معيار تشفير البيانات

من ويكيبيديا، الموسوعة الحرة
اذهب إلى: تصفح، ‏ ابحث

معيار تشفير البيانات (بالإنكليزية: Data Encryption Standard ويشار لها بالإختصار DES) هي خوارزمية مفتاح متناظر ساد لفترة ماضية لتشفير البيانات الإلكترونية. كان لها تأثير كبير في النهوض باساليب التشفير الحديثة في العالم الأكاديمي. وضعت في وقت مبكر من سبعينات القرن العشرين في شركة IBM وصممت على أساس تصميم سابق من قبل هورست فستلHorst Feistel ، قدمت الخوارزمية للمكتب الوطني للمعايير بعد دعوة الوكالة لاقتراح مرشح لحماية بيانات الحكومة الالكترونية الحساسة وغير المصنفة. في سنة 1976، بعد التشاور مع وكالة الأمن القومي ، اختارت مؤسسة الدولة للاحصاء في نهاية المطاف صيغة معدلة بشكل طفيف، والتي نشرت بوصفها معالجة المعلومات الاتحادية القياسية FIPS الرسمية للولايات المتحدة في عام 1977. أدى نشر اعتماد NSA لمعيار التشفير القياسي في تقريرها تزامنا لاعتماد دولي سريع وتدقيق أكاديمي على نطاق واسع. صنفت الخوارزمة أيضا في ANSI بالرمز X3.92,راجع [1] والرمز NIST SP 800-67,والرمز ISO/IEC 18033-3 راجع [2] (كجزء من مكونات TDEA).

نشأت الخلافات حول عناصر سرية التصميم، طول المفتاح القصير نسبيا, تصميم شفرات كتلة متماثل ، وإشراك وكالة الأمن القومي، مغذية الشكوك حول باباً خلفية (backdoor) مستترة. التدقيق الأكاديمي المكثف للخوارزمية لأكثر من مرة أدى إلى الفهم الحديث لتشفير الكتلة وتحليل الشفرات الخاصة به.

وقد نشر هجوم نظري ،وفق تحليل الشفرات الخطية، في عام 1994، لكن هجوم القوة الغاشمة brute force attack في عام 1998 أظهر أن DES يمكن مهاجمته عمليا ، وسلط الضوء على الحاجة إلى استبدال الخوارزمية. هذه وغيرها من أساليب تحليل الشفرات cryptanalysis يتم مناقشتها بمزيد من التفصيل لاحقا في هذه المقالة.

يعد معيار التشفير القياسي الآن غير آمن للعديد من التطبيقات. أساسا بسبب حجم المفتاح (56 بت) الذي يعد الآن صغيرا جدا، ففي يناير 1999، تعاونت مؤسسة distributed.net ومؤسسة الحدود الإلكترونية علنا لكسر مفتاح (DES) في (22 ساعة) و (15 دقيقة). وهناك أيضا بعض النتائج التحليلية التي تبين نقاط الضعف النظرية في الشفرة، على الرغم من أنها غير مجدية في الهجوم في الممارسة العملية.يعتقد أن الخوارزمية تكون آمنة من الناحية العملية في شكلها الثلاثي TripleDES، وإن كانت هناك هجمات نظرية. في السنوات الأخيرة تم سحب DES كمعيار من قبل المعهد الوطني للمعايير والتكنولوجيا NIST(سابقا المكتب الوطني للمعايير). بعد أن تم كسر هذا التشفير في عام 2008م وتم استبداله بمعيار التشفير المطور (Advanced Encryption Standard) ويشار لها بالإختصار (AES) في أغلب الإستخدامات.

معيار تشفير البيانات عبارة عن خوارزمية لتشفير كتل من البيانات باستخدام المفتاح المتناظر,وهو كود تشفير بطول (64 بت) ولكن يستخدم منه (56 بت) فقط لعملية التشفير, وتستخدم (8 بتات) -وهي أول بت من أقصى يمين كل بايت- لتدقيق الأخطاء.وهي تأخذ كتلة بحجم (64 بت) من النص الأصلي وتخرج نص مشفر بحجم (64 بت). وتعتمد في عملها على عملية التعويض (substitution) والتبديل في الأماكن(permutation).وتحتوي الخوارزمية على 16 دورة تتكرر فيها عملية التعويض والتبديل بين الأماكن حتى تنتج النص المشفر النهائي.

