Double des

Nga Wikipedia, enciklopedia e lirë
Jump to navigation Jump to search

Historiku[Redakto | Redakto nëpërmjet kodit]

Forma me e hershme e kriptografis ka qene shkruarja e thjesht e nje mesazhi , qe shumica e njerzve nuk mund ta lexonin. Fjala kriptografi rrjedh nga fjala Greke kryptos dhe graphein, qe nenkupton : fshehje dhe shkrim. Kriotografia e hershme merrej me shendrimin e mesazheve ne nje grup figurash te pa lexueshme , qe sherbente per te mbrojtur permbajten e mesazhit gjat bartjes se mesazhit nga nje vend ne tjetrin. Në epokën moderne, kriptografia është rritur nga konfidencialiteti i mesazhit themelor i cili përfshinë disa faza të kontrollimit te integritetit te mesazhit,vertetimi i identitetit te dërguesit dhe marrësit, dhe nënshkrimet digjitale, ne mesin e gjërave të tjera. Që në fillim të 1900 para Krishtit, Egjiptianet perdoren hieroglifet ne nje forme jo standarte me qellim qe te fshehin kuptimin e nje mesazhi. Idea e Grekve ishte qe te mbeshtillnin nje leter rreth shkopit, dhe pastaj te shkuranin mesazhin ne ate letter dhe mundesia e vetme e deshifrimit ishte perdorimi i shkopit me diameter te njejte. Metoda Romake e kriptografise ishte e njohur si metoda e Cezarit. Ajo perdor idene e zhvendosjes se shkronjave sipas mareveshjes ne mes te derguesit dhe marresit. Kriptografia evuloi deri ne ditet e sotme ku jane krijuar alboritme shume komplekse per enkriptimin dhe dekriptimin e nje teksti. Kriptografia arriti kulmin gjate luftes se pare dhe te dyte boterore, ku u perdor nga shume shtete per arsye politike dhe luftarake. Sot ne kemi shume algoritme per kriptime te mesazheve ku me te perdorurat jane des, aes, rc2, double des, triple des, rsa etj... Kriptimet moderne te diteve te sotit, p.sh. aes-i konsiderohen kriptime te pathyeshme. Ne do ta shtjellojme temen mbi double des dhe triple des me dy dhe tre qelsa ne aspektin e sigurise se ketyre kriptimeve.


Double Des[Redakto | Redakto nëpërmjet kodit]

Double DES perbehet prej nje celesi 112 bitesh dhe enkripton blloqe me madhesi 64 bitshe. Ne Double DES , secili bllok 64 bitesh I te dhenave enkriptohet dy here me DES algoritmin , se pari me nje celes , pastaj edhe me nje tjeter , si ne vijim : Kriptimi me (celesin 1). Kriptimi me (celesin 2).

  • P→E(k1, p) → E(k2 , E( k1, p)) = C
  • Siguria e DES rritet kur enkriptohet dy here por jo shume , pra Double DES nuk eshte dukshem me I sigurte se DES. Siguria e DES varet nga madhesia e qelesit, mirpo kur filloi te perdorej DES, sulmi Brute-Force Attack nuk perdorej, keshtu qe enkriptimi me DES ishte funksional. Por me vone, pas perdorimit te brute force attack nevojitej nje algoritem me I forte dhe erdhen ne perfundim qe te enkriptojne dy here me DES d.m.th me dy qelesa. Ne vitin 1981, Ralph Merkle dhe Martin Hellman publikuan nje artikull ne te cilin ata paraqiten te ashtuquajturen “meet-in-the-middle attack. Meet-in-the-middle attack është një sulm I njohur I plaintextit e cila kërkon që një sulmues të ketë nje pjese te njohur te plaintextit dhe një bllok te te njëjtit tekst që është shifruar. (Këto pjesë janë çuditërisht të lehtë për të marrë.) Enkriptojme plaintextin duke perdorur te gjithe 2^56, dmth 2^56=72,057,594,037,927,936 celsat e mundur, dhe I ruajme rezultatet. Rezultatet e ruajtura do te perfshijne te gjithe enkriptimet e mundshme p→E(k1, p). Pastaj dekriptojme Ciphertextin me te gjithe 2 ^56 celesat e mundur.

  • D(k2, C) = D(k2, E(k2, E(k1, p))) → E(k1, p)
  • Pas dekriptimin me secilin celes kontrollojme per perputhje me rezultatet e 2^56 enkriptimet e ruajtura. Kur gjejme nje perputhje ne kemi lokalizuar nje pare celesa me sa eshte e mundur te sakte. Pra, ajo merr dy herë me shume kohë se sa DES për të thyer Double DES duke përdorur Brute Force. Sepse DES ka 56-bit të sigurisë, double DES ka 2 × 2^56 = 2^57 qelsa sigurie dmth 2 here me shume qelsa ka.

    Referimet[Redakto | Redakto nëpërmjet kodit]

    Applied Cryptography and Data Security crypto-notes Prof. Christof Paar

    Cryptography and Network Security W. Stallings (Pearson, 2011) BBS

    Internet Security Cryptographic Principles Algorithms And Protocol John Wiley

    Punuar nga : Egzon Jonuzi , Besjon Murturi , Norik Osmani , Egzon Pllana dhe Flaka Neziri (Pjestar te grupit 13)#