มีองค์ประกอบต่าง ๆ ของ DES ซึ่งมีดังนี้ -
-
การใช้กล่อง S − ตารางที่ใช้สำหรับการแทนที่ เช่น S-box ใน DES จะถูกซ่อนโดย IBM IBM สนับสนุนว่าพวกเขาใช้เวลามากกว่า 17 ปีในการปรากฏตัวพร้อมกับการออกแบบภายในของ S-box
-
ความยาวของคีย์ − ระบบเข้ารหัสลับมีองค์ประกอบที่สำคัญสองอย่างรวมถึงอัลกอริธึมการเข้ารหัสและคีย์ การทำงานภายในของอัลกอริธึม DES นั้นเป็นที่นิยมอย่างมากสำหรับบุคคลทั่วไป ดังนั้น จุดแข็งของ DES จึงอยู่ที่องค์ประกอบอื่นๆ รวมถึงคีย์เท่านั้น ซึ่งควรเป็นความลับ
-
การเข้ารหัสเชิงอนุพันธ์ − ดิฟเฟอเรนเชียล cryptanalysis เป็นการออกแบบทั่วไปของ cryptanalysis ที่ใช้เป็นหลักในการบล็อกไซเฟอร์ แต่ยังรวมถึงสตรีมไซเฟอร์และฟังก์ชันแฮชของการเข้ารหัสด้วย ในความหมายที่กว้างที่สุดคือการศึกษาว่าความแตกต่างในการป้อนข้อมูลสามารถส่งผลต่อความแตกต่างของผลลัพธ์ที่ผลลัพธ์ได้อย่างไร
วัตถุประสงค์หลักของดิฟเฟอเรนเชียลเข้ารหัสลับคือการดูการแจกแจงทางสถิติและรูปแบบในข้อความไซเฟอร์ เพื่อให้องค์ประกอบอนุมานเกี่ยวกับคีย์ที่ใช้ในการเข้ารหัส
ดิฟเฟอเรนเชียล cryptanalysis เป็นแผนกหนึ่งของการศึกษาในการเข้ารหัสที่วิเคราะห์ความแตกต่างของวิธีในอินพุตที่เชื่อมโยงกับความแตกต่างในเอาต์พุตที่เข้ารหัส สามารถใช้ได้โดยทั่วไปในการศึกษาบล็อกไซเฟอร์เพื่อตัดสินใจว่าการเปลี่ยนแปลงข้อความธรรมดาส่งผลให้เกิดผลลัพธ์ที่ไม่สุ่มในข้อความเข้ารหัสที่เข้ารหัสหรือไม่
-
การวิเคราะห์เชิงเส้นตรง − การเข้ารหัสเชิงเส้นเป็นการโจมตีแบบข้อความธรรมดาที่รู้จัก ในแนวทางนี้ ผู้โจมตีจะได้รับค่าประมาณความน่าจะเป็นสูงสำหรับพาริตีบิตของคีย์ที่ซ่อนอยู่ โดยการตรวจสอบพาริตีบิตของข้อความธรรมดาและข้อความไซเฟอร์เท็กซ์ที่รู้จัก ด้วยการใช้วิธีการต่างๆ รวมถึงเทคนิคเสริม ผู้โจมตีสามารถขยายการโจมตีเพื่อค้นหาบิตที่สูงขึ้นของคีย์ลับ
โดยทั่วไปมีสององค์ประกอบในการเข้ารหัสเชิงเส้นดังนี้ -
-
อย่างแรกคือการสร้างสมการเชิงเส้นที่เกี่ยวข้องกับข้อความธรรมดา ไซเฟอร์เท็กซ์ และคีย์บิตที่มีอคติมาก ที่มีความน่าจะเป็นในการถือครองใกล้ที่สุดเท่าที่จะเป็น 0 หรือ 1
-
องค์ประกอบที่สองคือต้องใช้สมการเชิงเส้นเหล่านี้ร่วมกับคู่ข้อความธรรมดาและข้อความเข้ารหัสที่รู้จักเพื่อขับเคลื่อนคีย์บิต
-
-
จังหวะการโจมตี การโจมตีแบบกำหนดเวลาเป็นการใช้ประโยชน์จากความปลอดภัยที่ช่วยให้ผู้โจมตีสามารถระบุช่องโหว่ในระบบภายในหรือระบบระยะไกลเพื่อรับข้อมูลที่อาจตอบสนองหรือซ่อนเร้นโดยสังเกตเวลาตอบสนองของระบบที่เกี่ยวข้องต่ออินพุตต่างๆ การโจมตีตามเวลาเป็นประเภทของการโจมตีที่กว้างกว่าที่เรียกว่าการโจมตีช่องด้านข้าง
การโจมตีแบบกำหนดเวลาช่วยให้ผู้โจมตีสามารถดึงข้อมูลลับที่ได้รับการสนับสนุนในระบบรักษาความปลอดภัยโดยใช้เวลาที่ระบบใช้เพื่อตอบคำถามหลายข้อ
ตัวอย่างเช่น Kocher ออกแบบการโจมตีตามเวลาเพื่อแสดงคีย์ที่ซ่อนอยู่ซึ่งใช้สำหรับ RSAdecryption การโจมตีเหล่านี้ใช้ในบริบทของโทเค็นความปลอดภัยของฮาร์ดแวร์รวมถึงสมาร์ทการ์ดเท่านั้น