Computer >> कंप्यूटर >  >> प्रोग्रामिंग >> प्रोग्रामिंग

डेटा एन्क्रिप्शन मानक की कमजोरियां क्या हैं?

<घंटा/>

सिफर डिजाइन में कमजोरियां − कुछ कमजोरियां जो सिफर के डिजाइन में खोजी गई हैं वे इस प्रकार हैं -

  • एस-बॉक्स - एस-बॉक्स में तीन कमजोरियां पाई गई हैं जो इस प्रकार हैं -

    • एस-बॉक्स 4 में, अंतिम तीन आउटपुट बिट्स को उसी तरीके से बदला जा सकता है जैसे कुछ इनपुट बिट्स को एकीकृत करके पहला आउटपुट बिट।

    • एस-बॉक्स सरणी में दो विशेष रूप से चुने गए इनपुट समान आउटपुट उत्पन्न कर सकते हैं।

    • केवल तीन पड़ोसी एस-बॉक्स में बिट्स को परिवर्तित करके एक ही आउटपुट को एक व्यक्तिगत दौर में प्राप्त करना संभव है।

  • डी-बॉक्स - Dboxes के डिज़ाइन में एक रहस्य और एक कमज़ोरी का पता चला -

    • प्रारंभिक और अंतिम क्रमपरिवर्तन के लक्ष्य स्पष्ट नहीं हैं।

    • विस्तार क्रमपरिवर्तन (फ़ंक्शन के अंदर) में, प्रत्येक 4-बिट श्रृंखला के पहले और चौथे बिट्स को फिर से किया जाता है।

सिफर कुंजी में कमजोरी - सिफर की में कई कमजोरियों का पता चला है।

कुंजी आकार - आलोचक समझते हैं कि डेस की सबसे गंभीर कमजोरी इसके कुंजी आकार (56 बिट्स) में है। यह किसी दिए गए सिफरटेक्स्ट ब्लॉक पर एक क्रूर-बल हमला कर सकता है, प्रतिद्वंद्वी को 2 56 का परीक्षण करने की आवश्यकता है कुंजियाँ।

  • उपलब्ध तकनीक के साथ, यह प्रति सेकंड एक मिलियन कुंजी की जांच करने के लिए लागू होता है। यह परिभाषित करता है कि केवल एक प्रोसेसर वाले कंप्यूटर का उपयोग करके DES पर क्रूर-बल हमले करने के लिए 100 वर्षों से अधिक की आवश्यकता होती है।

  • यदि यह एक मिलियन चिप्स (समानांतर प्रसंस्करण) वाला कंप्यूटर बना सकता है, तो यह लगभग 20 घंटों में पूरे कुंजी डोमेन की जांच कर सकता है।

  • जब डीईएस पेश किया गया था, ऐसे कंप्यूटर की दर विभिन्न मिलियन डॉलर से अधिक थी, लेकिन लागत में तेजी से गिरावट आई है। 1998 में एक विशिष्ट कंप्यूटर विकसित किया गया था जिसने 112 घंटों में चाबी की खोज की थी।

  • कंप्यूटर नेटवर्क समानांतर प्रसंस्करण का दिखावा कर सकते हैं। 1977 में विभाग के एक समूह ने 120 दिनों में RSA कार्यशाला द्वारा की गई बहस की खोज के लिए वेब से जुड़े 3500 कंप्यूटरों का उपयोग किया। मुख्य डोमेन को इन सभी कंप्यूटरों के बीच विभाजित किया गया था, और प्रत्येक कंप्यूटर डोमेन के तत्व का परीक्षण करने के लिए जिम्मेदार था।

  • यदि 3500 वायर्ड कंप्यूटर 120 दिनों में कुंजी खोज सकते हैं, तो 42,000 सदस्यों वाला एक छिपा हुआ संघ 10 दिनों में कुंजी का पता लगा सकता है।

कमजोर कुंजियां − 2 में से चार हैं 56 संभावित कुंजियों को कमजोर कुंजी के रूप में जाना जाता है। एक कमजोर कुंजी वह है, जो समता ड्रॉप ऑपरेशन के बाद सभी 0s, सभी 1s, या आधा 0s और आधा 1s में से कोई भी शामिल है। कुछ कमजोर चाबियों से बनी गोल कुंजियां एक जैसी होती हैं और इनका पैटर्न सिफर कुंजी के समान होता है।

उदाहरण के लिए, पहली कुंजी से उत्पन्न सोलह गोल कुंजियाँ सभी 0s से निर्मित होती हैं, दूसरी से एक आधा 0s और आधा 1s का निर्माण होता है। इसका कारण यह है कि कीजेनरेशन एल्गोरिथम पहले सिफर की को दो हिस्सों में तोड़ता है। किसी ब्लॉक का स्थानांतरण या क्रमपरिवर्तन ब्लॉक को संशोधित नहीं करता है यदि यह सभी 0 या सभी 1s से बना है।


  1. सूचना सुरक्षा में कुंजियाँ कितने प्रकार की होती हैं?

    विभिन्न प्रकार की कुंजियाँ इस प्रकार हैं - सममित कुंजी -एक सममित कुंजी वह है जिसका उपयोग जानकारी को एन्क्रिप्ट और डिक्रिप्ट करने के लिए किया जा सकता है। यह परिभाषित कर सकता है कि जानकारी को डिक्रिप्ट करने के लिए, आपके पास वही कुंजी होनी चाहिए जो इसे एन्क्रिप्ट करने के लिए उपयोग की गई थी। सममित एन्

  1. डेटा एन्क्रिप्शन मानक के गुण क्या हैं?

    डेस एक ब्लॉक सिफर है। एन्क्रिप्शन प्रक्रिया दो क्रमपरिवर्तन (Pboxes) से बनी है, जिसे प्रारंभिक और अंतिम क्रमपरिवर्तन, और 16 Feistel राउंड परिभाषित किया जा सकता है। प्रत्येक राउंड को एक पूर्व-प्रतिनिधित्व एल्गोरिथम के अनुसार सिफर कुंजी से बनाई गई एक अलग 48-बिट राउंड कुंजी की आवश्यकता होती है। DES फ़ं

  1. सूचना सुरक्षा में एन्क्रिप्शन के प्रकार क्या हैं?

    एन्क्रिप्शन डेटा को कोड करने की एक प्रक्रिया है, जो एक फ़ाइल या मेल संदेश सिफर टेक्स्ट में हो सकता है, जो डिकोडिंग कुंजी के बिना अपठनीय है, ताकि पूर्व-निर्धारित रिसीवर को छोड़कर किसी को भी उस जानकारी को पढ़ने से रोका जा सके। डिक्रिप्शन एन्क्रिप्टेड डेटा को उसके मूल अनएन्कोडेड फॉर्म, प्लेनटेक्स्ट मे