Lecture 02
.pdfНедостаточная длина ключа. Существует всего 256 = 7,2*1016 возможных ключей, что в настоящее время допускает успешное применение лобовых атак
Существует опасность, что эти S-блоки (основа алгоритма) конструировались таким образом, чтобы был возможен криптоанализ со стороны разработчика, который знает их слабые стороны (пока нет подтверждений)
Проблемы с ключами шифрования:
4 ключа являются слабыми (т.е. не обеспечивают требуемой стойкости при зашифровании).
6 пар ключей являются эквивалентными (т.е. информация, зашифрованная одним ключом из пары, расшифровывается другим ключом той же пары).
48 ключей являются «возможно слабыми», Возможно слабые ключи при их расширении дают только 4 различных ключа раунда, каждый из которых используется при шифровании по 4 раза
1998 г. используя суперкомпьютер стоимостью 250 тыс. долл., сотрудники RSA Laboratory «взломали» DES менее чем за три дня. Эксперимент проходил в рамках исследования
DES Challenge II, проводимого RSA Laboratory под руководством общественной организации Electronic Frontier Foundation (EFF). Суперкомпьютер, построенный в RSA Laboratory для расшифровки данных, закодированных методом DES по 56-разрядному ключу, получил название EFF
DES Cracker.
Внимание, бонус !
Можно повысить зачетную оценку по курсу, сделав публичную презентацию одного из шифров, отмеченных в конкурсе на новый стандарт
шифрования AES ( MARS, RC6, Serpent, Twofish)
Докладчик поощряется +1 баллом к зачетной оценке
Требование к презентации:
Регламент 15 минут
Формат презентации .ppt
Структура доклада аналогична DES с добавлением собственного видения программной реализации
Время и место презентации: 25 сентября 2015, 13:45, ауд. 1244
Заявки и версии презентаций присылать на адрес преподавателя Приоритет отдается первой заявке на презентацию по каждому шифру