DES (стандарт шифрования данных): алгоритм и работа DES
Сегодня мы проживаем большую часть своей жизни в Интернете. Будь то хранение нашей личной информации, поиск развлечений, совершение покупок или выполнение работы, наше общество все больше полагается на присутствие в Интернете.
Растущая зависимость от Интернета означает, что информационная безопасность важна как никогда. Ставки сейчас слишком высоки. Пользователи должны знать, что их конфиденциальные данные остаются конфиденциальными, неизмененными и легко доступны авторизованным читателям.
Шифрование данных — это всего лишь одно оружие в арсенале кибербезопасности, но оно одно из старейших и наиболее используемых. И поскольку ни одно обсуждение шифрования данных не обходится без упоминания DES, вот и мы!
Стандарт шифрования данных (DES)
DES означает стандарт шифрования данных. Существуют определенные машины, которые можно использовать для взлома алгоритма DES. Алгоритм DES использует ключ размером 56 бит. Используя этот ключ, DES принимает на вход блок 64-битного простого текста и генерирует блок 64-битного зашифрованного текста.
Программы для Windows, мобильные приложения, игры - ВСЁ БЕСПЛАТНО, в нашем закрытом телеграмм канале - Подписывайтесь:)
Процесс DES состоит из нескольких этапов, каждый из которых называется раундом. В зависимости от размера используемого ключа количество раундов варьируется. Например, для 128-битного ключа требуется 10 раундов, для 192-битного ключа — 12 раундов и так далее.
Посмотрите видео ниже, в котором подробно объясняются этапы шифрования и дешифрования, будущее стандарта шифрования данных в криптографии, а также живой пример, позволяющий еще больше подчеркнуть характеристики шифрования DES.
Разобравшись и поняв, что такое DES, давайте посмотрим, как улучшить наши навыки кибербезопасности.
Что такое алгоритм DES в кибербезопасности?
Алгоритм DES (стандарт шифрования данных) — это блочный шифр с симметричным ключом, созданный в начале 1970-х годов командой IBM и принятый Национальным институтом стандартов и технологий (NIST). Алгоритм берет простой текст в 64-битных блоках и преобразует их в зашифрованный текст с использованием 48-битных ключей.
Поскольку это алгоритм с симметричным ключом, он использует один и тот же ключ как для шифрования, так и для расшифровки данных. Если бы это был асимметричный алгоритм, он бы использовал разные ключи для шифрования и дешифрования.
История алгоритма DES
DES основан на блочном шифре Фейстеля, названном LUCIFER, разработанном в 1971 году исследователем криптографии IBM Хорстом Фейстелом. DES использует 16 раундов структуры Фейстеля, используя для каждого раунда разные ключи.
DES стал утвержденным федеральным стандартом шифрования в ноябре 1976 года и впоследствии был подтвержден в качестве стандарта в 1983, 1988 и 1999 годах.
Доминированию DES пришел конец в 2002 году, когда Advanced Encryption Standard (AES) заменил алгоритм шифрования DES в качестве принятого стандарта после публичного конкурса по поиску замены. NIST официально отозвал FIPS 46-3 (подтверждение 1999 года) в мае 2005 года, хотя Triple DES (3DES) по-прежнему одобрен для конфиденциальной правительственной информации до 2030 года.
Получите опыт в области ИТ-безопасности, включая безопасность и управление рисками, а также многое другое с помощью сертификационного учебного курса CISSP. Ознакомьтесь с программой курса.
Начальная перестановка (IP)
Простой текст делится на более мелкие фрагменты размером 64 бита. ИП выполняется перед первым туром. На этом этапе описывается реализация процесса транспозиции. Например, 58-й бит заменяет первый бит, 50-й бит заменяет второй бит и так далее. Результирующий 64-битный текст разделяется на две равные половины по 32 бита, каждая из которых называется левым простым текстом (LPT) и правым простым текстом (RPT).
Шаг 1: Ключевая трансформация
Мы уже знаем, что процесс DES использует 56-битный ключ, который получается путем исключения всех битов, присутствующих в каждой восьмой позиции 64-битного ключа. На этом этапе генерируется 48-битный ключ. 56-битный ключ разделен на две равные половины, и в зависимости от количества раундов биты смещаются влево по кругу.
Благодаря этому все биты в ключе заново переставляются. Мы можем наблюдать, что некоторые биты удаляются в процессе сдвига, в результате чего получается 48-битный ключ. Этот процесс известен как перестановка сжатия.
Шаг 2: Перестановка расширения
Давайте рассмотрим RPT размером 32 бита, который создается на этапе IP. На этом этапе он расширяется с 32-битного до 48-битного. RPT размером 32 бита разбивается на 8 блоков по 4 бита каждый, и к каждому фрагменту добавляются дополнительные два бита, позже биты переставляются между собой, что приводит к 48-битным данным. Функция XOR применяется между 48-битным ключом, полученным на шаге 1, и 48-битным расширенным RPT.