بعض الوثائق يميز بين DES كمعيار وDES كخوارزمية، مشيرا للخوارزمية (DEA) (خوارزمية تشفير البيانات).

تاريخ معيار تشفير البيانات[عدل]

تاريخ معيار تشفير البيانات يعود الى بداية السبيعينات . في عام 1972، بعد اجراء دراسة عن الاحتياجات الأمنية لحواسيب حكومة الولايات المتحدة، هيئة معايير الولايات المتحدة (المكتب الوطني للمعايير) - اسمه الآن NIST (المعهد الوطني انالحساسة وغير المصنفة[3]. وبناء على ذلك، في 15 أيار عام 1973، بعد التشاور مع وكالة الأمن القومي، التمست مصلحة الدولة للاحصاء مقترحات حول الشفيرات التي تلبي معايير التصميم الصارمة.لم تكن اي واحدة من الطلبات المقدمة مناسب ,لذلك صدر طلب اخر في اب عام 1974. هذه المرة، قدمت IBM مرشح والذي يعتبر مقبولا - والشيفرات وضعت خلال الفترة 1973-1974 على أساس الخوارزمية السابقة، شيفرات هورست Feistel لوسيفر . انضم فريق IBM في تصميم وتحليل الشفرات Feistel، اضافة الى والتر توكمان، دون الصفار، آلان Konheim، كارل ماير، مايك ماتياس، روي آدلر، إدنا غروسمان، بيل Notz، لين سميث، وبراينت تركمان

انخراط وكالة الامن القومي في التصميم[عدل]

في 17 آذار 1975، تم نشر معيار النشفير المقترح في السجل الفدرالي. تم طلب التعليقات العامة، وفي العام التالي تم عقد ورشتي عمل مفتوحة لمناقشة المعايير المقترحة. كان هناك بعض الانتقادات من مختلف الأطراف، بما في ذلك من رواد التشفير الرئيسي العمومي ,مارتن هيلمان ويتفيلد ديفي،[4] مشيرين الى قصر طول المفتاح و"صناديق الS" الغامضة كدليل على التدخل غير اللائق من وكالة الأمن القومي. كان الشك أن الخوارزمية قد ضعفت سرا من قبل وكالة الاستخبارات بحيث - لا أحد آخر - يمكنه بسهولة قراءة الرسائل المشفرة.[5] آلان Konheim (واحد من مصممين من معيار تشفير البيانات) قال: "لقد أرسلنا إلى S-صناديق الى واشنطن.

عادو وكان كل شيء مختلفا [6]. اختار مجلس الشيوخ الامريكي لجنة اعتمادا على الذكاء الذي عرضته افعال وكالة الامن القومي لتحدد فيما اذا كان هناك امر غير لائق.في الملخص السنوي غير المصنف لنتائجهم التي نشرت عام 1978كتبت اللجنة : عند تطوير DES , اقنعت NSA شركة IBM بان تقليص حجم المفتاح كان مجديا ,ساعد بشكل غير مباشر في تطوير بنية صناديق S وشهدت أن خوارزمية DES النهائية كانت، الافضل لمعرفتهم ، وخالية من أي ضعف إحصائي ورياضي.[7] ومع ذلك، وجد أيضا أن وكالة الأمن القومي.لا تعبث بتصميم الخوارزمية بأي شكل من الأشكال.

اخترعت شركة IBM وصممت الخوارزمية، التي تتخذ جميع القرارات ذات الصلة بشأن ذلك، واقرت على أن الاتفاق حسب حجم المفتاح كانت أكثر من كافي لجميع التطبيقات التجارية التي كان المقصود منها تشفير البيانات الموحدة.

