En criptografía , DES-X (o DESX ) es una variante del cifrado de bloque de clave simétrica DES (Estándar de cifrado de datos) destinado a aumentar la complejidad de un ataque de fuerza bruta utilizando una técnica llamada blanqueamiento de claves .
El algoritmo DES original se especificó en 1976 con un tamaño de clave de 56 bits : 2 56 posibilidades para la clave . Se criticó que una búsqueda exhaustiva podría estar dentro de las capacidades de los grandes gobiernos, particularmente la Agencia de Seguridad Nacional de los Estados Unidos (NSA). Un esquema para aumentar el tamaño de la clave de DES sin alterar sustancialmente el algoritmo fue DES-X, propuesto por Ron Rivest en mayo de 1984.
El algoritmo se ha incluido en RSA Security 's BSAFE biblioteca criptográfica desde finales de 1980.
DES-X aumenta DES mediante XORing 64 bits adicionales de clave (K 1 ) al texto sin formato antes de aplicar DES, y luego XORing otros 64 bits de clave (K 2 ) después del cifrado:
De este modo, el tamaño de la clave se incrementa a 56 + (2 × 64) = 184 bits.
Sin embargo, el tamaño efectivo de la clave (seguridad) solo aumenta a 56 + 64−1− lb (M) = 119 - lb (M) = ~ 119 bits, donde M es el número de pares de texto sin formato / texto cifrado elegidos que el adversario puede obtener y lb denota el logaritmo binario . Además, el tamaño de la clave cae a 88 bits dado 2 32,5 texto plano conocido y usando un ataque de diapositivas avanzado.
DES-X también aumenta la fuerza de DES frente al criptoanálisis diferencial y al criptoanálisis lineal , aunque la mejora es mucho menor que en el caso de los ataques de fuerza bruta. Se estima que el criptoanálisis diferencial requeriría 2 61 textos simples elegidos (frente a 2 47 para DES), mientras que el criptoanálisis lineal requeriría 2 60 textos simples conocidos (frente a 2 43 para DES o 2 61 para DES con subclaves independientes. [1] ) Tenga en cuenta que con 2 64 textos sin formato (conocido o elegido siendo el mismo en este caso), DES (o de hecho cualquier otro cifrado de bloque con un tamaño de bloque de 64 bits ) está totalmente roto cuando el libro de códigos completo del cifrado está disponible.
Aunque los ataques diferenciales y lineales, actualmente el mejor ataque a DES-X es un ataque de deslizamiento de texto plano conocido descubierto por Biryukov-Wagner [2] que tiene una complejidad de 2 32,5 textos planos conocidos y 2 87,5 tiempo de análisis. Además, el ataque se convierte fácilmente en un ataque de solo texto cifrado con la misma complejidad de datos y 2 95 complejidad de tiempo fuera de línea.
Ver también
Referencias
- ^ Biham, Eli; Shamir, Adi (19 de julio de 1990). Criptoanálisis diferencial de criptosistemas similares a DES . Instituto de Ciencias Weizmann. pag. 105.
- ^ Biryukov, Alex; Wagner, David. "Ataques de diapositivas avanzados" (PDF) . Eurocrypt 2000, Springer-Verlag .
- Joe Kilian y Phillip Rogaway, Cómo proteger DES contra la búsqueda exhaustiva de claves (PDF), Avances en criptología - Crypto '96, Springer-Verlag (1996), págs. 252–267.
- P. Rogaway, La seguridad de DESX (PostScript), CryptoBytes 2 (2) (verano de 1996).