Тройной алгоритм DES
Тройной DES — это симметричный шифр с ключевыми блоками, в котором шифр DES применяется в трех экземплярах. Он шифрует первым ключом (k1), расшифровывает вторым ключом (k2), затем шифрует третьим ключом (k3). Существует также вариант с двумя клавишами, где k1 и k3 — одни и те же клавиши.
Ключевые выводы
- NIST пришлось заменить алгоритм DES, поскольку длина его 56-битного ключа была слишком маленькой, учитывая возросшую вычислительную мощность новых компьютеров. Надежность шифрования зависит от размера ключа, и DES оказался жертвой продолжающегося технического прогресса в области вычислений. Дошло до того, что 56-битная система уже не была достаточно хороша для решения новых задач шифрования.
- Обратите внимание: то, что DES больше не является федеральным стандартом NIST, не означает, что он больше не используется. Тройной DES используется до сих пор, но считается устаревшим алгоритмом шифрования. Обратите внимание, что NIST планирует запретить все формы Triple-DES с 2024 года.
Теперь, когда мы понимаем, что такое DES, давайте рассмотрим этапы алгоритма DES.
Шаги алгоритма DES
Проще говоря, DES берет 64-битный простой текст и превращает его в 64-битный зашифрованный текст. А поскольку мы говорим об асимметричных алгоритмах, то один и тот же ключ используется, когда приходит время расшифровать текст.
Алгоритм работы разбивается на следующие этапы:
- Процесс начинается с передачи 64-битного блока простого текста функции начальной перестановки (IP).
- Затем над открытым текстом выполняется первоначальная перестановка (IP).
- Затем первоначальная перестановка (IP) создает две половины перестановочного блока, называемые левым простым текстом (LPT) и правым простым текстом (RPT).
- Каждый LPT и RPT проходят 16 раундов процесса шифрования.
- Наконец, LPT и RPT воссоединяются, и для вновь объединенного блока выполняется окончательная перестановка (FP).
- В результате этого процесса получается желаемый 64-битный зашифрованный текст.
Шаг процесса шифрования (шаг 4 выше) разбивается на пять этапов:
- Ключевое преобразование
- Перестановка расширения
- Перестановка S-Box
- Перестановка P-Box
- XOR и обмен
Для дешифрования мы используем тот же алгоритм, но меняем порядок 16 раундовых ключей.
Далее, чтобы лучше понять, что такое DES, давайте изучим различные режимы работы DES.
Режимы работы DES
Эксперты, использующие DES, имеют на выбор пять различных режимов работы.
- Электронная кодовая книга (ЭКБ). Каждый 64-битный блок шифруется и расшифровывается независимо.
- Цепочка блоков шифра (CBC). Каждый 64-битный блок зависит от предыдущего и использует вектор инициализации (IV).
- Шифр обратной связи (CFB). Предыдущий зашифрованный текст становится входными данными для алгоритма шифрования, создавая псевдослучайный результат, который, в свою очередь, подвергается операции XOR с открытым текстом, создавая следующую единицу зашифрованного текста.
- Выходная обратная связь (OFB). Очень похоже на CFB, за исключением того, что входные данные алгоритма шифрования являются выходными данными предыдущего DES.
- Счетчик (CTR). Каждый блок открытого текста подвергается операции XOR с зашифрованным счетчиком. Затем счетчик увеличивается для каждого последующего блока.
Далее мы улучшим наше понимание того, что такое DES, давайте рассмотрим реализацию и тестирование DES.
Внедрение и тестирование DES
Для реализации DES требуется поставщик безопасности. Тем не менее, существует множество поставщиков, из которых можно выбирать, но выбор одного из них является важным начальным шагом в реализации. Ваш выбор может зависеть от используемого вами языка, например Java, Python, C или MATLAB.
После того как вы определились с поставщиком, вы должны выбрать, будет ли генерироваться случайный секретный ключ с помощью KeyGenerator или вы создадите ключ самостоятельно, используя открытый текст или массив байтов.
Также важно протестировать шифрование, чтобы убедиться, что оно реализовано правильно. Вы можете найти процедуру тестирования, которая поможет, используя рекуррентное отношение найдено на GitHub.
Теперь, когда мы продвинулись в понимании того, что такое DES, давайте теперь рассмотрим причины изучения DES.
Приложения алгоритма DES
В этом разделе мы узнаем о некоторых приложениях алгоритма DES.
- Используется при генерации случайных чисел.
- Он применяется, когда требуется не очень стойкое шифрование.
- Он используется для разработки новой формы DES, называемой Triple DES (с использованием 168-битного ключа, сформированного с использованием трех ключей).
