×
1 Scegli i certificati EITC/EITCA
2 Impara e sostieni gli esami online
3 Ottieni la certificazione delle tue competenze IT

Conferma le tue capacità e competenze IT nell'ambito del quadro di certificazione IT europeo da qualsiasi parte del mondo completamente online.

Accademia EITCA

Standard di attestazione delle competenze digitali da parte dell'Istituto europeo di certificazione informatica volto a sostenere lo sviluppo della società digitale

ACCEDI AL TUO ACCOUNT

CREA UN ACCOUNT HAI DIMENTICATO LA PASSWORD?

HAI DIMENTICATO LA PASSWORD?

AAH, aspetta, ora ricordo!

CREA UN ACCOUNT

HAI GIÀ UN ACCOUNT?
EUROPEE ACCADEMIA DI CERTIFICAZIONE DELLE TECNOLOGIE INFORMATICHE - ATTESTARE LE TUE COMPETENZE DIGITALI
  • ISCRIVITI
  • ACCEDI
  • INFO

Accademia EITCA

Accademia EITCA

L'Istituto europeo di certificazione delle tecnologie dell'informazione - EITCI ASBL

Fornitore di certificazione

Istituto EITCI ASBL

Bruxelles, Unione Europea

Quadro normativo europeo di certificazione IT (EITC) a supporto della professionalità IT e della società digitale

  • CERTIFICATI
    • ACCADEMIE EITCA
      • CATALOGO ACCADEMIE EITCA<
      • GRAFICA INFORMATICA EITCA/CG
      • EITCA/IS SICUREZZA DELLE INFORMAZIONI
      • INFORMAZIONI AZIENDALI EITCA/BI
      • COMPETENZE CHIAVE EITCA/KC
      • EITCA/EG E-GOVERNMENT
      • SVILUPPO WEB EITCA/WD
      • EITCA/AI ARTIFICIAL INTELLIGENCE
    • CERTIFICATI EITC
      • CATALOGO DEI CERTIFICATI EITC<
      • CERTIFICATI DI GRAFICA INFORMATICA
      • CERTIFICATI DI WEB DESIGN
      • CERTIFICATI DI PROGETTAZIONE 3D
      • CERTIFICATI IT PER L'UFFICIO
      • CERTIFICATO BLOCKCHAIN ​​DI BITCOIN
      • CERTIFICATO WORDPRESS
      • CERTIFICATO PIATTAFORMA CLOUDNUOVA
    • CERTIFICATI EITC
      • CERTIFICATI INTERNET
      • CERTIFICATI DI CRIPTOGRAFIA
      • CERTIFICATI IT COMMERCIALI
      • CERTIFICATI TELEWORK
      • CERTIFICATI DI PROGRAMMAZIONE
      • CERTIFICATO DIGITALE DI RITRATTO
      • CERTIFICATI DI SVILUPPO WEB
      • CERTIFICATI DI APPRENDIMENTO PROFONDONUOVA
    • CERTIFICATI PER
      • AMMINISTRAZIONE PUBBLICA DELL'UE
      • INSEGNANTI ED EDUCATORI
      • PROFESSIONISTI DELLA SICUREZZA IT
      • DESIGNER E ARTISTI GRAFICI
      • Uomini d'affari e dirigenti
      • SVILUPPI DELLA BLOCKCHAIN
      • SVILUPPATORI WEB
      • ESPERTI DI CLOUD AINUOVA
  • FEATURED
  • SUSSIDIO
  • COME FUNZIONA
  •   IT ID
  • CHI SIAMO
  • CONTATTI
  • IL MIO ORDINE
    Il tuo ordine attuale è vuoto.
EITCIINSTITUTE
CERTIFIED

Il DES può essere violato mediante la crittoanalisi differenziale?

by Emanuele Udofia / Venerdì, 09 agosto 2024 / Pubblicato in Cybersecurity, Fondamenti di crittografia classica EITC/IS/CCF, Crittografia con cifratura a blocchi DES, Data Encryption Standard (DES) - Pianificazione e decrittografia delle chiavi

La crittoanalisi differenziale è una forma di crittoanalisi applicabile principalmente ai codici a blocchi, che prevede l'analisi dell'effetto di particolari differenze nelle coppie di input sulle differenze in output. Questo metodo è stato introdotto da Eli Biham e Adi Shamir alla fine degli anni '1980 e da allora è diventato uno strumento fondamentale nel toolkit del crittoanalista. Il Data Encryption Standard (DES), un algoritmo a chiave simmetrica per la crittografia dei dati digitali, è stato uno dei principali argomenti di crittoanalisi differenziale.

L'algoritmo DES, progettato da IBM all'inizio degli anni '1970 e adottato come standard federale nel 1977 dal National Institute of Standards and Technology (NIST), opera su blocchi di dati a 64 bit utilizzando una chiave a 56 bit. DES impiega 16 round di una rete Feistel, dove ogni round consiste in una serie di sostituzioni e permutazioni determinate dalla pianificazione chiave.

Per capire se il DES può essere rotto mediante la crittoanalisi differenziale, è importante considerare le specificità sia della struttura del DES che i principi della crittoanalisi differenziale.