وقال عضو آخر في فريق معيار تشفير البيانات، والتر توكمان، "قمنا بتطوير خوارزمية معيار تشفير البيانات بالكامل داخل شركةIBM باستخدام موظفي الشركة.

الا ان وكالة الامن القومي لم تعطي سلك واحد بالمقابل الكتاب المنشور لوكالة الامن القومي في ما يخص cryptologic ( تطبيق موجود على الكمبيوتر )نص على :

في عام 1973 طلبت مصلحة الدولة للاحصاء القطاع الخاص لمعيار تشفير البيانات (DES) .كانت العروض الأولى مخيبة للآمال، لذلك بدأت وكالة الأمن القومي بالعمل على الخوارزمية الخاصة بها. ثم هوارد روزنبلوم، نائب مدير دائرة الأبحاث والهندسة، اكتشف أن والتر توكمان من IBM كان يعمل على تعديل لوسيفر للاستخدام العام. أعطت وكالة الأمن القومي توكمان تصريح وأحضروه للعمل بالاشتراك مع الوكالات المعنية لتعديل اللوسيفر خاصتهم. وعملت وكالة الأمن القومي عن كثب مع IBM لتعزيز الخوارزمية ضد كل الهجمات الاستثنائية للقوة الغاشمة وتعزيز جداول الاستبدال، استدعاء صناديق الS. على العكس من ذلك، حاولت وكالة الأمن القومي إقناع IBM للحد من طول المفتاح 64-48 بت. في نهاية المطاف اتفقواعلى مفتاح 56 بت.[8]

هدأت بعض الشكوك حول نقاط الضعف مخبأة في صناديق S في عام 1990، مع اكتشاف مستقل ونشر مفتوح, ايلي Biham وعدي شاميرلتحليل الشفرات التفاضلية، طريقة عامة لكسر شفرات المنع . كانت صناديق S- لمعيارتشفير البيانات مقاومة أكثر من ذلك بكثير للهجوم مما لو تم اختيارها عشوائيا، مما يوحي بقوة بأن IBM يعرف عن هذه التقنية في السبيعينات . كان هذا في الواقع القضية؛ في عام 1994، نشرت دون] = كوبر سميث نشر بعض صفات التصميم الاصلي لصناديق ال S . وفقا لستيفن ليفي، اكتشف باحثو واتسون في IBM الهجمات ضد برنامج cryptanalytic التفاضلي في عام 1974، وطلب من وكالة الامن القومي الحفاظ على سرية التقنية . كوبرسميث وضح قرار سرية IBM بالقول "كان ذلك بسبب [تحليل الشفرات التفاضلي] يمكن أن يكون أداة قوية جدا، وتستخدم ضد العديد من المخططات، وكان هناك قلق من أن مثل هذه المعلومات في المجال العام يمكن أن تؤثر سلبا على الأمن الوطني. . "ليفي كوتس والتر توكمان:" طلبوا منا القضاء على كل وثائقنا السرية ... وضعنا بالفعل عدد على كل واحد واغلق عليها في خزائن، لأنها اعتبرت خاصة بالحكومة الأمريكية.قالو افعل ذلك , ففعلت "لاحظ بروس شنير أن" المجتمع الأكاديمي استغرق عقدين من الزمن لمعرفة أن وكالة الأمن القومي "تويكس" حسنت الحماية لمعيار تشفير البيانات.[8]

الخوارزمية كمعيار[عدل]

