Des

2Des 是 DES 的雙重安全嗎?

  • January 15, 2020

我在我的書中讀到了這個問題(沒有回應)。

2DES is doubly more secure than DES?

我知道 2DES 可能會受到中間攻擊的攻擊。

事實上,來自 Wikipedia Meet in the middle說:

MITM 攻擊是數據加密標準 (DES) 被三重 DES 而不是雙 DES 取代的原因之一。攻擊者可以使用 MITM 攻擊以 2^57 次操作和 2^56 空間對雙 DES 進行暴力破解,使其僅對 DES 進行了小幅改進。

$$ 5 $$三重 DES 使用“三重長度”(168 位)密鑰,並且在 2^56 空間和 2^112 操作中也容易受到中間相遇攻擊,但由於其密鑰空間的大小而被認為是安全的.$$ 1 $$$$ 2 $$

但是 DES 使用 2^56 的密鑰。中間相遇的 2DES 有 2^57 操作(正好是 2^56 的兩倍) 112(即之前 DES 中 56 的兩倍)。

我認為 DES 與 Wikipedia 上的其他片語相比具有雙重安全性:

Diffie 和 Hellman 於 1977 年首次提出了針對分組密碼的假設擴展的中間相遇攻擊。

$$ 3 $$他們的攻擊使用時空折衷來破解雙重加密方案,只用了破解單一加密方案所需時間的兩倍。

所以如果 2 次 Diffie/Hellman 使用 2 次時間來破解算法,同樣對於 2DES 我們可以使用 2 次 DES 來破解該算法。

誰能證實我的假設?

中間相遇攻擊(首先?)由 Whitfield Diffie 和 Martin E. Hellman 在 DES 的上下文中公開暴露,在NBS 數據加密標準的詳盡密碼分析中(發表在IEEE 電腦雜誌,1977 年)。在這種攻擊中,如果我們只計算 DES 計算所花費的時間(從而減少記憶體和記憶體訪問的時間和成本),那麼我們可以從幾個已知的明文/密文對中找到 2DES 的 112 位密鑰,只使用一個在 DES 中找到密鑰所需的時間略多於兩倍。在最壞情況下,該因子實際上更接近 17/8;平均時間接近 3。

這有力地表明**,考慮到一些明文/密文對,2DES 對密鑰搜尋的安全性是 DES 的兩倍多**。當對密鑰空間的檢查將(錯誤地)得出 56 個額外的密鑰位時,那是(稍微超過,但最重要的是)56 個有用的額外密鑰位(或 CPA 下超過 55 個,由於互補屬性)。

但這個問題可以理解為要求確認 2DES 可以用大約 DES 所需時間的兩倍來破解。這是一個更廣泛的說法,在實踐中是非常錯誤的。事實上,記憶體成本以及記憶體訪問的成本和時間使得直接的中間人攻擊變得不切實際。

有直接 MitM 的實際替代方案,但時間增加遠大於因子 2。據我所知,最好的參考是 Paul C. van Oorschot 和 Michael J. Wiener 的Parallel Collision Search中的第 5.3 節密碼分析應用程序(1996 年),發表於密碼學雜誌,1999 年。他們指出,2DES 提供的安全性“僅比 DES 多 17 位”(這仍然是十萬倍以上)。

此外:密鑰搜尋遠非唯一的密碼分析攻擊。有時 64 位塊大小是弱點,從這個角度來看,2DES 與 DES 一樣弱(請參閱Lery 在評論中指出的Sweet32 攻擊)。此外,有時可以通過密鑰搜尋以外的方式找到 DES 密鑰,例如通過破壞持有密鑰的設備(在這種情況下,攻擊的持續時間通常基本上與連結的 DES 的數量無關)或差分功率分析(在這種情況下,2DES 或 3DES 通常只比 DES 稍微安全一些)。

引用自:https://crypto.stackexchange.com/questions/77030