Struttura DES e pianificazione chiave

Il DES si basa su una combinazione di operazioni di sostituzione e permutazione. Ogni round di DES prevede i seguenti passaggi:
1. Espansione (E-box): Il mezzo blocco da 32 bit viene espanso a 48 bit utilizzando una permutazione di espansione.
2. Mixaggio chiave: Il mezzo blocco espanso viene sottoposto a XOR con una chiave rotonda derivata dalla chiave principale utilizzando una pianificazione delle chiavi.
3. Sostituzione (S-box): Il risultato a 48 bit è diviso in otto segmenti a 6 bit, ciascuno dei quali viene fatto passare attraverso una S-box corrispondente per produrre un output a 4 bit. Le otto uscite a 4 bit sono concatenate per formare un blocco a 32 bit.
4. Permutazione (P-box): Il blocco a 32 bit viene permutato utilizzando una tabella di permutazione fissa.
5. XOR e scambio: Il blocco permutato viene sottoposto a XOR con l'altra metà del blocco dati e le metà vengono scambiate.

La pianificazione delle chiavi genera una serie di 16 chiavi rotonde, ciascuna lunga 48 bit, dalla chiave originale a 56 bit. Questo processo implica operazioni di scelta permutata e spostamenti circolari a sinistra.

Principi di crittoanalisi differenziale

La crittoanalisi differenziale implica lo studio di come le differenze nelle coppie di testo in chiaro si propagano attraverso la cifra per produrre differenze nel testo cifrato. L'idea di base è selezionare coppie di testi in chiaro che presentano una differenza specifica, crittografarli e analizzare le risultanti differenze nel testo cifrato. Osservando come queste differenze si evolvono nel corso dei cicli di cifratura, un utente malintenzionato può dedurre informazioni sulla chiave.

I concetti chiave nella crittoanalisi differenziale includono:
- Differenziale: La differenza XOR tra due valori. Ad esempio, se P e P' sono due testi in chiaro, il loro differenziale è \Delta P = P \opiù P'.
- Caratteristica: Una sequenza di differenze che descrive come un differenziale di input si propaga attraverso i cicli della cifratura.
- Probabilità: La probabilità che un dato differenziale di ingresso produca uno specifico differenziale di uscita dopo un certo numero di cicli.

Applicazione al DES

Il DES è stato specificamente progettato per resistere alla crittoanalisi differenziale, che non era pubblicamente nota al momento della sua progettazione ma era compresa da IBM e dalla NSA. Le S-box nel DES sono state scelte con cura per ridurre al minimo la probabilità di caratteristiche differenziali, rendendo più difficile la crittoanalisi differenziale.

Tuttavia, Biham e Shamir hanno dimostrato che il DES non è immune alla crittoanalisi differenziale. Hanno dimostrato che, sebbene l’intero DES a 16 round sia resistente agli attacchi differenziali pratici, le versioni a round ridotto del codice sono vulnerabili. Nello specifico, hanno sviluppato attacchi al DES con meno di 16 round.

Ad esempio, un attacco a un DES da 8 round può essere condotto con una complessità di circa 2 ^ {} 47 testi in chiaro scelti, che è significativamente più efficiente di un attacco di forza bruta sull'intero spazio delle chiavi. Per il DES completo a 16 round, la complessità della crittoanalisi differenziale è molto più elevata, rendendola poco pratica con le risorse computazionali disponibili al momento della loro ricerca.

Esempio di Crittoanalisi Differenziale su DES

Per illustrare come funziona la crittoanalisi differenziale, si consideri un esempio semplificato con un DES a ciclo ridotto:

1. Scegli un differenziale: Selezionare un differenziale di ingresso specifico \Delta P. Per semplicità, supponiamo \Delta P influisce solo su pochi bit.
2. Genera coppie di testo in chiaro: Genera un gran numero di coppie di testo in chiaro (P, P') così P \opiù P' = \Delta P.
3. Crittografa coppie di testo in chiaro: Crittografa ogni coppia per ottenere testi cifrati (C, C').
4. Analizza i differenziali di output: Calcolare il differenziale di uscita \Delta C = C \opiù C' per ogni coppia.
5. Identificare le caratteristiche: Identificare modelli nei differenziali di output che suggeriscono caratteristiche specifiche della struttura interna del codice.
6. Dedurre informazioni chiave: Utilizzare le caratteristiche identificate per dedurre informazioni sulle chiavi rotonde e, infine, sulla chiave principale.

Considerazioni pratiche

Sebbene la crittoanalisi differenziale sia uno strumento potente, la sua applicazione pratica al DES richiede risorse computazionali significative e un gran numero di testi in chiaro scelti. Le moderne pratiche crittografiche si sono evolute per utilizzare algoritmi più complessi e sicuri, come l'Advanced Encryption Standard (AES), progettati per resistere non solo alla crittoanalisi differenziale ma anche a un'ampia gamma di altri attacchi crittoanalitici.

