×
1 Pilih Sijil EITC/EITCA
2 Belajar dan ambil peperiksaan dalam talian
3 Dapatkan sijil kemahiran IT anda

Sahkan kemahiran dan kecekapan IT anda di bawah rangka kerja Pensijilan IT Eropah dari mana-mana sahaja di dunia dalam talian sepenuhnya.

Akademi EITCA

Piawaian pengesahan kemahiran digital oleh Institut Pensijilan IT Eropah yang bertujuan untuk menyokong pembangunan Masyarakat Digital

LOG MASUK KE AKAUN ANDA

Buat akaun Lupa kata laluan?

Lupa kata laluan?

AAH, Tunggu, saya INGAT SEKARANG!

Buat akaun

SUDAH MEMPUNYAI AKAUN?
AKADEMI SIJIL TEKNOLOGI MAKLUMAT EROPAH - MENGHADAPI KEMAHIRAN DIGITAL PROFESIONAL ANDA
  • MENDAFTARLAH
  • LOG MASUK
  • INFO

Akademi EITCA

Akademi EITCA

Institut Persijilan Teknologi Maklumat Eropah - EITCI ASBL

Pembekal Pensijilan

Institut EITCI ASBL

Brussels, Kesatuan Eropah

Mentadbir rangka kerja Pensijilan IT Eropah (EITC) untuk menyokong profesionalisme IT dan Masyarakat Digital

  • SIJIL
    • AKADEMI EITCA
      • KATALOG EITCA AKADEMI<
      • GRAFIK KOMPUTER EITCA/CG
      • KESELAMATAN MAKLUMAT EITCA/ADALAH
      • MAKLUMAT PERNIAGAAN EITCA/BI
      • KOMPETENSI UTAMA EITCA/KC
      • E-KERAJAAN EITCA/EG
      • PEMBANGUNAN WEB EITCA/WD
      • KEPENTINGAN ARTIFIK EITCA/AI
    • SIJIL EITC
      • KATALOG SIJIL EITC<
      • SIJIL GRAFIK KOMPUTER
      • SIJIL REKABENTUK WEB
      • SIJIL DESIGN 3D
      • SIJIL ITU PEJABAT
      • SIJIL BITCOIN BLOCKCHAIN
      • SIJIL PERKATAAN
      • SIJIL PLATFORM CLOUDBAHARU
    • SIJIL EITC
      • SIJIL INTERNET
      • SIJIL KRIPTOGRAFI
      • SIJIL PERNIAGAAN
      • SIJIL TELEWORK
      • SIJIL PROGRAM
      • SIJIL PORTRAIT DIGITAL
      • SIJIL PEMBANGUNAN WEB
      • SIJIL PEMBELAJARAN YANG LUAR BIASABAHARU
    • SIJIL UNTUK
      • PENTADBIRAN AWAM EU
      • GURU DAN PENDIDIK
      • PROFESIONAL KESELAMATAN ITU
      • Pereka & Grafik Grafik
      • PERNIAGAAN DAN PENGURUS
      • PEMBANGKANG BLOCKCHAIN
      • PEMBANGKANG WEB
      • PENGALAMAN AI CLOUDBAHARU
  • AKTIVITI
  • SUBSIDI
  • IKUT LANGKAH INI
  •   IT ID
  • TENTANG KAMI
  • HUBUNGI KAMI
  • ARAHAN SAYA
    Pesanan semasa anda kosong.
EITCIINSTITUTE
CERTIFIED

Adakah DES terdedah kepada serangan meet-in-the-middle?

by Emmanuel Udofia / Rabu, 07 Ogos 2024 / Disiarkan dalam Keselamatan siber, Asas Kriptografi Klasik EITC/IS/CCF, Kriptosistem blok cipher DES, Standard Penyulitan Data (DES) - Penyulitan

Standard Penyulitan Data (DES) ialah algoritma kunci simetri untuk penyulitan data digital. Ia dibangunkan pada awal 1970-an dan kemudiannya diterima pakai sebagai piawaian persekutuan di Amerika Syarikat pada tahun 1977. DES ialah sifir blok, bermakna ia menyulitkan data dalam blok bersaiz tetap, khususnya blok 64-bit, menggunakan kunci 56-bit . Walaupun mempunyai kepentingan sejarah dan penggunaan yang meluas, DES didapati terdedah kepada pelbagai bentuk serangan kriptografi, salah satunya ialah serangan bertemu-di-tengah.

