Это не официальный сайт wikipedia.org 01.01.2023

New Data Seal — Википедия

New Data Seal

(перенаправлено с «New Data Seal (шифр)»)

New Data Seal (NDS)блочный шифр, основанный на алгоритме Люцифера, который позже стал стандартом DES. Шифр был разработан в компании IBM в 1975 году. Для шифрования NDS использует делит входные (незашифрованные) данные на блоки по 128 бит и использует очень длинный ключ размером 2048 бит. Структура шифра точно такая же, как и у DES: cеть Фейстеля с 16 раундами.

New Data Seal (NDS)
Создатель [IBM]
Создан 1975 год
Размер ключа 2048 бит
Размер блока 128 бит
Число раундов 16
Тип сеть Фейстеля

Принцип работы Править

Шифр NDS является достаточно простым в частности из-за того, что в каждом раунде сети Фейстеля в его основе используется один и тот же ключ.

  • Ключ представляет собой отображение: k : { 0 , 1 } 8 { 0 , 1 } 8 ,   то есть размерность пространства таких ключей ( 2 8 ) 2 8 = 2 2048 ,   что более чем достаточно для предотвращения перебора ключей.
  • Система использует 2 заранее известных (не динамичных) S-блока: S 0 , S 1 , { 0 , 1 } 4 { 0 , 1 } 4 ,   ключевое расписание состоит из одного ключа k .   Блок открытого текста делится на 2 подблока m i  размером 64 бита каждый. Для того, чтобы посчитать f k ( m i ) :  
    1. m i  разбивается на восемь 8-битных частей. За m i  обозначим байт, образованный первым битом каждого байта в m i  
    2. каждая часть m i  разбивается на два 4-битных ниббла
    3. к левому нибблу применяется S 0 ,   к правому — S 1  
    4. в случае, если j  -ый бит k ( m i )   равен 1, поменяются местами нибблы j  -ой части после S 0 S 1  преобразования
    5. к 64-битному результату (после объединения всех частей) применяется заранее известная перестановка. Она позволяет защитить шифр от взлома и анализа как системы более простых независимых подшифров.

Алгоритм взлома Править

Использование одного и того же ключа в каждом раунде является слабым местом данного шифра и используется в атаке на основе подобранного открытого текста. С ее помощью можно полностью восстановить ключ шифрования: обозначим за T k   преобразование, соответствующее одному раунду NDS, то есть T k ( m i 1 , m i ) = ( m i , m i 1 f k ( m i ) ) .  Далее, F = T 16   будет обозначать все 16 раундов. Заметим, что F   и T   коммутируют: F T ( m ) = T 16 T ( m ) = T T 16 ( m ) = T F ( m ) .  В соответствии с принципом Керкгоффса мы знаем все об алгоритме шифрования, кроме ключа k ( q ) , q { 0 , 1 } 8 .  Тогда если мы будем знать k ( q )   для каждого возможного q ,   ключ будет считаться взломанным.

Процедура атаки следующая:

  1. Подобрать сообщение m = ( m 0 , m 1 ) ,  так, чтобы m 1 = q .  
  2. Взломщик получает зашифрованное сообщение ( m 16 , m 17 ) = F ( m ) ,   соответствующее открытому тексту m .  
  3. Пусть k ~   — один из возможных 8-битных ключей (всего 2 8   комбинаций). И пусть T ~ = T k ~ ( m )   есть результат после работы от 1 раунда с ключом k ~  .
  4. Если k ~ = k ( q ) ,  то T ~ = T ( m )  и F ( T ~ ) = F T ( m ) = T F ( m ) = T ( m 16 , m 17 ) = ( m 17 , ? ) .   Следовательно левая половина F ( T ~ )   согласована с правой половиной F ( m ) = ( m 16 , m 17 ) .  
  5. Взломщик получает зашифрованное сообщение F ( T ~ ) ,   соответствующее заранее выбранному тексту T ~ .   Если правая половина F ( m )   соответствует левой половине F ( T ~ ) ,  то можно считать k ~   допустимым значением для k ( q ) .   В худшем случае нужно будет перебрать 2 8 = 256  комбинаций k ~   для нахождения нужного значения.
  6. Повторяем процедуру для каждого q { 0 , 1 } 8 ,   получая значение ключа k   с помощью 2 8 ( 2 8 + 1 ) = 65792   заранее выбранных открытых текстов.

Атаки на шифр Править

В 1977 Эдна Гроссман и Брайант Такермен впервые продемонстрировали атаку на NDS с помощью сдвиговой атаки[1][2]. Этот метод использует не более 4096 подобранных открытых текстов. В их лучшем испытании они смогли восстановить ключ только с 556 подобранными открытыми текстами.

Примечания Править

  1. E. K. Grossman, Thomas J. Watson IBM Research Center Research Division, B. Tuckerman. Analysis of a Feistel-like Cipher Weakened by Having No Rotating Key. — IBM Thomas J. Watson Research Division, 1977. — 33 с.
  2. Henry Beker, Fred Piper. Cipher Systems: The Protection of Communications. — John Wiley & Sons, 1982. — С. 263–267. — ISBN 0-471-89192-4.