على الرغم من الانتقادات، تمت الموافقة على معيار تشفير البيانات كمعيار اتحادي في نوفمبر تشرين الثاني عام 1976، ونشرت في 15 يناير 1977 كما FIPS PUB 46، مرخصة للاستخدام على جميع البيانات غير المصنفة. وأكد لاحقا أكمعيار عام 1983، 1988 (بصيغته المعدلة FIPS-46-1)، 1993 (FIPS-46-2)، ومرة أخرى في عام 1999 (FIPS-46-3)، الوصفة الاخيرة "معيار تشفير البيانات الثلاثي "(انظر أدناه). يوم 26 مايو عام 2002، قد ألغي معيار تشفير البيانات أخيرا من قبل معيار التشفير المتقدم (AES)، بعد منافسة عامة. يوم 19 مايو عام 2005، تم FIPS 46-3 سحبه رسميا، ولكن تمت الموافقة من قبل NIST على معيار تشفير البيانات الثلاثي خلال عام 2030 للحصول على معلومات حكومية حساسة. يتم تحديد الخوارزمية أيضا في ANSI X3.92 (الآن، ومن المعروف الآن باسم X3 INCITS وANSI X3.92 كما ANSI INCITS 92)، NIST SP 800-67 وISO / IEC 18033-3 (كعنصر من عناصر TDEA). هجوم نظري آخر، تحليل الشفرات الخطية، نشرت في عام 1994، ولكنه كان هجوم القوة الغاشمة في عام 1998 التي أظهرت أن مستوى تشفير البيانات يمكن أن يهاجم عمليا جدا، وسلط الضوء على الحاجة إلى خوارزمية بديلة . ونناقش هذه وغيرها من أساليب تحليل الشفرات بمزيد من التفصيل لاحقا في هذه المقالة. ويعتبر إدخال معيار تشفير البيانات ليكون حافزا للدراسة الأكاديمية للترميز، وخاصة وسائل فك تشفير المنع . وفقا للمعرض الاستعادي ل NIST حول معيار تشفير البيانات،[9] يمكن القول بأن معيار تشفير البيانات لدينا "بدأ القفز" الدراسة غير العسكرية وتطوير خوارزميات التشفير. في السبعينات كان هناك عدد قليل جدا من cryptographers، باستثناء الموجودين في المؤسسات العسكرية أو المخابرات، ودراسة اكاديمية قليلة حول التشفير.( cryptography : علم يهتم بدراسة تقنيات الاتصالات السرية , cryptographers:هم الاشخاص المهتمين بهذا المجال , < cryptanalysts cytologists:هم العلماء في هذا المجال ).

هناك الآن العديد من cryptologists الاكاديميين النشطين والإدارات الرياضية مع برامج قوية في الترميز، وشركات أمن المعلومات التجارية والاستشاريين.

جيل من cryptanalysts لديهم تحليل مذهل (حيث يحاولون "فك ") خوارزمية تشفير البيانات القياسية. . على حد قول بروس شنير كريبتوغرابهيرس "معيار تشفير البيانات فعل المزيد لتحفيز مجال تحليل الشفرات من أي شيء آخر. الآن هناك خوارزمية للدراسة. " حصة مذهلة من الكتابات المفتوحة في التشفير في السبيعينات والثمانينات تعاملت مع معيار تشفير البيانات، ومعيار تشفير البيانات هو المعيار الذي تقارن به كل خوارزمية مفتاح متماثلة.[9]

الوصف[عدل]

بايجاز، الوصف التالي يغفل التحولات والتباديل الدقيقة التي تحدد الخوارزمية. للمرجع، فإن التفاصيل يمكن العثور عليها في مادة تشفير البيانات التكميلية القياسية. معيار تشفير البيانات هو شفرة المنع الاكثر تخصيصا - خوارزمية التي تأخذ سلسلة ذات طول ثابت من البتات المشفرة وتحولها من خلال سلسلة من العمليات المعقدة في سلسلة تشفير من نوع اخر لها نفس الطول. في حالة معيار تشفير البيانات ، حجم الوحدة هو 64 بت. يستخدم معيار تشفير البيانات أيضا مفتاح لتخصيص التحول، بحيث انه من المفترض ان فك التشفير لا يقوم بها إلا أولئك الذين يعرفون مفتاح خاص يستخدم للتشفير. المفتاح يتكون من 64 بت ظاهريا. ومع ذلك، فقط 56 من هذه تستخدم بالفعل من قبل الخوارزمية. يتم استخدام ثمانية بت فقط لفحص التكافؤ، ويتم تجاهله بعد ذلك. وبالتالي طول المفتاح الفعلي هو 56 بت، وبقيت دائما على هذا النحو. يتم تخزين المفتاح اسميا أو نقله إلى 8 بايت، ولكل منها التكافؤ فردي. وفقا لANSI X3.92-1981 (الآن، والمعروفة باسم ANSIINCITS 92-1981)، القسم 3.5: يمكن استخدام بت واحد في كل بايت 8 بت من المفتاح للكشف عن خطأ في إنشاء وتوزيع وتخزين مفتاح. 8 بت، 16، ...، 64 هي للاستخدام في التأكد من أن كل بايت هو تكافؤ فردي. مثل اي تشفير منع اخر، معيار تشفير البيانات في حد ذاته ليس وسيلة آمنة للتشفير ولكن يجب بدلا من ذلك استخدامها في وضع التشغيل[10]. FIPS-81 تحدد عدة طرق للاستخدام مع تشفير البياناتFتعليقات اكثر على استخدام معيار تشفير البيانات القياسية الواردة في FIPS-74.[11] فك التشفير يستخدم نفس هيكل التشفير ولكن مع المفاتيح المستخدمة في ترتيب عكسي. (وهذا له ميزة أنه نفس الأجهزة أو البرامج يمكن أن تستخدم في كلا الاتجاهين.)

