最も広く使用されている暗号化システムは、データ暗号化標準DESであり、現在、国立標準技術研究所(NIST)によって連邦情報処理標準として採用されています46。
DES暗号化の全体的な説明を図に示します。2つの入力は、64ビットのプレーンテキストと56ビットのキーです。
プレーンテキスト処理プロセス:64ビットプレーンテキストは最初の置換後に再配置され、次に同じ機能の16ラウンドが実行されます。アクションの各ラウンドは置換と置換です。最後の反復の出力は64ビットで、これは入力プレーンテキストとキーの関数です。
キーの使用プロセス:キーが並べ替えられた後、キーは円形の左シフトと並べ替え変換を実行して各ホイールキーを取得します。並べ替え機能は各ラウンドで同じですが、キーの円形の左シフトのため、各ホイールキーは異なります。
暗号化プロセスについては、以下で詳しく説明します:初期置換、ラウンド変換、およびキー生成。
最初の交換
次のように、初期順列には2つの順列テーブルがあります。1つは初期順列テーブルで、もう1つは逆初期順列テーブルです。
初期順列の後にMがあり、初期順列の出力であるとすると、逆初期順列の後、プレーンテキストが復元されます。
ホイール交換
ホイールトランスフォーメーションの内部構造を上の図に示します。各ホイールトランスフォーメーションは、ファイステル構造の内部構造と同じです。
まず、32ビットのRが48ビットに拡張され、拡張テーブルは次のようになります。
32、1、2、3、4、5、4、5、6、7、8、9、8、9、10、11、
12,13,12,13,14,15,16,17,16,17,18,19,20,21,20,21、
22,23,24,25,24,25,26,27,28,29,28,29,30,31,32,1
48ビットとKの排他的ORによって得られた結果は、32ビットの結果を出力する関数に置き換えられ、出力は置換テーブルに置き換えられます。置換テーブルは次のとおりです。
16,7,20,21,29,12,28,17,1,15,23,26,5,18,31,10、
2,8,24,14,32,27,3,9,19,13,30,6,22,11,4,25、
機能FにおけるS-boxの役割を下図に示します。置換機能は8つのS-boxで構成され、各S-boxは6ビット入力と4ビット出力を備えています。
キー生成
8x8の行と列に1から64を配置します。各行の8番目のビットは無視されます。まず、置換テーブル1を使用して機能し、置換テーブル1は次のようになります。
57,49,41,33,25,17,9,1,58,50,42,34,26,18,10,2,59,51,43,35,27,19,11,3,60、 52,44,36,63,55,47,39,31,23,15,7,62,54,46,38,30,22,14,6,61,53,45,37,29,21、 13,5,28,20,12,4
得られた56ビットキーはCとDであり、CとDは周期的に左にシフトされ、左シフトの数が表に示されています。
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 1 1 2 2 2 2 2 2 1 2 2 2 2 2 2 1
シフトされた値は、次のラウンドの入力として使用されると同時に、関数Fの入力として48ビット出力を生成する置換オプション2の入力として使用されます。置換オプション2の置換テーブルは次のとおりです。
14、17、11、24、1、5、3、28、15、6、21、10、23、19、12、4、26、8、16、7、27、20、13、2、41、 52、31、37、47、55、30、40、51、45、33、48、44、49、39、56、34、53、46、42、50、36、29、32
DES復号化プロセスは、ワードキーの使用順序が逆になっていることを除いて、暗号化プロセスと似ています。
雪崩効果
プレーンテキストまたはキーの小さな変更は、暗号化テキストに大きな影響を与える可能性があります。これは、暗号化アルゴリズムが期待することです。プレーンテキストまたはキーの1ビットが変更されると、暗号テキストの多くのビットが変更されます。これはアバランシェ効果と呼ばれます。必要な変更が小さい場合は、分析者に検索キーまたはプレーンテキストスペースを絞り込む方法を提供する場合があります。
DESの強さ
DESセキュリティの説明は、主にキーの長さとアルゴリズム自体に焦点を当てています。
合計56ビットのキーがあり、網羅的な方法を使用することは実用的ではありません。
1998年7月、Electronic Frontier Foundation(EFF)は、特別に設計されたマシン「DES Deciphering Machine」がDESを解読するのに25万ドル未満かかると発表しました。解読には、3日もかからず、DESが安全でないことが証明されました。
AESや3DESなど、DESには多くの代替アルゴリズムがあります。
DESアルゴリズム自体に関しては、S-boxの設計が公開されていないため、アナリストはS-boxの構造を解読できると思われますが、S-boxのアキレス腱を発見した人は誰もいません。