第3講_分組密碼DES_第1頁
第3講_分組密碼DES_第2頁
第3講_分組密碼DES_第3頁
第3講_分組密碼DES_第4頁
第3講_分組密碼DES_第5頁
已閱讀5頁,還剩32頁未讀, 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進(jìn)行舉報(bào)或認(rèn)領(lǐng)

文檔簡介

1、密密 碼碼 學(xué)學(xué)韋韋 寶寶 典典 副教授副教授 中山大學(xué)電子系分組密碼標(biāo)準(zhǔn)分組密碼標(biāo)準(zhǔn)DES安全保密亦要求安全保密亦要求標(biāo)準(zhǔn)化標(biāo)準(zhǔn)化只有標(biāo)準(zhǔn)化,才能真正實(shí)現(xiàn)網(wǎng)的只有標(biāo)準(zhǔn)化,才能真正實(shí)現(xiàn)網(wǎng)的安全安全, 才能才能推廣使用推廣使用加密手段,加密手段, 便于便于訓(xùn)練訓(xùn)練、生產(chǎn)生產(chǎn)和降低和降低成本成本。美國美國國家標(biāo)準(zhǔn)局國家標(biāo)準(zhǔn)局NBSNBS( (商業(yè)部國家標(biāo)準(zhǔn)技術(shù)研究所商業(yè)部國家標(biāo)準(zhǔn)技術(shù)研究所NIST的前身的前身) )1973年年5月月13日日 聯(lián)邦記錄聯(lián)邦記錄FR1973 征求用于保護(hù)政府部門非機(jī)密敏感數(shù)據(jù)的征求用于保護(hù)政府部門非機(jī)密敏感數(shù)據(jù)的加密算法加密算法 提供高質(zhì)量的數(shù)據(jù)保護(hù),防止數(shù)據(jù)未經(jīng)授權(quán)

2、的泄露和未被察覺的修改;提供高質(zhì)量的數(shù)據(jù)保護(hù),防止數(shù)據(jù)未經(jīng)授權(quán)的泄露和未被察覺的修改;相當(dāng)高的復(fù)雜性,使破譯開銷超過可能獲得的利益,同時(shí)便于理解和掌握;相當(dāng)高的復(fù)雜性,使破譯開銷超過可能獲得的利益,同時(shí)便于理解和掌握; 安全性應(yīng)該不依賴于算法的保密,僅以加密密鑰的保密為基礎(chǔ);安全性應(yīng)該不依賴于算法的保密,僅以加密密鑰的保密為基礎(chǔ); 實(shí)現(xiàn)經(jīng)濟(jì),運(yùn)行有效,并且適用于多種不同的應(yīng)用。實(shí)現(xiàn)經(jīng)濟(jì),運(yùn)行有效,并且適用于多種不同的應(yīng)用。導(dǎo)致了數(shù)據(jù)加密標(biāo)準(zhǔn)導(dǎo)致了數(shù)據(jù)加密標(biāo)準(zhǔn)DES(Data Encryption Standard)算法的研制。算法的研制。19751975年年3 3月月1717日日,NBSNBS

3、在聯(lián)邦記錄中在聯(lián)邦記錄中向社會宣布向社會宣布IBMIBM公司提交的公司提交的改進(jìn)改進(jìn)LuciferLucifer算法算法中選,中選,并征求公眾的評論。并征求公眾的評論。IBM公司公司從從60年代年代末末即看到通信網(wǎng)對于加密標(biāo)準(zhǔn)算法的即看到通信網(wǎng)對于加密標(biāo)準(zhǔn)算法的需求需求,投入了相當(dāng)?shù)耐度肓讼喈?dāng)?shù)难芯苛α垦芯苛α块_發(fā),開發(fā),成立了以成立了以Tuchman博士為領(lǐng)導(dǎo)的、研究博士為領(lǐng)導(dǎo)的、研究新密碼體制的小組新密碼體制的小組,H. Fistel進(jìn)行設(shè)計(jì),進(jìn)行設(shè)計(jì),并在并在1971年年完成的完成的LUCIFER密碼密碼改進(jìn)成為建議的改進(jìn)成為建議的DES體制、體制、NSA 組織有關(guān)專家對組織有關(guān)專家對I

