암호화 설계의 약점 − 암호 설계에서 발견된 몇 가지 약점은 다음과 같습니다. −
-
S-박스 − S-box에서 다음과 같은 세 가지 약점이 발견되었습니다. −
-
S-box 4에서 마지막 3개의 출력 비트는 일부 입력 비트를 통합하여 첫 번째 출력 비트와 동일한 방법으로 변경할 수 있습니다.
-
S-box 배열에 특별히 선택된 두 개의 입력은 동일한 출력을 생성할 수 있습니다.
-
인접한 3개의 S-box에서만 비트를 변환하여 개별 라운드에서 동일한 출력을 얻을 수 있습니다.
-
-
D-박스 − Dbox의 설계에서 하나의 미스터리와 하나의 약점이 발견되었습니다. −
-
초기 및 최종 순열의 목표가 명확하지 않습니다.
-
확장 순열(함수 내부)에서는 모든 4비트 계열의 첫 번째 및 네 번째 비트가 다시 수행됩니다.
-
암호화 키의 약점 − 암호 키에서 몇 가지 약점이 발견되었습니다.
키 크기 − 비평가들은 DES의 가장 심각한 약점이 키 크기(56비트)에 있다는 점을 이해합니다. 주어진 암호문 블록에 대해 무차별 대입 공격을 수행할 수 있습니다. 적군은 2를 테스트해야 합니다. 56 키.
-
가용한 기술로 초당 100만 개의 키를 검사할 수 있습니다. 이것은 하나의 프로세서가 있는 컴퓨터만 사용하여 DES에 대한 무차별 대입 공격을 수행하는 데 100년 이상이 필요함을 정의합니다.
-
100만 개의 칩(병렬 처리)으로 컴퓨터를 만들 수 있다면 약 20시간 만에 전체 키 도메인을 확인할 수 있습니다.
-
DES가 도입되었을 때 그러한 컴퓨터의 가격은 수백만 달러가 넘었지만 비용은 빠르게 떨어졌습니다. 1998년에 개발된 특정 컴퓨터는 112시간 만에 키를 발견했습니다.
-
컴퓨터 네트워크는 병렬 처리를 가장할 수 있습니다. 1977년 한 부서는 웹에 연결된 3500대의 컴퓨터를 사용하여 120일 동안 RSA 워크숍에서 토론된 키를 발견했습니다. 키 도메인은 이 모든 컴퓨터에 나누어져 있었고 각 컴퓨터는 도메인의 요소를 테스트하는 역할을 했습니다.
-
3500대의 유선 컴퓨터가 120일 안에 키를 발견할 수 있다면 42,000명의 회원을 가진 숨겨진 협회가 10일 안에 키를 발견할 수 있습니다.
약한 키 − 2개 중 4개가 있습니다 56 가능한 키를 약한 키라고 합니다. 약한 키는 패리티 삭제 작업 후에 모두 0, 모두 1 또는 절반 0과 절반 1 중 하나를 포함하는 키입니다. 일부 약한 키에서 생성된 원형 키는 암호 키와 동일하고 유사한 패턴을 갖습니다.
예를 들어, 첫 번째 키에서 생성된 16개의 라운드 키는 모두 0으로 생성되고, 두 번째 키에서 생성된 키는 0과 1의 절반을 생성합니다. 그 이유는 키 생성 알고리즘이 먼저 암호 키를 두 부분으로 나누기 때문입니다. 블록이 모두 0 또는 모두 1로 생성된 경우 블록의 이동 또는 순열은 블록을 수정하지 않습니다.