

    Zásady bezpečnosti informací | Zásady DSRRM a GDPR | Politika ochrany dat | Záznam o činnostech zpracování | Zásady HSE | Protikorupční politika | Politika moderního otroctví

    Automaticky překládat do vašeho jazyka

    Podmínky | Zásady ochrany osobních údajů
    Akademie EITCA
    • Akademie EITCA na sociálních médiích
    Akademie EITCA


    © 2008-2026  Evropský institut pro certifikaci IT
    Brusel, Belgie, Evropská unie

    VÝŠKA
    CHAT S PODPORA
    Máte nějaké dotazy?
    Odpovíme vám zde a e-mailem. Vaše konverzace je sledována pomocí tokenu podpory.