Nuevo sello de datos

La versión actual de la página aún no ha sido revisada por colaboradores experimentados y puede diferir significativamente de la versión revisada el 19 de diciembre de 2018; las comprobaciones requieren 5 ediciones .
Nuevo sello de datos (NDS)
Creador [IBM]
Creado 1975
Tamaño de clave 2048 bits
Tamaño de bloque 128 bits
Número de rondas dieciséis
Tipo de Red Feistel

New Data Seal (NDS) es un cifrado de bloque basado en el algoritmo Lucifer , que luego se convirtió en el estándar DES . El cifrado fue desarrollado por IBM en 1975. Para el cifrado, NDS divide los datos de entrada (sin cifrar) en bloques de 128 bits y utiliza una clave muy larga de 2048 bits. La estructura del cifrado es exactamente la misma que la de DES : una red Feistel con 16 rondas .

Cómo funciona

El cifrado NDS es bastante simple, en parte porque se usa la misma clave en su núcleo en cada ronda de la red Feistel.

Algoritmo de hacking

El uso de la misma clave en cada ronda es un punto débil de este cifrado y se usa en un ataque de texto sin formato emparejado . Con su ayuda, puede restaurar completamente la clave de cifrado: denotemos la transformación correspondiente a una ronda NDS, es decir, Más adelante, denotaremos las 16 rondas. Tenga en cuenta que y conmuta: según el principio de Kerckhoff , sabemos todo sobre el algoritmo de cifrado, excepto la clave. Entonces, si conocemos todas las claves posibles, se considerará rota.

El procedimiento de ataque es el siguiente:

  1. Personaliza el mensaje para que
  2. El hacker recibe un mensaje encriptado correspondiente al texto sin formato
  3. Sea una de las posibles claves de 8 bits ( combinaciones totales). Y que haya un resultado después del trabajo de 1 ronda con la tecla .
  4. Si entonces y Por lo tanto, la mitad izquierda es consistente con la mitad derecha
  5. El cracker recibe un mensaje encriptado correspondiente a un texto preseleccionado . Si la mitad derecha coincide con la mitad izquierda , entonces puede considerarse un valor válido para . En el peor de los casos, será necesario ordenar las combinaciones para encontrar el valor deseado .
  6. Repetimos el procedimiento para cada uno , obteniendo el valor de la clave utilizando textos sin formato preseleccionados.

Ataques al cifrado

En 1977, Edna Grossman y Bryant Tuckerman demostraron por primera vez un ataque al NDS utilizando un ataque de cizalla [1] [2] . Este método utiliza como máximo 4096 textos sin formato coincidentes . En su mejor prueba, pudieron recuperar la clave con solo 556 textos sin formato coincidentes.

Notas

  1. EK Grossman, Thomas J. Watson División de investigación del Centro de investigación de IBM, B. Tuckerman. Análisis de un cifrado tipo Feistel debilitado por no tener clave giratoria . - IBM Thomas J. Watson Research Division, 1977. - 33 p.
  2. Henry Baker, Fred Piper. Sistemas de cifrado: la protección de las comunicaciones. - John Wiley & Sons , 1982. - S. 263-267. - ISBN 0-471-89192-4 .