
آشنایی با الگوریتم DES و دلیل منسوخ شدن آن
الگوریتم DES یکی از نخستین و پرکاربردترین استانداردهای رمزنگاری در دنیای دیجیتال بود که برای سالها به عنوان روش اصلی حفاظت از دادهها به کار میرفت. این الگوریتم با هدف ایجاد امنیت در تبادل اطلاعات طراحی شد و نقش مهمی در توسعه رمزنگاری مدرن ایفا کرد، هرچند که امروزه جای خود را به روشهای قویتری داده است.
DES چیست؟
الگوریتم DES یا Data Encryption Standard یک روش رمزنگاری متقارن است که در دهه ۱۹۷۰ توسط شرکت IBM طراحی شد و بعدها به عنوان یک استاندارد رسمی رمزنگاری پذیرفته شد. در این الگوریتم برای رمزگذاری و رمزگشایی از یک کلید یکسان استفاده میشود. DES دادهها را در قالب بلوکهای ۶۴ بیتی پردازش میکند و از یک کلید ۵۶ بیتی (بههمراه ۸ بیت بررسی خطا) برای انجام ۱۶ دور رمزگذاری استفاده میکند.
DES به گونهای طراحی شده بود که امنیت مناسبی در برابر حملات آن زمان داشته باشد، اما با پیشرفت توان پردازشی رایانهها این الگوریتم دیگر پاسخگوی نیازهای امنیتی مدرن نبود. اگرچه امروزه استفاده از DES در بسیاری از کاربردها متوقف شده، اما همچنان به عنوان پایهای مهم در درک الگوریتمهای پیچیدهتر مانند AES و 3DES مطرح است.
تاریخچه الگوریتم DES
الگوریتم DES در اوایل دهه ۱۹۷۰ توسط شرکت IBM توسعه یافت. طراحی اولیه آن با نام الگوریتم «Lucifer» شناخته میشد که توسط مهندس کامپیوتر Horst Feistel هدایت میشد. پس از بهبودهایی توسط تیم IBM، این الگوریتم به سازمان ملی استاندارد و فناوری آمریکا (NIST) پیشنهاد شد. در سال ۱۹۷۷ پس از بازبینی و تغییراتی که آژانس امنیت ملی ایالات متحده (NSA) بر آن اعمال کرد، الگوریتم به عنوان استاندارد رسمی رمزنگاری دولت آمریکا با نام DES معرفی شد.
در ابتدا DES برای رمزنگاری اطلاعات حساس اما غیرمحرمانه در سازمانها و ادارات دولتی مورد استفاده قرار گرفت و بهسرعت در صنایع مالی، مخابرات و کامپیوترهای شخصی گسترش یافت. با این حال از همان ابتدا نگرانیهایی درباره کوتاه بودن طول کلید (۵۶ بیت) وجود داشت، چراکه این موضوع امکان حملات Brute-force را با گذر زمان افزایش میداد. همین مسئله باعث شد تا در دهه ۱۹۹۰، تلاشها برای جایگزینی DES با الگوریتمهای قویتر آغاز شود.
DES چگونه کار میکند؟
تقسیم داده به بلوکهای ۶۴ بیتی:
ابتدا دادههای ورودی به بلوکهایی با اندازه ۶۴ بیت تقسیم میشوند. این تقسیمبندی پایهای برای عملیات رمزنگاری DES است زیرا تمام مراحل بعدی روی این بلوکها انجام میگیرد.
اعمال جابجایی اولیه (Initial Permutation):
هر بلوک ۶۴ بیتی در ابتدای کار تحت یک جابجایی مشخص قرار میگیرد. این جابجایی (IP) ترتیب بیتها را تغییر میدهد تا ساختار داده برای پردازش آماده شود.
تقسیم بلوک به دو نیمه ۳۲ بیتی:
پس از جابجایی اولیه، بلوک به دو نیمهی چپ و راست (L و R) با طول ۳۲ بیت تقسیم میشود. این دو بخش در طول ۱۶ دور رمزگذاری به صورت جداگانه اما وابسته پردازش میشوند.
تولید ۱۶ کلید فرعی:
از کلید اصلی ۵۶ بیتی ۱۶ کلید فرعی متفاوت استخراج میشود. این کلیدها بهصورت مرحلهای و با استفاده از جابجایی و چرخش بیتها ساخته میشوند و در هر دور رمزنگاری کاربرد دارند.