Untuk memahami kelemahan DES terhadap serangan bertemu-dalam-tengah, adalah penting untuk memahami prinsip asas kaedah serangan ini terlebih dahulu. Serangan bertemu-dalam-tengah ialah sejenis serangan kriptanalitik yang amat berkesan terhadap skim penyulitan yang menggunakan berbilang peringkat atau lapisan penyulitan, seperti penyulitan dua atau tiga kali ganda.

Dalam senario penyulitan berganda, teks biasa disulitkan dua kali menggunakan dua kekunci berbeza. Sebagai contoh, jika kita menyatakan fungsi penyulitan sebagai E dan fungsi penyahsulitan sebagai D, dan kekunci sebagai K1 dan K2, maka penyulitan berganda bagi teks biasa P akan diwakili sebagai:

C = E(K2, E(K1, P))

Di sini, P terlebih dahulu disulitkan dengan kunci K1 untuk menghasilkan teks sifir perantaraan, yang kemudian disulitkan semula dengan kunci K2 untuk menghasilkan teks sifir akhir C. Idea di sebalik penyulitan berganda adalah untuk meningkatkan keselamatan dengan menjadikan sistem kriptografi lebih tahan terhadap kejam- serangan paksa.

Walau bagaimanapun, serangan bertemu-dalam-tengah mengeksploitasi kelemahan dalam skema penyulitan berganda dengan mengurangkan ruang kunci berkesan yang perlu dicari. Serangan berfungsi seperti berikut:

1. Penyerang bermula dengan pasangan teks biasa-sifir (P, C) yang diketahui.
2. Penyerang menyulitkan teks biasa P dengan semua kemungkinan nilai K1, menyimpan keputusan dalam jadual bersama-sama dengan nilai kunci yang sepadan.
3. Penyerang menyahsulit teks sifir C dengan semua kemungkinan nilai K2, menyimpan keputusan dalam jadual lain bersama-sama dengan nilai kunci yang sepadan.
4. Penyerang kemudian mencari padanan antara keputusan penyulitan dan langkah penyahsulitan. Padanan berlaku apabila teks sifir perantaraan yang dihasilkan dengan menyulitkan P dengan kunci calon K1 adalah sama dengan teks sifir perantaraan yang dihasilkan dengan menyahsulit C dengan kunci calon K2.

Jika padanan ditemui, kekunci K1 dan K2 yang sepadan berkemungkinan menjadi kunci yang betul digunakan untuk penyulitan berganda. Serangan bertemu-dalam-tengah dengan berkesan mengurangkan kerumitan memecahkan penyulitan berganda daripada 2^112 (yang akan menjadi kerumitan serangan brute-force pada dua kekunci 56-bit) kepada 2^57, iaitu jumlah daripada kerumitan dua langkah berasingan (2^56 untuk menyulitkan P dan 2^56 untuk menyahsulit C, tetapi memandangkan setiap langkah adalah bebas, kerumitan keseluruhan dikurangkan).

Serangan ini menunjukkan bahawa penyulitan berganda tidak memberikan tahap peningkatan keselamatan yang diharapkan. Prinsip yang sama boleh digunakan untuk penyulitan tiga kali ganda, walaupun kerumitan serangan meningkat dengan penambahan lebih banyak lapisan penyulitan.

Dalam konteks DES, serangan meet-in-the-middle amat penting kerana DES menggunakan panjang kunci yang agak pendek iaitu 56 bit. Ini membolehkan penyerang melakukan pengiraan yang diperlukan untuk menjalankan serangan, terutamanya dengan kemajuan dalam kuasa pengiraan selama ini.