4、BM的算法進(jìn)行了鑒定,成為的算法進(jìn)行了鑒定,成為DES。19771977年年1 1月月NBSNBS正式采納此算法為數(shù)據(jù)加密標(biāo)準(zhǔn),正式采納此算法為數(shù)據(jù)加密標(biāo)準(zhǔn),同年同年7 7月成為美國聯(lián)邦信息處理標(biāo)準(zhǔn)月成為美國聯(lián)邦信息處理標(biāo)準(zhǔn)FIPS-46FIPS-46。19801980年年美國國家標(biāo)準(zhǔn)協(xié)會美國國家標(biāo)準(zhǔn)協(xié)會ANSIANSI正式采用這個(gè)算法作為美國正式采用這個(gè)算法作為美國商用商用加密算法加密算法DEADEA。每隔五年,每隔五年,NSANSA都要對都要對DESDES進(jìn)行評估,并重新審議它是否適合繼進(jìn)行評估,并重新審議它是否適合繼續(xù)作為聯(lián)邦加密標(biāo)準(zhǔn)。續(xù)作為聯(lián)邦加密標(biāo)準(zhǔn)。19831983年年DESDES

5、經(jīng)受第一次審核,仍被認(rèn)定為一個(gè)好的標(biāo)準(zhǔn)。經(jīng)受第一次審核,仍被認(rèn)定為一個(gè)好的標(biāo)準(zhǔn)。19881988年年第二次審核后,第二次審核后,DESDES重新以重新以FIPS46-1FIPS46-1標(biāo)準(zhǔn)發(fā)布。標(biāo)準(zhǔn)發(fā)布。19931993年年,DESDES再次以再次以FIPS46-2FIPS46-2標(biāo)準(zhǔn)發(fā)布。標(biāo)準(zhǔn)發(fā)布。在最后的在最后的FIPS46-3FIPS46-3標(biāo)準(zhǔn)中,標(biāo)準(zhǔn)中,EDEEDE模式模式( (加密加密- -解密解密- -加密加密) )的三重的三重DESDES成為提供更高安全級別的替代算法。成為提供更高安全級別的替代算法。19981998年年美國政府終于決定不再繼續(xù)延用美國政府終于決定不再繼續(xù)延用D

6、ESDES作為聯(lián)邦加密標(biāo)準(zhǔn),作為聯(lián)邦加密標(biāo)準(zhǔn),DESDES退出加密標(biāo)準(zhǔn)的舞臺退出加密標(biāo)準(zhǔn)的舞臺。 DES算法的頒布引起了算法的頒布引起了學(xué)術(shù)界學(xué)術(shù)界和和企業(yè)界企業(yè)界的廣泛重視。的廣泛重視。20多年來,多年來,DES已經(jīng)在世界范圍內(nèi)成為已經(jīng)在世界范圍內(nèi)成為事實(shí)上的加密標(biāo)準(zhǔn)事實(shí)上的加密標(biāo)準(zhǔn), 一直作為分組密碼設(shè)計(jì)的一直作為分組密碼設(shè)計(jì)的標(biāo)準(zhǔn)參照物標(biāo)準(zhǔn)參照物。 學(xué)術(shù)界學(xué)術(shù)界對對DES密碼進(jìn)行了深入的研究,密碼進(jìn)行了深入的研究, 圍繞它的圍繞它的安全性安全性和和破譯方法破譯方法展開了激烈的爭論,展開了激烈的爭論, 這在一定意義上對密碼學(xué)的理論研究起了這在一定意義上對密碼學(xué)的理論研究起了推動(dòng)作用推動(dòng)作用

