다음과 같은 DES의 다양한 요소가 있습니다 -
-
S-Box 사용 − DES에서 대체에 사용된 테이블, 즉 S-box는 IBM에 의해 숨겨져 있습니다. IBM은 S-box의 내부 디자인을 표시하는 데 17인년 이상이 걸렸다고 지원합니다.
-
키 길이 − 암호화 시스템은 암호화 알고리즘과 키를 포함하는 두 가지 중요한 요소를 가지고 있습니다. DES 알고리즘의 내부 작동은 일반 대중에게 완전히 대중적입니다. 따라서 DES의 강점은 비밀이어야 하는 키를 포함한 다른 요소에만 있습니다.
-
차등 암호화 − 차등 암호 분석은 주로 블록 암호에 적용할 수 있는 암호 분석의 일반적인 설계이지만 스트림 암호 및 암호 해시 기능에도 적용됩니다. 가장 넓은 의미에서 데이터 입력의 차이가 출력의 결과 차이에 어떻게 영향을 미칠 수 있는지에 대한 연구입니다.
차등 암호 분석의 주요 목적은 암호문에서 통계적 분포 및 패턴을 확인하여 암호문에 사용된 키에 대한 추론 요소를 제공하는 것입니다.
차등 암호 분석은 암호화된 출력의 차이와 관련된 입력의 차이를 분석하는 암호화 연구의 한 부문입니다. 이는 블록 암호 연구에서 기본적으로 일반 텍스트의 변경으로 인해 암호화된 암호 텍스트에서 무작위가 아닌 결과가 나오는지 여부를 결정하는 데 사용할 수 있습니다.
-
선형 암호화 분석 − 선형 암호 분석은 알려진 일반 텍스트 공격입니다. 이 접근 방식에서 공격자는 알려진 평문과 암호문의 패리티 비트를 검사하여 숨겨진 키의 패리티 비트에 대한 높은 확률 근사치를 얻습니다. 보조 기술을 포함한 여러 접근 방식을 사용하여 공격자는 공격을 확장하여 비밀 키의 상위 비트를 발견할 수 있습니다.
선형 암호 해독에는 일반적으로 다음과 같은 두 가지 요소가 있습니다 -
-
첫 번째는 편향이 큰 평문, 암호문 및 키비트와 관련된 선형 방정식을 만드는 것입니다. 보유 확률이 0 또는 1에 가까운 것입니다.
-
두 번째 요소는 키 비트를 구동하기 위해 알려진 평문-암호문 쌍과 함께 이러한 선형 방정식이 필요하다는 것입니다.
-
-
타이밍 공격 − 타이밍 공격은 공격자가 여러 입력에 대한 관련 시스템의 응답 시간을 관찰하여 로컬 또는 원격 시스템의 취약성을 발견하여 응답하거나 숨겨진 데이터를 유도할 수 있도록 하는 보안 익스플로잇입니다. 타이밍 공격은 부채널 공격으로 알려진 공격의 일종입니다.
타이밍 공격은 시스템이 여러 쿼리에 응답하는 데 걸리는 시간을 획득하여 공격자가 보안 시스템에서 지원하는 비밀을 추출할 수 있습니다.
예를 들어 Kocher는 RSADecryption에 사용되는 숨겨진 키를 노출하는 타이밍 공격을 설계했습니다. 이러한 공격은 스마트 카드를 포함한 하드웨어 보안 토큰의 컨텍스트에서만 사용되었습니다.