الهيكل العام[عدل]

القيمة الاولية IP=initial premium:

        القيمة النهائية FP= final premium:                                        

ويرد هيكل الخوارزمية الشامل في الشكل 1: هناك 16 مرحلة متماثلة من المعالجة،تسمى كل منها جولة . وهناك أيضا التقليب الأولي والنهائي، ووصف IP وFP، والتي هي متعاكسة (IP "يبطل" عمل FP، والعكس بالعكس). IP وFP ليس لها أي مدلول للتشفير، ولكنها أدرجت لتسهيل تحميل الوحدات دخولا وخروجا من منتصف السبعينات, الاجهزة المعتمدة على 8-بت . قبل الجولات الرئيسية، تنقسم الوحدة إلى نصفين 32 بت ومعالجة بالتناوب. هذا هو المعروف عبور كريسس كما مخطط Feistel. هيكل Feistel يضمن فك التشفير والتشفير وعمليات مماثلة جدا - والفرق الوحيد هو أن المفاتيح الفرعية يتم تطبيقها في ترتيب عكسي عند فك تشفير. بقية الخوارزمية متطابقة. هذا يبسط التنفيذ إلى حد كبير ، لا سيما في الأجهزة، وليس هناك حاجة لتشفير وفك خوارزميات بشكل منفصل. رمز ⊕ يدل على (XOR) عملية OR الحصرية. ووظيفة F تسابق نصف الوحدة جنبا إلى جنب مع جزء من المفتاح. ثم يتم الجمع بين الإخراج من F-وظيفة مع النصف الآخر من الوحدة، ويتم تبديل النصفين قبل الجولة المقبلة. بعد الجولة النهائية، يتم تبديل نصفين. هذا هو سمة من سمات الهيكل Feistel مما يجعل التشفير وفك التشفير عمليات مماثلة.[12] ال Feistel وظيفة (F) ووظيفة F-، مبينة في الشكل 2، وتعمل على نصف الوحدة (32 بت) في وقت واحد وتتكون من أربع مراحل: التوسع - يتم توسيع 32 بت نصف الوحدة إلى 48 بت باستخدام تقليب التوسع، يستدل على E في الرسم البياني، من خلال تكرار النصف من البتات. ويتكون الناتج من قطع الثمانية 6 بت (8 * 6 = 48 بت)، كل منها يحتوي على نسخة من المقابلة 4 بت المدخلة، بالإضافة إلى نسخة من الشيء متاخم من كل منال قطع المساهمة في أي من الجانبين.[12] 1 - خلط المفتاح _ يتم الجمع بين النتيجة مع الفرعين باستخدام عملية XOR.مفاتيح 16 48 بت واحد لكل جولة , وتستمد من المفتاح الرئيسي باستخدام جدولين رئيسيين (كما هو موضح أدناه) -. 2. التبديل - بعد خلط في المفتاح الفرعي، تنقسم الوحدة إلى ثماني قطع 6 بت قبل تجهيزها من قبل صناديق-S أو مربعات التبديل. كل من صناديق-S ثمانية بت يستبدل الستة بت خاصته المدخلة مع أربعة بت مخرجة وفقا لهذا التحول غير الخطي، تقدم بشكل جدول بحث. وصناديق S توفر جوهر أمن معيار تشفير البيانات - بدونها، فإن الشفرات تكون خطية، وقابلة للكسر بشكل مسلي. 3. التباديل( التبديل ) - أخيرا، ال 32 المخرجة يتم ترتيبها من صناديق-S حسب التقليب الثابت، صندوق ال P. تم تصميم هذا ، كي يكون بعد التقليب، كل بت خارج من صناديق-S موزع في جميع أنحاء صناديق S الاربعة المختلفة في الجولة المقبلة. اختلاف الاستبدال من صناديق-S ، وتقليب البتات من صندوق الP وتوسع E يوفر ما يسمى ب "الارتباك والانتشار" على التوالي، وهو مفهوم حدده كلود شانون في الاربعينات كشرط ضروري لتأمين الشفرات بعد العملية.