Contoh serangan bertemu-dalam-tengah ke atas DES akan melibatkan langkah-langkah berikut:

1. Katakan penyerang mempunyai teks biasa P yang diketahui dan teks sifir C yang sepadan, kedua-duanya mempunyai panjang 64 bit.
2. Penyerang menjana semua kemungkinan nilai kunci 2^56 untuk K1 dan menyulitkan P dengan setiap kunci, menyimpan keputusan dalam jadual.
3. Penyerang menjana semua kemungkinan nilai kunci 2^56 untuk K2 dan menyahsulit C dengan setiap kunci, menyimpan keputusan dalam jadual lain.
4. Penyerang kemudian membandingkan entri dalam kedua-dua jadual untuk mencari perlawanan. Jika padanan ditemui, kekunci K1 dan K2 yang sepadan berkemungkinan menjadi kunci yang betul digunakan untuk penyulitan berganda.

Serangan bertemu-dalam-tengah menyerlahkan kepentingan menggunakan algoritma kriptografi dengan ruang utama yang cukup besar dan prinsip reka bentuk yang mantap untuk menentang serangan sedemikian. Walaupun DES merupakan kemajuan yang ketara pada zamannya, panjang kuncinya yang agak pendek dan mudah terdedah kepada pelbagai serangan, termasuk serangan bertemu-tengah-tengah, telah membawa kepada penggantiannya dengan algoritma yang lebih selamat seperti Standard Penyulitan Lanjutan (AES) .

AES, misalnya, menggunakan panjang kunci 128, 192, atau 256 bit, menyediakan ruang kekunci yang lebih besar dan rintangan yang lebih ketara terhadap serangan brute-force dan serangan meet-in-the-middle. Selain itu, AES menggunakan struktur yang lebih kompleks dengan berbilang pusingan penyulitan, setiap satu melibatkan operasi penggantian, pilih atur dan pencampuran, menjadikannya lebih tahan terhadap serangan kriptanalitik.

Serangan bertemu-dalam-tengah ialah teknik kriptanalitik yang berkuasa yang mengeksploitasi kelemahan skim penyulitan berbilang peringkat seperti DES berganda. Serangan itu berkesan mengurangkan kerumitan memecahkan penyulitan dengan menyasarkan hasil perantaraan proses penyulitan dan penyahsulitan. Kerentanan ini menekankan keperluan untuk algoritma kriptografi dengan ruang utama yang lebih besar dan prinsip reka bentuk yang lebih teguh untuk memastikan keselamatan data yang disulitkan.

Soalan dan jawapan terbaru lain mengenai Standard Penyulitan Data (DES) - Penyulitan:

  • Adakah protokol DES diperkenalkan untuk meningkatkan keselamatan sistem kripto AES?
  • Bit kunci yang manakah digunakan untuk semakan pariti dalam DES?
  • Bolehkah satu bit ciphertext dipengaruhi oleh banyak bit plaintext dalam DES?
  • Adakah DES bergantung pada pelbagai kombinasi resapan dan kekeliruan?
  • Bagaimanakah subkunci boleh digunakan sifir DES?
  • Bolehkah pilih atur dianggap sebagai contoh resapan dalam sifir blok?
  • Pada peringkat kotak-S dalam DES kerana kami mengurangkan serpihan mesej sebanyak 50% adakah terdapat jaminan kami tidak kehilangan data dan mesej kekal boleh dipulihkan/dinyahsulit?
  • Apakah kepentingan kesan runtuhan salji dalam proses penyulitan DES?
  • Bagaimanakah permutasi P menyumbang kepada output akhir fungsi f dalam penyulitan DES?
  • Apakah peranan kotak-S dalam proses penyulitan DES?

