DES, kriptografi tarihi
açısından bir milattır. O zamana kadar kalem-kağıt ve basit,
çarklı makinelerle yapılan şifreleme-şifre çözme işlemlerinin
bilgisayar(ya da çip) üzerinde yapılmasını sağlamıştır. Aynı
zamanda DES, tasarım süreci ile birçok komplo teorisine sebep
olmuş ve güvenliğine şüphe ile yaklaşılmış bir algoritmadır.
Aşağıda, Steven Levy
tarafından yazılan ve tasarım sürecine dahil olanların birinci
ağızdan anlattıkları beyanları içeren "Crypto" isimli
kitabın DES ile ilgili kısmının bir özetini bulabilirsiniz.
1970'li yıllarda özellikle
finansal kurumların bilgisayar kullanımına geçmesiyle birlikte
elektronik olarak iletilen bilginin şifrelenmesi gerekliliği ortaya
çıkmıştı. Ancak, henüz bu tür bir iş için geliştirilmiş
güvenli bir algoritma yoktu. Bu ihtiyacı farkeden IBM, Lucifer
isimli blok şifre algoritması tasarladı. Lucifer, 128-bit anahtar
ve 128-bit blok uzunluğuna sahip, Feistel yapıda bir algoritmadır.
Ancak, IBM Lucifer'i yurt
dışına pazarlayabilmek için NSA( National Security Agency –
daha sonra NIST adını almıştır) 'dan onay almak zorundaydı ve
NSA, 128-bit anahtar uzunluğuna sahip bir şifreleme algoritmasının
herkesin kullanımına açık bir şekilde ortalıkta dolaşmasına
sıcak bakmıyordu. Ayrıca, tasarım aşamasının dışında kalmak
da istemiyorlardı. Bu sebeple IBM'le, ortaya çıkacak ürünü
onaylamak, kısıtlı da olsa ihracına izin vermek karşılığında tasarıma dahil
olmak ve algoritmada istedikleri değişiklikleri yaptırmak
konusunda anlaştılar.
Öncelikle, algoritmanın
128-bit olan anahtar uzunluğu 64-bit'e düşürüldü. Ardından,
64-bit anahtarın 8 biti de "kontrol basamağı" olarak
adlandırılarak şifreleme işleminden çıkartıldı ve anahtar
uzunluğu 56-bit'e indi. Bu sırada, algoritmanın güvenliğini
inceleyen IBM geliştiricileri "T-Attack" adını
verdikleri bir analiz yöntemi keşfettiler. Bu saldırı, sadece DES
değil, birçok algoritmaya uygulanabilen genel bir yöntemdi. NSA
yetkilileri, bu yöntemle ilgili her türlü dokümanın gizli
kalmasını istediler ve DES üzerinde de bu saldırıya karşı
koymasını sağlayacak değişiklikleri yaptılar. Bundan 20 yıl
sonra, Biham ve Shamir tarafından yapılan diferansiyel atağın ardından DES tasarım takımında yer alan Don Coppersmith,
diferansiyel atağın tasarım aşamasında IBM tarafından bulunan
"T-Attack" olduğunu, bu atağın NSA tarafından da ayrıca
bilindiği ve literatüre yansıması halinde Amerika Birlişk
Devletleri'nin diğer ülkelere karşı kriptanaliz yeteneğini
zayıflatacağı endişesi ile gizli tutulduğunu söylemiştir.
Ancak, anahtar boyutundaki
büyük değişim, akademisyenlerin büyük tepkilerine yol açmıştır.
IBM, 56-bit'in yeterince güvenli olduğunu savunsa da hiçbir
şekilde mantıklı bir açıklamasının yapılamaması NSA'nın
"sadece kendisinin kırabileceği kadar güvenli" bir şifre
tasarlattığı görüşünün hakim olmasına sebep olmuştu. Adını daha sonra anahtar değişim protokolüyle
duyuracak olan Marty Hellman DES için 20 Milyon dolara yapılacak
bir makina ile şifreli bir metnin bir günde kırılabileceğini
iddaa etmiş ve, 5 yılda hergün bir anahtar kırarak, anahtar
başına maliyetin 10 bin dolar olacağını söylemiştir. Bu
miktar, petrol madenlerinin yerleri, ülkenin alacağı ekonomik
pozisyonlar gibi bilgilerin yanında neredeyse bir hiçti. Ancak bütün teşebbüslerine olumsuz yanıtlar verildi.
Algoritma, tasarımının
tamamlanması ve standart halini almasıyla açık hale gelmiş ve
akademinin incelemesine taabi
tutulmuştur.1990 yılındaki diferansiyel kriptanaliz ve arkasından gelen linear kriptanaliz artık DES'in anahtar
uzunluğunun kısa olduğunu ve gelişen bilgisayar teknolojine karşı
koyamayacağını gösteriyordu.
1998 yılında, RSA
Labaratuarlarının açtığı DES kriptanaliz yarışmasında
verilen şifreli metin EFF (250.000 $) isimli makine tarafından iki
günden biraz fazla bir zaman içinde kırıldı. Ardından 1999'da
verilen bir metin ve karşılık gelen şifreli metin için anahtar EFF ve dağıtık ağ üzerinden 22 saatte kırıldı. Daha sonra CopaCabana
(10.000 $) ile DES anahtarları 9 günde ancak çok uygun
maliyetlerle kırılabilir hale geldi.
Bir yandan kaba-kuvvet saldırılarının kısalması, bir yandan da akademik makalelerle güvenliğin düşürülmesi üzerine NIST(National
Institute of Standards and Technology) yaygın olarak kullanılan DES'in güvenliğinin artırılması için Triple-DES'i duyuruldu: DES'in 3 defa ardarda farklı anahtarlarla çalıştırılması güvenliği kullanılan farklı anahtra sayısına bağlı olarak 2 yada 3 katına çıkartıyordu. Bir yandan da bir yarışma düzenleyerek yeni şifreleme standardını belirledi. AES'in genel kabul görmesi ve güvenlik seviyesi DES'ten AES'e geçiş sürecini hızlandırdı.
DES, bugün hala kabul gören bir algoritmadır. Birçok alanda DES ya da Triple-DES yaygın olarak kullanılmaktadır. Bunun sebebi DES'in donanımda hızlı olması ve az yer kaplaması, yazılımda eski ve yeni birçok uygulamada ortak olarak desteklenmesi ve 56-bit anahtarın bireysel saldırganlarca kırılmasının henüz mümkün olmamasıdır. Anahtar uzunluğunun bugünkü algoritmaların yanında çok kısa kalmasına rağmen, üzerinde durulduğunda DES'in gerçekten titiz ve ayrıntılı bir çalışmanın ürünü olduğu anlaşılacaktır. DES, elektronik ortamda şifrelemeye geçişteki görevini başarıyla gerçekleştirmiştir.