密码学 - 双重DES



在上一章中,我们了解了什么是数据加密标准,在本章中,我们将详细了解双重DES。

双重DES是一种加密类型,其中使用一对DES对相同的明文进行加密。在这两种情况下,都提供了不同的密钥来加密明文。学习双重DES很容易。

双重DES使用两个密钥,k1和k2。为了获得加密文本,它可以使用k1对原始明文应用DES。使用不同的密钥k2,它可以这次对加密文本应用DES。显示的加密文本是最终输出。

双重DES是如何工作的?

要创建单加密密文,首先使用密钥K2解密双加密密文块。可以通过使用密钥K1解密此密文块来检索原始明文块。

Double DES Encryption

如果能够使用单个比特密钥,则0和1是两个可用的密钥。如果可以使用两个比特密钥,则有四个可能的密钥值,例如(00、01、10和11)。

在大多数情况下,如果可以使用n位密钥,则密码分析员必须执行2n次操作才能尝试所有可能的密钥。如果可以使用两个不同的密钥,每个密钥都有n位,则密码分析员将不得不进行22n次尝试来破解密钥。

Double DES Decryption

将消息的P(明文块)和C(相应的最终密文块)视为密码分析员知道的两个基本信息元素。双重DES以数字方式表示,如图所示。

第一次加密的结果称为T,表示为T = Ek1(P) [即,使用密钥K1加密块P]。在使用另一个密钥K2加密此加密块后,表示结果为 -

C = Ek2(Ek1(P))

[即,使用不同的密钥K2加密已经加密的块T,并将最终密文称为C]。

Mathematical Expression

中间相遇攻击

双重DES可以通过称为中间相遇攻击的已知明文攻击来破坏。

给定明文P和两个加密密钥K1和K2,密文C产生为C = Ek2(Ek1, (m))解密需要密钥以相反的顺序使用 -

P = Dk1(Dk2, (C))
Meet in Middle Attack

中间相遇 (MitM) 攻击是一种密码分析攻击,攻击者需要某种类型的空间或时间权衡来支持攻击。MITM尝试可以减少执行其原始状态下攻击所需的难度。

Merkle 和 Hellman 引入了中间相遇攻击的概念。这种攻击包含从一端加密和从另一端解密以及在中间连接结果,因此被称为中间相遇。

MITM可以创建将目标连接分成两部分的形式,以便可以独立地处理每个元素。这可能意味着将需要X时间量的攻击更改为需要Y时间和Z空间的攻击。目标是显着减少执行暴力破解攻击所需的努力。

中间相遇攻击者试图通过在中间相遇或将他们正在分析的区域减半来调和高密码分析攻击中包含的难度,以创建在他们看来适用的或合理的努力。

攻击的主要目的是窃取个人信息,包括登录凭据、帐户详细信息和信用卡号码。目标通常是货币应用程序、SaaS 业务、电子商务网站和其他需要登录的网站的用户。

在攻击期间获取的数据可用于多种目的,例如身份盗窃、未经授权的资金转账或非法更改密码。

有两个密钥,包括K1和K2,用于将明文P加密成密文C,并且类似的K1和K2用于解密。第一次加密和第一次解密产生的中间文本M应该相似,即这两个关系必须成立。

假设密码分析员有一个先前的P和C对,那么它可以使用K1的所有可能值(256)并记录M的所有值。类似地,对于K2的所有值访问所有M,从而比较K1和K2的这些M并发现M相同的K1和K2对。

如果只出现一对这样的对,则K1和K2是所需的密钥。如果存在多对K1和K2相等的对,则使用另一个拦截的明文/密文对。

优点

双重DES(数据加密标准)数据加密方法涉及快速执行两次DES算法。以下是双重DES的优点 -

  • 增强的安全性 - 通过将密钥长度加倍,双重DES提高了DES的安全性,并使攻击者更难以通过暴力破解攻击解密加密数据。
  • 与现有系统的兼容性 - 双重DES可以与当前的DES硬件和软件一起实施,这使得它成为目前使用DES的企业的简单选择。
  • 广泛的研究 - 由于多年来对DES进行了深入的研究和分析,因此可以在各种信息和资源的帮助下应用和理解双重DES。

缺点

  • 易受中间相遇攻击 − 双重DES易受中间相遇攻击,攻击者会拦截密文并尝试第一个加密和解密阶段的每个密钥,同时存储中间结果。然后,他们尝试第二个加密阶段的每个密钥,直到找到一个与先前保存的结果相对应的密钥。因此,有效密钥长度减少到112位,大大削弱了理论上的168位密钥长度。
  • 性能开销 − 由于双重DES加密比单重DES加密需要更多时间和计算能力,因此可能会产生性能开销。
  • 密钥长度有限 − 虽然双重DES与单重DES相比将密钥长度加倍,但它具有相对有限的密钥长度(计算中间相遇攻击后为112位有效位)。这可能不足以应对复杂的攻击,尤其是在计算技术日益强大的情况下。
广告