در رمزنگاری، روش استاندارد رمزنگاری داده های تغییریافته ( به انگلیسی: DES - X ) ، نوعی الگوریتم مشابه استاندارد رمزنگاری داده ها است و به صورت رمزگذاری قطعه ای با کلید متقارن است. از این رمزگذاری به وسیله ی سفید کردن کلید برای افزایش پیچیدگی حمله جستجوی فراگیر استفاده می شود.
الگوریتم اصلی استاندارد رمزنگاری داده ها در سال 1976 با یک کلید به طول 56 بیت معرفی شد که شامل 2 56 حالت برای کلید می شد.
پس از انتشار این این الگوریتم، یک انتقادی وجود داشت که شاید حمله های جستجوی فراگیر قابل انجام توسط دولت های بزرگ مخصوصا آژانس امنیت ملی ایالت متحده باشد. یک روش برای افزایش طول کلید روش رمزنگاری استاندارد رمزنگاری داده ها بدون تغییر در الگوریتم آن، روش استاندارد رمزنگاری داده های تغییریافته ( به انگلیسی: DES - X ) بود که توسط رونالد ریوست در ماه مه 1984 پیشنهاد داده شد.
این الگوریتم در کتابخانه ی رمزنگاری RSA BSAFE از سال 1980 قرارداده شده بود.
الگوریتم استاندارد رمزنگاری داده های تغییریافته روش استاندارد رمزنگاری داده ها را با اضافه کردن دو کلید به طول 64 بیت گسترش داد. در این روش قبل از شروع، متن آشکار با یک کلید ( K 1 ) به طول 64 بیت، یای انحصاری می شود و پس از اعمال استاندارد رمزنگاری داده ها ، نتیجه یکبار دیگر با یک کلید ( K 2 ) به طول 64 بیت یای انحصاری می شود تا متن رمزشده نهایی تولید شود.
DES - X ( M ) = K 2 ⊕ DES K ( M ⊕ K 1 )
در این روش طول کلید به مقدار 56 + ( 2 ∗ 64 ) = 184 بیت تغییر کرد.
اما، طول مؤثر کلید ( از نظر امنیت ) تنها به مقدار 56 + 64 − 1 − l b ( M ) = 119 − l b ( M ) ≈ 119 بیت افزایش پیدا کرد. ( مقدار M برابر تعداد متونی است که یک حمله کننده می تواند در حمله با متن اصلی منتخب داشته باشد و l b نشان دهنده ی لگاریتم دودویی است. )
همچنین الگوریتم استاندارد رمزنگاری داده های تغییریافته مقدار مقاومت الگوریتم استاندارد رمزنگاری داده ها را در برابر تحلیل های دیفرانسیلی ( به انگلیسی: Differential cryptanalysis ) و تحلیل های خطی ( به انگلیسی: Linear cryptanalysis ) افزایش داد، اگر چه که میزان پیشرفت در آن ها بسیار کمتر از مورد حملات جستجوی فراگیر بود. تخمین زده شد که در این روش جدید، تحلیل دیفرانسیلی نسبت به 2 47 مورد در رمزگذاری استاندارد رمزنگاری داده ها، برای شکستن کلید نیاز به 2 61 متن منتخب دارد. همچنین در روش تحلیل خطی، نسبت به 2 43 مورد در DES یا 2 61 برای استاندارد رمزنگاری داده هابا حالت زیرکلید های مستقل[ ۱] ، برای شکستن کلیدنیاز به 2 60 متن آشکار مشخص است. همچنین دقت کنید که به دلیل طول قطعه 64 بیتی در رمزگذاری استاندارد رمزنگاری داده ها، با وجود 2 64 متن آشکار ( چه به صورت انتخاب شده یا به صورت مشابه در این حالت ) ، می تواند الگوریتم استاندارد رمزنگاری داده ها ( یا هر الگوریتم رمزگذاری قطعه ای با طول قطعه 64 بیت ) را در صورت مشخص بودن کلیه فرآیند تولید آن، به صورت کامل شکست.