اجرای ۱۶ دور رمزنگاری (Rounds):
در هر یک از این ۱۶ دور عملیات پیچیدهای شامل جایگزینی (Substitution)، ترکیب (XOR) و جابجایی انجام میشود. نتیجهی این عملیات امنیت رمزنگاری را افزایش میدهد.
ترکیب مجدد دو نیمه و جابجایی نهایی:
پس از انجام همهی مراحل، دو نیمهی پردازششده دوباره با هم ترکیب میشوند و روی نتیجه نهایی یک جابجایی معکوس نسبت به مرحله اول (Inverse Initial Permutation) انجام میگیرد تا متن رمز شده تولید شود.
مزایا و معایب الگوریتم DES
مزایا |
معایب |
---|---|
سادگی در پیادهسازی |
طول کلید کوتاه و آسیبپذیر (۵۶ بیت) |
عملکرد سبک در سختافزار |
مقاوم نبودن در برابر حملات Brute-force |
سرعت قابلقبول |
امنیت ناکافی در دنیای امروزی |
_ |
مناسب نبودن برای رمزنگاری دادههای حجیم |
_ |
ضعف در برخی پیادهسازیهای نرمافزاری |
چرا الگوریتم DES منسوخ شد؟
الگوریتم DES بهدلیل استفاده از کلیدی با طول تنها ۵۶ بیت، در برابر حملات Brute-force بهراحتی قابل نفوذ شد؛ بهویژه با افزایش قدرت پردازشی رایانهها در دهه ۹۰ میلادی. در سال ۱۹۹۸ یک دستگاه با هزینه نسبتاً پایین توانست رمز DES را در کمتر از یک روز بشکند، که این اتفاق زنگ خطر جدی برای استفاده از آن بود. بهدنبال این ضعف امنیتی، ابتدا نسخهی تقویتشدهی آن با نام 3DES معرفی شد و سپس الگوریتمAES بهعنوان جایگزین رسمی و امنتر از سوی جامعه رمزنگاری پذیرفته شد.
جمعبندی…
الگوریتم DES با وجود نقش تاریخی و کاربرد گستردهاش در دهههای گذشته، امروزه به دلیل ضعف امنیتی ناشی از کلید کوتاه، دیگر گزینهای مناسب برای حفاظت از اطلاعات محسوب نمیشود. با این حال، آشنایی با DES همچنان برای درک بهتر مفاهیم رمزنگاری مدرن اهمیت زیادی دارد.
موارد اخیر
-
تحلیل پیشرفته حملات Supply Chain در زنجیره تأمین نرمافزار
-
Cisco ISE چیست و چرا برای امنیت شبکه اهمیت دارد؟ + معرفی لایسنس های ISE
-
مدل بومی ارزیابی ریسک سایبری ویژه بانکهای ایرانی
-
حملات سایبری غیرمستقیم: وقتی سیستم HVAC راه نفوذ هکر میشود!
-
اکسس کنترل (Access Control) چیست و چرا برای امنیت اطلاعات حیاتی است؟
-
مثلث CIA چیست و چرا در امنیت اطلاعات اهمیت دارد؟
-
آینده تهدیدات سایبری در شبکههای 6G: چالشهایی که از الان باید شناخت
-
بررسی کامل آسیبپذیری IDOR در امنیت سایبری + مثالهای واقعی و روشهای مقابله
-
تحلیل تهدیدات سایبری در سیستمهای کنترل ترافیک هوشمند (ITS)
-
باگ بانتی (Bug Bounty) چیست و چگونه میتوان از آن درآمد کسب کرد؟
برترین ها
-
تحلیل پیشرفته حملات Supply Chain در زنجیره تأمین نرمافزار
-
Cisco ISE چیست و چرا برای امنیت شبکه اهمیت دارد؟ + معرفی لایسنس های ISE
-
مدل بومی ارزیابی ریسک سایبری ویژه بانکهای ایرانی
-
حملات سایبری غیرمستقیم: وقتی سیستم HVAC راه نفوذ هکر میشود!
-
اکسس کنترل (Access Control) چیست و چرا برای امنیت اطلاعات حیاتی است؟
اشتراک گذاری این مطلب
دیدگاهتان را بنویسید
نشانی ایمیل شما منتشر نخواهد شد. بخشهای موردنیاز علامتگذاری شدهاند *