=الأمن وتحليل الشفرات[عدل]

على الرغم من نشر مزيد من المعلومات عن تحليل الشفرات من معيار تشفير البيانات من أي شفرة وحدة اخرى ، الهجوم الأكثر فعالية على البيانات حتى الآن لا يزال نهج القوة الغاشمة. خصائص متعددة متعلقة بعملية التشفير معروفة بشكل طفيف، الهجمات النظرية الثلاثية ممكنة والتي، في حين وجود التعقيد النظري يكون أقل من هجوم القوة الغاشمة، تحتاج إلى عدد من النصوص الغير واقعية او المختارة للتنفيذ ، وليست مدعاة للقلق في الممارسة.

الجدول الزمني الرئيسي[عدل]

الخوارزمية التي تولد المفاتيح الفرعية. في البداية، يتم اختيار 56 بت من مفتاح ال64  الأولي  بواسطة مبدل الاختيار 1 (PC-1) – البتات الثمانية المتبقية اما ان يتم تجاهلها او تستخدم كبتات تحقق جزئية . ثم يتم تقسيم البتات 56 إلى نصفين 28-بت؛ يتم التعامل مع كل نصف بعد ذلك بشكل منفصل. في جولات متتالية، كل جزء يتم استدارته الى اليسار بواسطة بت او اثنين (محددة لكل جولة)، ثم 48 بت الفرعي يتم تحديدها من قبل مبدل اختيار 2 (PC-2) - 24 بت من النصف الأيسر، و 24 من الناحية اليمنى . التناوب (الرمز بواسطة "<<<" في الرسم البياني) يعني أن مجموعة مختلفة من البتات يستخدم في كل مفتاح فرعي. يستخدم كل بت في ما يقرب من 14 من المفاتيح الفرعية ال 16

الجدول الزمني الرئيسي للفك يشبه - المفاتيح الفرعية في الترتيب العكسي مقارنة بالتشفير. بغض النظر عن ذلك التغيير، العملية هي نفسها بالنسبة للتشفير. يتم تمرير نفس ال28 بت لكافة مربعات( صناديق ) التناوب..[12]

خصائص طفيفة متعلقة بعملية التشفير[عدل]

معيار تشفير البيانات يسلك ملكية التكامل، وهي أن

حيث ان هو تتمة تمثل يدل التشفير بالمفتاح و يدل على النص الواضح ووحدات نص التشفير على التوالي . خاصية التكامل تعني أن العمل لهجوم القوة الغاشمة يمكن تخفيضه بمعامل 2 (أو اقل بواحد ) في إطار افتراضي يتم اختيار الغير مشفرة. بحكم التعريف، وينطبق هذه الخاصية أيضا لمجموع تشفير معيار تشفير البيانات معيار تشفير البيانات يملك أيضا أربعة من ما يسمى مفاتيح ضعيفة. التشفير (ت) وفك التشفير (ف) تحت مفتاح ضعيف يكون له نفس التأثير (انظر الارتداد):.[12]

