DES加密算法安全性评估
2011-09-15 10:43 mleader1 阅读(2011) 评论(0) 编辑 收藏 举报
DES加密算法应用误区
DES算法具有极高安全性,到目前为止,除了用穷举搜索法对DES算法进行攻击外,还没有发现更有效的办法。而56位长的密钥的穷举空间为256,这意味着如果一台计算机的速度是每一秒种检测一百万个密钥,则它搜索完全部密钥就需要将近2285年的时间,可见,这是难以实现的,当然,随着科学技术的发展,当出现超高速计算机后,我们可考虑把DES密钥的长度再增长一些,以此来达到更高的保密程度。
由上述DES算法介绍我们可以看到:DES算法中只用到64位密钥中的其中56位,而第8、16、24、......64位8个位并未参与DES运算,这一点,向我们提出了一个应用上的要求,即DES的安全性是基于除了8,16,24,......64位外的其余56位的组合变化256才得以保证的。因此,在实际应用中,我们应避开使用第8,16,24,......64位作为有效数据位,而使用其它的56位作为有效数据位,才能保证DES算法安全可靠地发挥作用。如果不了解这一点,把密钥Key的8,16,24,..... .64位作为有效数据使用,将不能保证DES加密数据的安全性,对运用DES来达到保密作用的系统产生数据被破译的危险,这正是DES算法在应用上的误区,留下了被人攻击、被人破译的极大隐患。
DES加密算法安全性统计评估
基于1997年的技术统计分析的攻击结果,JALAL FEGHHI等人98年9月给出DES加密抗攻击的情况如下表所述:(摘自由Talal Feghhi, Jalil Feghhi, Peter Willians 《Digital Certificates》一书中的第51页,该书于1998/9由加拿大出版)
个人攻击 |
小组攻击 |
院、校网络攻击 |
大公司 |
军事情报机构 |
|
40(bits) |
数周 |
数日 |
数小时 |
数毫秒 |
数微秒 |
56 |
数百年 |
数十年 |
数年 |
数小时 |
数秒钟 |
64 |
数千年 |
数百年 |
数十年 |
数日 |
数分钟 |
80 |
不可能 |
不可能 |
不可能 |
数百年 |
数百年 |
128 |
不可能 |
不可能 |
不可能 |
不可能 |
数千年 |
上表中攻击者配有如下计算机资源的攻击能力
攻击者类型 |
所配有的计算机资源 |
每秒处理的密钥数 |
个人攻击 |
1台高性能桌式计算机及其软件 |
217-224 |
小组攻击 |
16台高性能桌式计算机及其软件 |
221-224 |
院、校网络攻击 |
256台高性能桌式计算机及其软件 |
225-228 |
大公司 |
配有价值1百万美元的硬件 |
243 |
军事情报机构 |
配有价值1百万美元的硬件及先进的攻击技术 |
255 |
注:99年的技术比97年预计将提高200倍左右。
——基于现代密码学及其密码体制(有别于传统的算法或密码本),保密的关键是如何保护好密钥;而破密的关键则是如何得到密钥。因为,一个好的现代密码算法,在密钥足够长的情况下,即使是发明该算法的人,如他得不到密钥。他本人要破解用他自己发明的算法来加了密的电文也是极其困难甚至是不可能的。而在电子商务中还有一个较易计算的所谓值不值得的问题。