DES의 강점은 다음과 같습니다 -
-
56비트 키 사용
-
56비트 키는 암호화에 자주 사용할 수 있습니다. 256개의 가능한 키가 있습니다. 이러한 수의 키에 대한 무차별적인 공격은 불가능합니다.
-
마이크로초당 하나의 DES 암호화를 구현하는 시스템은 암호를 나누는 데 수천 년 이상이 걸립니다.
-
마이크로초당 하나의 암호화를 가정하는 것은 지나치게 온건합니다. Diffie와 Hellman은 각각 마이크로초당 하나의 암호화를 구현할 수 있는 100만 개의 암호화 장비를 갖춘 병렬 시스템을 개발하기 위한 기술이 존재한다고 가정했습니다.
-
가능한 모든 키를 쉽게 실행하는 것보다 키 검색 공격이 더 필요합니다. 메시지가 영어로 된 일반 텍스트인 경우 영어 식별 작업을 자동화해야 하지만 결과가 간단하게 나타납니다.
-
문자 메시지가 암호화되기 전에 압축된 경우 식별이 더 복잡합니다.
-
- 알고리즘의 특성
-
Cryptanalyst는 DES(Data Encryption Standard) 알고리즘의 기능을 활용하여 암호 분석을 구현할 수 있습니다.
-
각 반복에서 사용되는 8개의 대체 테이블 또는 S-box의 약점을 탐색할 수 있습니다.
-
많은 작업이 완료되었고 S-box의 규칙성 및 예기치 않은 동작의 수는 발견되었지만 아무도 S-box의 약점을 발견하는 데 성공하지 못했습니다.
-
이 경합은 감질나게 하며, 수년에 걸쳐 S-box의 여러 규칙성과 예기치 않은 동작이 발견되었습니다.
-
- 타이밍 공격
-
타이밍 공격은 여러 입력에 대한 관련 시스템의 응답 시간을 획득하여 공격자가 로컬 또는 원격 시스템의 취약점을 찾아 잠재적으로 응답하는 비밀 데이터를 추출할 수 있도록 하는 보안 익스플로잇입니다. 타이밍 공격은 Sidechannelattack으로 알려진 광범위한 공격 유형입니다.
-
타이밍 공격은 시스템이 여러 쿼리에 응답하는 데 걸리는 시간을 획득하여 공격자가 보안 시스템에서 유지 관리되는 비밀을 추출할 수 있도록 합니다.
-
Kocher는 RSADecryption에 사용되는 비밀 키를 드러내는 타이밍 공격을 설계했습니다. 이러한 공격은 스마트 카드를 포함한 하드웨어 보안 토큰의 컨텍스트에서만 사용되었습니다.
-
그들은 공개 키 알고리즘과 연결됩니다. 여기에서 키에 대한 정보를 유지하거나 여러 암호문에서 암호 해독을 구현하는 데 걸리는 시간을 관찰하여 일반 텍스트를 얻을 수 있습니다.
-
타이밍 공격은 암호화 또는 암호 해독에서 알고리즘이 여러 입력에 대해 서로 다른 시간이 걸린다는 사실을 달성합니다.
-
사용 중인 특정 키와 메시지에 관계없이 모든 계산이 동일한 성능을 갖도록 암호화 및 암호 해독 계산을 구현하는 장치를 "블라인드"하여 타이밍 공격 및 관련 공격을 어느 정도 보호할 수 있습니다.
-