  أو يكافئ  

هناك أيضا ستة أزواج من مفاتيح شبه ضعيفة. التشفير مع واحد من زوج من مفاتيح شبه ضعيفة تعمل بشكل مماثل لفك التشفير مع الآخر،

 أو يكافئ  

من السهل بما فيه الكفاية لتجنب مفاتيح ضعيفة وشبه ضعيفة عند التنفيذ، إما عن طريق اختبارها بشكل صريح، أو ببساطة عن طريق اختيار المفاتيح عشوائيا. احتمالات التقاط مفتاح ضعيف أو شبه ضعيف بالصدفة تكاد لا تذكر. المفاتيح ليست حقا اضعف من أي مفاتيح أخرى على أي حال، طالما انها لا تعطي الهجوم اي ميزة . قد أثبت أيضا معيار تشفير البيانات انها ليست مجموعة ، أو بتعبير أدق، تضع (لكل المفاتيح الممكنة ) تحت التركيب الوظيفي هي ليست مجموعة، وليست قريبة لان تكون مجموعة. كان هذا سؤال مفتوح لبعض الوقت، وإذا كان عليه الحال، فقد كان من الممكن كسر مستوى تشفير البيانات،وانماط متعددة من معيار التشفير لن تزيد من الامن . ومن المعروف أن الحد الأقصى للأمن في التشفير على مستوى تشفير البيانات يقتصر على حوالي 64 بت، حتى عند الاختيار المستقل في جميع المفاتيح الفرعية للجولات بدلا من اشتقاقها من المفتاح، والتي من شأنها أن تعكس سماحية أمن 768 بت.[12]

روابط خارجية[عدل]

مراجع[عدل]

  1. ^ American National Standards Institute, ANSI X3.92-1981 American National Standard, Data Encryption Algorithm
  2. ^ "ISO/IEC 18033-3:2010 Information technology — Security techniques — Encryption algorithms — Part 3: Block ciphers". Iso.org. 2010-12-14. اطلع عليه بتاريخ 2011-10-21. 
  3. ^ تم إنشاؤه من قبل IBM (شركة International Business Machines) والتر توكمان (1997). "تاريخ موجز للمعيار تشفير البيانات". حاصر الإنترنت: مكافحة يضربون بالقوانين عرض الحائط الفضاء الإلكتروني. ACM الصحافة / أديسون ويسلي النشر شركة نيويورك، NY، USA. ص. 275-280. تقفز ^
  4. ^ ديفي، يتفيلد. هيلمان، مارتن ي . (يونيو 1977).
  5. ^ مختبرات RSA. "وقد DES تم كسر؟". استرجاع 2009/11/08.
  6. ^ شنير. تشفير التطبيقي (2 إد). ص. 280. تقفز
  7. ^ ديفيس، D.W؛ W.L. السعر (1989). أمن الشبكات الحاسوبية و2 أد. جون وايلي وأولاده.
  8. ^ أ ب Thomas R. Johnson (2009-12-18). "American Cryptology during the Cold War, 1945-1989.Book III: Retrenchment and Reform, 1972-1980, page 232" (PDF). National Security Agency, DOCID 3417193 (file released on 2009-12-18, hosted at nsa.gov). Retrieved 2014-07-10. Jump up ^
  9. ^ أ ب National Institute of Standards and Technology, NIST Special Publication 800-67 Recommendation for the Triple Data Encryption Algorithm (TDEA) Block Cipher, Version 1.1 Jump up ^
  10. ^ "FIPS 81 - Des Modes of Operation". Itl.nist.gov. Retrieved 2009-06-02.
  11. ^ FIPS 74 - Guidelines for Implementing and Using the NBS Data". Itl.nist.gov. Retrieved 2009-06-02
  12. ^ أ ب ت ث ج https://en.wikipedia.org/wiki/Data_Encryption_Standard#The_Feistel_.28F.29_function