Lihat lebih banyak soalan dan jawapan dalam Standard Penyulitan Data (DES) - Penyulitan

Lebih banyak soalan dan jawapan:

  • Bidang: Keselamatan siber
  • program: Asas Kriptografi Klasik EITC/IS/CCF (pergi ke program pensijilan)
  • Pelajaran: Kriptosistem blok cipher DES (pergi ke pelajaran yang berkaitan)
  • Topic: Standard Penyulitan Data (DES) - Penyulitan (pergi ke topik yang berkaitan)
Tagged under: AES, Blok Cipher, Serangan kekerasan, Kriptanalisis, Keselamatan siber, DES, Penyulitan Berganda, Ruang Utama, Bertemu-di-Tengah, Algoritma Symmetric-Key, Penyulitan Tiga Kali
Utama » Keselamatan siber » Asas Kriptografi Klasik EITC/IS/CCF » Kriptosistem blok cipher DES » Standard Penyulitan Data (DES) - Penyulitan » » Adakah DES terdedah kepada serangan meet-in-the-middle?

Pusat Persijilan

MENU PENGGUNA

  • Akaun saya

KATEGORI SIJIL

  • Pensijilan EITC (105)
  • Pensijilan EITCA (9)

Apa yang anda cari?

  • Pengenalan
  • Bagaimana ia berfungsi?
  • Akademi EITCA
  • Subsidi DSJC EITCI
  • Katalog EITC penuh
  • Pesanan anda
  • SOROTAN
  •   IT ID
  • Ulasan EITCA (Publ. Sederhana)
  • MengenaIi Kami
  • Hubungi Kami

Akademi EITCA ialah sebahagian daripada rangka kerja Pensijilan IT Eropah

Rangka kerja Pensijilan IT Eropah telah ditubuhkan pada tahun 2008 sebagai piawaian bebas vendor yang berpangkalan di Eropah dalam pensijilan dalam talian yang boleh diakses secara meluas bagi kemahiran dan kecekapan digital dalam banyak bidang pengkhususan digital profesional. Rangka kerja EITC dikawal oleh Institut Pensijilan IT Eropah (EITCI), pihak berkuasa pensijilan bukan untung yang menyokong pertumbuhan masyarakat maklumat dan merapatkan jurang kemahiran digital di EU.
Kelayakan untuk EITCA Academy 90% sokongan EITCI DSJC Subsidi
90% yuran Akademi EITCA disubsidi dalam pendaftaran

    Pejabat Setiausaha Akademi EITCA

    Institut Pensijilan IT Eropah ASBL
    Brussels, Belgium, Kesatuan Eropah

    Operator Rangka Kerja Pensijilan EITC/EITCA
    Piawaian Pensijilan IT Eropah
    Mengakses borang hubungan ini, atau panggilan + 32 25887351

    Ikuti EITCI pada X
    Lawati Akademi EITCA di Facebook
    Berinteraksi dengan Akademi EITCA di LinkedIn
    Tonton video EITCI dan EITCA di YouTube

    Dibiayai oleh Kesatuan Eropah

    Dibiayai oleh Kumpulan Wang Pembangunan Wilayah Eropah (ERDF) dan juga Dana Sosial Eropah (ESF) dalam siri projek sejak 2007, kini ditadbir oleh Institut Pensijilan IT Eropah (EITCI) sejak 2008

    Dasar Keselamatan Maklumat | Dasar DSRRM dan GDPR | Dasar Perlindungan Data | Rekod Aktiviti Pemprosesan | Polisi HSE | Dasar Pencegahan Rasuah | Dasar Perhambaan Moden

    Terjemah secara automatik ke bahasa anda

    Terma dan Syarat | Polisi Privasi
    Akademi EITCA
    • Akademi EITCA di media sosial
    Akademi EITCA


    © 2008-2026  Institut Pensijilan IT Eropah
    Brussels, Belgium, Kesatuan Eropah

    TOP
    BERSEMBARA DENGAN SOKONGAN
    Adakah anda mempunyai sebarang pertanyaan?
    Kami akan membalas di sini dan melalui e-mel. Perbualan anda dijejaki dengan token sokongan.