این نوشته برگرفته از سایت ویکی پدیا می باشد، اگر نادرست یا توهین آمیز است، لطفا گزارش دهید: گزارش تخلفالگوریتم اصلی استاندارد رمزنگاری داده ها در سال 1976 با یک کلید به طول 56 بیت معرفی شد که شامل 2 56 حالت برای کلید می شد.
پس از انتشار این این الگوریتم، یک انتقادی وجود داشت که شاید حمله های جستجوی فراگیر قابل انجام توسط دولت های بزرگ مخصوصا آژانس امنیت ملی ایالت متحده باشد. یک روش برای افزایش طول کلید روش رمزنگاری استاندارد رمزنگاری داده ها بدون تغییر در الگوریتم آن، روش استاندارد رمزنگاری داده های تغییریافته ( به انگلیسی: DES - X ) بود که توسط رونالد ریوست در ماه مه 1984 پیشنهاد داده شد.
این الگوریتم در کتابخانه ی رمزنگاری RSA BSAFE از سال 1980 قرارداده شده بود.
الگوریتم استاندارد رمزنگاری داده های تغییریافته روش استاندارد رمزنگاری داده ها را با اضافه کردن دو کلید به طول 64 بیت گسترش داد. در این روش قبل از شروع، متن آشکار با یک کلید ( K 1 ) به طول 64 بیت، یای انحصاری می شود و پس از اعمال استاندارد رمزنگاری داده ها ، نتیجه یکبار دیگر با یک کلید ( K 2 ) به طول 64 بیت یای انحصاری می شود تا متن رمزشده نهایی تولید شود.
DES - X ( M ) = K 2 ⊕ DES K ( M ⊕ K 1 )
در این روش طول کلید به مقدار 56 + ( 2 ∗ 64 ) = 184 بیت تغییر کرد.
اما، طول مؤثر کلید ( از نظر امنیت ) تنها به مقدار 56 + 64 − 1 − l b ( M ) = 119 − l b ( M ) ≈ 119 بیت افزایش پیدا کرد. ( مقدار M برابر تعداد متونی است که یک حمله کننده می تواند در حمله با متن اصلی منتخب داشته باشد و l b نشان دهنده ی لگاریتم دودویی است. )
همچنین الگوریتم استاندارد رمزنگاری داده های تغییریافته مقدار مقاومت الگوریتم استاندارد رمزنگاری داده ها را در برابر تحلیل های دیفرانسیلی ( به انگلیسی: Differential cryptanalysis ) و تحلیل های خطی ( به انگلیسی: Linear cryptanalysis ) افزایش داد، اگر چه که میزان پیشرفت در آن ها بسیار کمتر از مورد حملات جستجوی فراگیر بود. تخمین زده شد که در این روش جدید، تحلیل دیفرانسیلی نسبت به 2 47 مورد در رمزگذاری استاندارد رمزنگاری داده ها، برای شکستن کلید نیاز به 2 61 متن منتخب دارد. همچنین در روش تحلیل خطی، نسبت به 2 43 مورد در DES یا 2 61 برای استاندارد رمزنگاری داده هابا حالت زیرکلید های مستقل[ ۱] ، برای شکستن کلیدنیاز به 2 60 متن آشکار مشخص است. همچنین دقت کنید که به دلیل طول قطعه 64 بیتی در رمزگذاری استاندارد رمزنگاری داده ها، با وجود 2 64 متن آشکار ( چه به صورت انتخاب شده یا به صورت مشابه در این حالت ) ، می تواند الگوریتم استاندارد رمزنگاری داده ها ( یا هر الگوریتم رمزگذاری قطعه ای با طول قطعه 64 بیت ) را در صورت مشخص بودن کلیه فرآیند تولید آن، به صورت کامل شکست.
