จุดแข็งของ DES มีดังนี้ −
-
การใช้คีย์ 56 บิต
-
คีย์ 56 บิตมักใช้ในการเข้ารหัส มี 256 ปุ่มที่เป็นไปได้ การโจมตีด้วยกำลังอย่างเฉียบขาดกับจำนวนคีย์ดังกล่าวเป็นไปไม่ได้
-
เครื่องที่ใช้การเข้ารหัส DES หนึ่งรายการต่อไมโครวินาทีจะใช้เวลาหลายพันปีในการแบ่งรหัส
-
สมมติฐานของการเข้ารหัสหนึ่งรายการต่อไมโครวินาทีนั้นปานกลางเกินไป Diffie และ Hellman ตั้งสมมติฐานว่าเทคโนโลยีนี้มีไว้เพื่อพัฒนาเครื่องคู่ขนานด้วยอุปกรณ์เข้ารหัสหนึ่งล้านเครื่อง ซึ่งแต่ละอุปกรณ์สามารถเข้ารหัสได้หนึ่งการเข้ารหัสต่อไมโครวินาที
-
จำเป็นต้องมีการโจมตีแบบคีย์-คีย์มากกว่าการเรียกใช้คีย์ที่เป็นไปได้ทั้งหมดอย่างง่ายดาย หากข้อความเป็นภาษาอังกฤษเท่านั้น ผลลัพธ์ก็จะปรากฏขึ้นอย่างง่ายดาย แม้ว่างานในการระบุภาษาอังกฤษจะต้องเป็นแบบอัตโนมัติ
-
หากข้อความถูกบีบอัดก่อนการเข้ารหัส การระบุตัวตนจะซับซ้อนกว่า
-
- ลักษณะของอัลกอริทึม
-
Cryptanalyst สามารถใช้การเข้ารหัสโดยใช้ประโยชน์จากคุณสมบัติของอัลกอริธึม DES (Data Encryption Standard)
-
โดยสามารถสำรวจจุดอ่อนของตารางทดแทน 8 ตัวหรือ S-box ที่ใช้ในการทำซ้ำแต่ละครั้ง
-
งานส่วนใหญ่เสร็จสิ้นลง และพบจำนวนความสม่ำเสมอและพฤติกรรมที่ไม่คาดคิดของกล่อง S แล้ว แต่ยังไม่มีใครค้นพบจุดอ่อนในกล่อง S-box ที่ประสบความสำเร็จ
-
ความขัดแย้งนี้ยั่วเย้า และในช่วงหลายปีที่ผ่านมาพบความสม่ำเสมอและพฤติกรรมที่ไม่คาดคิดของ S-boxes หลายครั้ง
-
- จังหวะการโจมตี
-
การโจมตีแบบกำหนดเวลาเป็นการใช้ประโยชน์จากความปลอดภัยที่ช่วยให้ผู้โจมตีสามารถตรวจพบช่องโหว่ในระบบภายในหรือระบบระยะไกลเพื่อดึงข้อมูลลับที่อาจตอบสนองได้โดยการรับเวลาตอบสนองต่ออินพุตหลายรายการของระบบที่เกี่ยวข้อง การโจมตีด้วยจังหวะเวลาเป็นประเภทของการโจมตีที่กว้างกว่าที่เรียกว่า Sidechannelattacks
-
การโจมตีแบบกำหนดเวลาช่วยให้ผู้โจมตีสามารถดึงความลับที่ดูแลอยู่ในระบบรักษาความปลอดภัยโดยใช้เวลาที่ระบบใช้ในการตอบคำถามหลายข้อ
-
Kocher ออกแบบการโจมตีตามเวลาเพื่อเปิดเผยคีย์ลับที่ใช้สำหรับ RSAdecryption การโจมตีเหล่านี้ถูกใช้ในบริบทของโทเค็นความปลอดภัยของฮาร์ดแวร์รวมถึงสมาร์ทการ์ดเท่านั้น
-
เกี่ยวข้องกับอัลกอริธึมคีย์สาธารณะ โดยสามารถรักษาข้อมูลเกี่ยวกับคีย์หรือข้อความธรรมดาได้จากการสังเกตว่าใช้เวลานานเท่าใดในการนำการถอดรหัสไปใช้ในข้อความเข้ารหัสหลายๆ แบบ
-
การโจมตีด้วยเวลาทำให้ข้อเท็จจริงที่ว่าในการเข้ารหัสหรือถอดรหัสนั้น อัลกอริธึมใช้เวลาต่างกันไปในหลายอินพุต
-
การโจมตีแบบกำหนดเวลาและการโจมตีที่เกี่ยวข้องสามารถป้องกันได้ในระดับหนึ่งโดยการ "ปิดบัง" อุปกรณ์ที่ใช้การเข้ารหัสและการคำนวณการถอดรหัสเพื่อให้การคำนวณทั้งหมดมีประสิทธิภาพเท่ากัน โดยไม่คำนึงถึงคีย์และข้อความเฉพาะที่ใช้
-