【暗号化の原理】DES(データ暗号化標準)の暗号化と復号化

最も広く使用されている暗号化システムは、データ暗号化標準DESであり、現在、国立標準技術研究所(NIST)によって連邦情報処理標準として採用されています46。

DES暗号化の全体的な説明を図に示します。2つの入力は、64ビットのプレーンテキストと56ビットのキーです。

プレーンテキスト処理プロセス:64ビットプレーンテキストは最初の置換後に再配置され、次に同じ機能の16ラウンドが実行されます。アクションの各ラウンドは置換と置換です。最後の反復の出力は64ビットで、これは入力プレーンテキストとキーの関数です。

キーの使用プロセス:キーが並べ替えられた後、キーは円形の左シフトと並べ替え変換を実行して各ホイールキーを取得します。並べ替え機能は各ラウンドで同じですが、キーの円形の左シフトのため、各ホイールキーは異なります。

暗号化プロセスについては、以下で詳しく説明します:初期置換、ラウンド変換、およびキー生成。

最初の交換

次のように、初期順列には2つの順列テーブルがあります。1つは初期順列テーブルで、もう1つは逆初期順列テーブルです。

                     

初期順列の後にMがあり、初期順列X = IP(M)の出力であるとすると、逆初期順列の後Y = IP ^ {-1}(X)= M、プレーンテキストが復元されます。

ホイール交換

ホイールトランスフォーメーションの内部構造を上の図に示します。L_i = R_ {i-1}、R_i = L_ {i-1} \ oplus F(R_ {i-1}、K_i)各ホイールトランスフォーメーションは、ファイステル構造の内部構造と同じです。

まず、32ビットのRが48ビットに拡張され、拡張テーブルは次のようになります。

32、1、2、3、4、5、4、5、6、7、8、9、8、9、10、11、

12,13,12,13,14,15,16,17,16,17,18,19,20,21,20,21、

22,23,24,25,24,25,26,27,28,29,28,29,30,31,32,1

48ビットとKの排他的ORによって得られた結果は、32ビットの結果を出力する関数に置き換えられ、出力は置換テーブルに置き換えられます。置換テーブルは次のとおりです。

16,7,20,21,29,12,28,17,1,15,23,26,5,18,31,10、

2,8,24,14,32,27,3,9,19,13,30,6,22,11,4,25、

機能FにおけるS-boxの役割を下図に示します。置換機能は8つのS-boxで構成され、各S-boxは6ビット入力と4ビット出力を備えています。

キー生成

8x8の行と列に1から64を配置します。各行の8番目のビットは無視されます。まず、置換テーブル1を使用して機能し、置換テーブル1は次のようになります。

57,49,41,33,25,17,9,1,58,50,42,34,26,18,10,2,59,51,43,35,27,19,11,3,60、 52,44,36,63,55,47,39,31,23,15,7,62,54,46,38,30,22,14,6,61,53,45,37,29,21、 13,5,28,20,12,4

得られた56ビットキーはCとDであり、CとDは周期的に左にシフトされ、左シフトの数が表に示されています。

1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 1 1 2 2 2 2 2 2 1 2 2 2 2 2 2 1

シフトされた値は、次のラウンドの入力として使用されると同時に、関数Fの入力として48ビット出力を生成する置換オプション2の入力として使用されます。置換オプション2の置換テーブルは次のとおりです。

14、17、11、24、1、5、3、28、15、6、21、10、23、19、12、4、26、8、16、7、27、20、13、2、41、 52、31、37、47、55、30、40、51、45、33、48、44、49、39、56、34、53、46、42、50、36、29、32

DES復号化プロセスは、ワードキーの使用順序が逆になっていることを除いて、暗号化プロセスと似ています。

雪崩効果

プレーンテキストまたはキーの小さな変更は、暗号化テキストに大きな影響を与える可能性があります。これは、暗号化アルゴリズムが期待することです。プレーンテキストまたはキーの1ビットが変更されると、暗号テキストの多くのビットが変更されます。これはアバランシェ効果と呼ばれます。必要な変更が小さい場合は、分析者に検索キーまたはプレーンテキストスペースを絞り込む方法を提供する場合があります。

DESの強さ

DESセキュリティの説明は、主にキーの長さとアルゴリズム自体に焦点を当てています。

合計56ビットのキーがあり2 ^ {56}、網羅的な方法を使用することは実用的ではありません。

1998年7月、Electronic Frontier Foundation(EFF)は、特別に設計されたマシン「DES Deciphering Machine」がDESを解読するのに25万ドル未満かかると発表しました。解読には、3日もかからず、DESが安全でないことが証明されました。

AESや3DESなど、DESには多くの代替アルゴリズムがあります。

DESアルゴリズム自体に関しては、S-boxの設計が公開されていないため、アナリストはS-boxの構造を解読できると思われますが、S-boxのアキレス腱を発見した人は誰もいません。

おすすめ

転載: blog.csdn.net/m0_50984266/article/details/108826132