Разница между алгоритмами DES и AES
ПРИНАДЛЕЖАЩИЙ | АЕС |
Используется для шифрования 64-битного простого текста. | Используется для шифрования 128-битного простого текста. |
Ключ имеет размер 56 бит. | Ключ имеет разные размеры, например 128-битный, 192-битный и т. д. |
Менее безопасен, чем AES | Более безопасный, чем DES |
Его можно сломать с помощью грубой силы. | На сегодняшний день AES не подвергался атакам |
Он основан на сети Фейстеля. | Он основан на сети перестановок и замен. |
Преимущества и недостатки алгоритма DES
Преимущества алгоритма DES:
- Он установлен правительством США в качестве стандарта.
- По сравнению с программным обеспечением он работает быстрее на аппаратном уровне.
- Тройной DES использует 168-битный ключ, который очень сложно взломать.
Недостатки алгоритма DES:
- Слабо защищенный алгоритм.
- Существует угроза атак грубой силы.
- На рынке имеется крекерная машина DES, известная как Deep Crack.
Шаги по шифрованию
Шифрование данных включает в себя несколько этапов. Они есть:
- Переставьте 64 бита в открытом тексте и разделите их на две равные половины.
- Эти 32-битные фрагменты данных будут подвергаться нескольким циклам операций.
- Примените операцию XOR между расширенным правым открытым текстом и сжатым ключом размером 48 бит.
- Результирующий вывод отправляется на следующий этап, известный как замена S-box.
- Теперь примените функцию XOR к выводу и левому простому тексту и сохраните его в правом простом тексте.
- Сохраните исходный правый простой текст в левом простом тексте.
- Обе половины LPT и RPT передаются в следующие раунды для дальнейших операций.
- В конце последнего раунда поменяйте местами данные в LPT и RPT.
- На последнем этапе примените шаг обратной перестановки, чтобы получить зашифрованный текст.
Шаги по расшифровке
Шаги, необходимые для расшифровки данных:
1. Порядок 16 48-битных ключей меняется на обратный: ключ 16 становится ключом 1 и так далее.
2. К зашифрованному тексту применяются этапы шифрования.
Если DES становится неактуальным, зачем его изучать?
Несмотря на то, что DES утратил высокую позицию стандартного алгоритма шифрования данных, его все равно стоит изучить. Алгоритму DES всегда будет место в криптографии, поскольку он стал основой для последующих алгоритмов шифрования. Если вы поймете истоки шифрования данных, вам, следовательно, будет легче понять основы современных методов шифрования.
Хотите улучшить свои навыки в области кибербезопасности?
Шифрование — это лишь один из аспектов кибербезопасности. В этой обширной области можно многому научиться, и чем больше вы знаете, тем более востребованным кандидатом вы становитесь при поиске карьеры в этой области. Знаний много не бывает!
С этой целью Simplilearn предлагает для вас впечатляющее разнообразие курсов, связанных с кибербезопасностью. Вы можете научиться стать «белым хакером» на сертифицированном курсе этического взлома CEH (v10) или стать аудитором систем безопасности с сертификатом CISA. Вы можете получить более глубокое понимание управления и управления корпоративной ИТ-средой с помощью сертификационного учебного курса COBIT или изучить принципы сетевой безопасности и управления рисками с помощью курса CompTIA Security+ Certification – SY0-501 Exam Training.
Если, с другой стороны, вы не согласны ни на что меньшее, чем стать полноценным профессионалом в области кибербезопасности, выберите магистерскую программу Cybersecurity Expert Master. Программа включает в себя полдюжины курсов, которые дадут вам необходимые базовые, средние и продвинутые навыки в области безопасности, чтобы вы могли стать экспертом по кибербезопасности.
Проверьте себя в концепциях информационной безопасности и других аспектах ИТ-безопасности с помощью этих вопросов для подготовки к экзамену CISSP. Попробуйте ответить сейчас!
Как бы вы хотели карьеру в сфере кибербезопасности?
Если вы узнали все о том, что такое DES, и если вам нужна хорошая отправная точка для карьеры в области кибербезопасности, вам следует пройти курс сертификации CISSP от Simplilearn. Этот выдающийся курс сертифицированного специалиста по безопасности информационных систем (CISSP) научит вас определять безопасную ИТ-архитектуру, а затем проектировать, создавать и поддерживать безопасную бизнес-среду с использованием признанных во всем мире стандартов информационной безопасности. Курс изучает лучшие отраслевые практики в области ИТ и готовит вас к сертификационному экзамену CISSP, проводимому (ISC)².
Вы получаете более 60 часов углубленного обучения, пять экзаменационных работ по моделированию для подготовки к сертификационному экзамену CISSP, необходимые 30 CPE, необходимые для сдачи экзамена, и ваучер на экзамен CISSP. По данным Payscale, специалист по обеспечению безопасности зарабатывает в среднем 80 000 долларов США в год. Сегодня существует растущая нехватка специалистов по кибербезопасностипоэтому, если вы хотите сделать карьеру, которая предлагает безопасность и отличную оплату труда, посетите Simplilearn и начните!
Программы для Windows, мобильные приложения, игры - ВСЁ БЕСПЛАТНО, в нашем закрытом телеграмм канале - Подписывайтесь:)