La crittoanalisi differenziale è una tecnica consolidata nel campo della crittografia che può essere utilizzata per analizzare e, in alcuni casi, decifrare codici a blocchi come DES. Mentre il DES completo a 16 colpi è resistente agli attacchi differenziali pratici, le versioni a giro ridotto del DES sono vulnerabili. Il design del DES, in particolare delle sue S-box, riflette la consapevolezza dei principi della crittoanalisi differenziale, dimostrando l'importanza di un'attenta progettazione crittografica nel garantire la sicurezza.

Altre domande e risposte recenti riguardanti Data Encryption Standard (DES) - Pianificazione e decrittografia delle chiavi:

  • Tra crittoanalisi lineare e differenziale quale è efficiente per rompere il DES?
  • Come può la cirpanalisi lineare rompere un crittosistema DES?
  • Due input diversi x1, x2 possono produrre lo stesso output y in Data Encryption Standard (DES)?
  • La crittoanalisi differenziale è più efficiente della crittoanalisi lineare nel rompere il crittosistema DES?
  • In che modo DES è servito da base per i moderni algoritmi di crittografia?
  • Perché la lunghezza della chiave in DES è considerata relativamente breve per gli standard odierni?
  • Qual è la struttura della rete Feistel e come si collega al DES?
  • In che modo il processo di decrittazione in DES differisce dal processo di crittografia?
  • Qual è lo scopo della pianificazione delle chiavi nell'algoritmo DES?
  • In che modo la comprensione della pianificazione delle chiavi e del processo di decrittazione del DES contribuisce allo studio della crittografia classica e all'evoluzione degli algoritmi di crittografia?

Visualizza altre domande e risposte in Data Encryption Standard (DES) - Pianificazione e decrittografia delle chiavi

Altre domande e risposte:

  • Settore: Cybersecurity
  • programma: Fondamenti di crittografia classica EITC/IS/CCF (vai al programma di certificazione)
  • Lezione: Crittografia con cifratura a blocchi DES (vai alla lezione correlata)
  • Argomento: Data Encryption Standard (DES) - Pianificazione e decrittografia delle chiavi (vai all'argomento correlato)
Etichettato sotto: Cifra a blocchi, crittoanalisi, Cybersecurity, DES, Crittoanalisi differenziale, S-box
Casa » Cybersecurity » Fondamenti di crittografia classica EITC/IS/CCF » Crittografia con cifratura a blocchi DES » Data Encryption Standard (DES) - Pianificazione e decrittografia delle chiavi » » Il DES può essere violato mediante la crittoanalisi differenziale?

Centro di certificazione

MENU UTENTE

  • Il Mio Account

CATEGORIA DI CERTIFICATI

  • Certificazione EITC (105)
  • Certificazione EITCA (9)

Che cosa stai cercando?

  • Introduzione
  • Come funziona?
  • Accademie EITCA
  • Sovvenzione EITCI DSJC
  • Catalogo completo dell'EITC
  • Il Suo ordine
  • In Evidenza
  •   IT ID
  • Recensioni EITCA (Publ. media)
  • Chi siamo
  • Contatti

EITCA Academy fa parte del framework europeo di certificazione IT

Il quadro europeo di certificazione IT è stato istituito nel 2008 come standard europeo e indipendente dai fornitori per la certificazione online ampiamente accessibile delle abilità e delle competenze digitali in molte aree delle specializzazioni digitali professionali. Il quadro EITC è disciplinato dal Istituto europeo di certificazione IT (EITCI), un'autorità di certificazione senza scopo di lucro che sostiene la crescita della società dell'informazione e colma il divario di competenze digitali nell'UE.

Idoneità per l'Accademia EITCA 90% Sovvenzione EITCI DSJC

90% delle tasse EITCA Academy sovvenzionato in iscrizione da

    Ufficio di segreteria dell'Accademia EITCA

    Istituto europeo di certificazione informatica ASBL
    Bruxelles, Belgio, Unione Europea

    Operatore del framework di certificazione EITC/EITCA
    Standard europeo di certificazione IT applicabile
    accesso a form di contatto oppure chiama +32 25887351

    Segui EITCI su X
    Visita EITCA Academy su Facebook
    Interagisci con EITCA Academy su LinkedIn
    Guarda i video EITCI e EITCA su YouTube

    Finanziato dall'Unione Europea

    Finanziato dalla Fondo europeo di sviluppo regionale (FESR) e Fondo sociale europeo (FSE) in una serie di progetti dal 2007, attualmente governati dal Istituto europeo di certificazione IT (EITCI) dal 2008

    Politica sulla sicurezza delle informazioni | Politica DSRRM e GDPR | Politica di protezione dei dati | Registro delle attività di trattamento | Politica HSE | Politica anticorruzione | Politica sulla schiavitù moderna

    Traduci automaticamente nella tua lingua

    Termini e condizioni | Politica sulla Privacy
    Accademia EITCA
    • Accademia EITCA sui social media
    Accademia EITCA


    © 2008-2026  Istituto Europeo di Certificazione IT
    Bruxelles, Belgio, Unione Europea

    TOP
    CHATTA CON IL SUPPORTO
    Hai qualche domanda?
    Ti risponderemo qui e via email. La tua conversazione verrà tracciata tramite un token di supporto.