GDES: diferència entre les revisions

De la Viquipèdia, l'enciclopèdia lliure
Contingut suprimit Contingut afegit
m Robot: Reemplaçament automàtic de text (- + )
Línia 31: Línia 31:
* [http://citeseer.ist.psu.edu/biham91differential.html Differential Cryptanalysis of DES-like Cryptosystems (chapitre 9)]
* [http://citeseer.ist.psu.edu/biham91differential.html Differential Cryptanalysis of DES-like Cryptosystems (chapitre 9)]


[[Categoria:Criptografia]]
[[Categoria:Algorismes criptogràfics]]


[[en:GDES]]
[[en:GDES]]

Revisió del 10:43, 27 maig 2012

G-DES
General
DissenyadorsIngrid Schaumuller-Bichl
Data primera publicació1981
Desenvolupat a partir deDES
SuccessorsCap
Detall de xifratge
Mida de la clau56 bits
Mida del blocmúltiple de 32 bits (recomanat : 256 bits)
Estructuraxarxa de Feistel
Rondes16
Millor criptoanàlisi pública

GDES o G-DES (per Generalized DELS Scheme, "esquema DES generalitzat") és un algorisme de xifratge per bloc evolucionat a partir del DES i dissenyat per Ingrid Schaumuller-Bichl el 1981. Destinat a accelerar el xifratge i oferir més seguretat, G-DES va resultar ser vulnerable al cryptoanàlisi diferencial. Aquest atac va ser desenvolupat per Eli Biham i Adi Shamir al si del seu cèlebre article sobre els atacs diferencials (conferència CRYPTO el 1990).

Aquesta publicació va demostrar que G-DES era una variant força menys robusta que DES i que l'augment de velocitat en termes de xifratge es feia en detriment de la seguretat.

Optimització

Per accelerar el xifratge, Schamuller-Bichl va proposar treballar amb blocs més grans tot limitant-ne el nombre d'operacions costoses. El bloc principal se subdividia en paraules de 32 bits. En el DES clàssic, la funció anomenada F és crida a cada volta sobre un bloc de 64 bits.

L'esquema de G-DES consisteix en fer servir F no més pel primer subbloc i encadenar els XOR amb la resta dels subblocs de 32 bits. Fa una rotació cap a la dreta d'aquests blocs per a la volta seguint. Així G-DES aconsegueix tractar més bits però amb el mateix nombre de crides a F que el DES original.

Biham i Shamir demostraren que un G-DES amb 8 subblocs de 32 bits (o sigui 256 bits en total) i 16 voltes es podia trencar amb només 6 texts xifrats (en uns quants segons sobre un PC de l'època). Un atac sobre una versió més complexa amb 8 subblocs i 31 voltes requeria 252 texts xifrats.

Referències

  • Eli Biham, Adi Shamir: Differential Cryptanalysis of DES-like Cryptosystems. CRYPTO 1990: 2-21
  • Ingrid Schaumuller-Bichl, Zur Analyse des Data Encryption Standard und Synthese Verwandter Chiffriersysteme, Ph.D. Thesis, Linz university, May 1981. (In German).
  • I. Schaumuller-Bichl, "On the Design and Analysis of New Cipher Systems Related to DES," Technical Report, Linz University, 1983.

Enllaços externs