7、。DES出色地頂住了年復(fù)一年、形形色色的密碼分析,出色地頂住了年復(fù)一年、形形色色的密碼分析, 其其精巧的設(shè)計(jì)精巧的設(shè)計(jì)至今仍閃爍著人類思想的精華,至今仍閃爍著人類思想的精華, 其其結(jié)構(gòu)和部件結(jié)構(gòu)和部件仍被后人效仿。仍被后人效仿。雖然雖然DES沒能長期地作為數(shù)據(jù)加密標(biāo)準(zhǔn)算法,沒能長期地作為數(shù)據(jù)加密標(biāo)準(zhǔn)算法,但它仍是迄今為止得到但它仍是迄今為止得到最廣泛應(yīng)用最廣泛應(yīng)用的一種算法,的一種算法,也是一種也是一種最有代表性最有代表性的分組加密體制。的分組加密體制。詳細(xì)地研究這一算法的基本原理、設(shè)計(jì)思想、安全性分析詳細(xì)地研究這一算法的基本原理、設(shè)計(jì)思想、安全性分析以及實(shí)際應(yīng)用中的有關(guān)問題,以及實(shí)際應(yīng)用中的

8、有關(guān)問題,對于掌握分組密碼對于掌握分組密碼理論理論和當(dāng)前的和當(dāng)前的實(shí)際應(yīng)用實(shí)際應(yīng)用都很有意義。都很有意義。DES 算法算法明文分組長度:明文分組長度:64 bits 密文分組長度:密文分組長度:64 bits密鑰分組長度:密鑰分組長度:64bits/56 bits初始置換初始置換IP16輪迭代的乘積變換迭代的乘積變換逆初始置換逆初始置換IP-116個(gè)子密鑰產(chǎn)生器IP和和IPIP-1-1作用在于作用在于打亂打亂原來輸入原來輸入x x的的ASCII碼字劃分的關(guān)系,碼字劃分的關(guān)系,并將原來明文的并將原來明文的校驗(yàn)位校驗(yàn)位x8, x16, x64變成為變成為IP輸出的輸出的一個(gè)字節(jié)一個(gè)字節(jié)。在密碼意義

9、上在密碼意義上作用不大作用不大,因?yàn)檩斎虢M因?yàn)檩斎虢Mx x與其輸出組與其輸出組y y=IP(x x) (或或IP-1(x x)是已知的是已知的一一對應(yīng)一一對應(yīng)關(guān)系。關(guān)系。初始置換初始置換IP和和逆初始置換逆初始置換IP-1初始置換初始置換IP和和逆初始置換逆初始置換IP-1 Li-1(32bit) Ri-1(32bit) 選擇擴(kuò)展運(yùn)算選擇擴(kuò)展運(yùn)算 E 48 bit寄存器寄存器 按按bit模模2加密加密 48 bit寄存器寄存器 選擇壓縮運(yùn)算選擇壓縮運(yùn)算 S 32 bit寄存器寄存器 置換運(yùn)算置換運(yùn)算 P 按按bit模模2和和 Li (32bit) Ri (32bit)乘積變換框圖乘積變換框圖密

10、鑰產(chǎn)生器密鑰產(chǎn)生器乘積變換乘積變換乘積變換乘積變換DES: Function fExpansion: 32 48S-box: 6 4Permutation: P將輸入的將輸入的32 bit Ri-1擴(kuò)展成擴(kuò)展成48 bit的輸出,的輸出,原原下標(biāo)下標(biāo)s 0或或1(mod 4)的各比特重復(fù)一次的各比特重復(fù)一次得得到的,即對原第到的,即對原第32, 1, 4, 5, 8, 9, 12, 13, 16, 17, 20, 21, 24, 25, 28, 29各位都重復(fù)一次各位都重復(fù)一次,實(shí)實(shí)現(xiàn)數(shù)據(jù)擴(kuò)展?,F(xiàn)數(shù)據(jù)擴(kuò)展。將表中數(shù)據(jù)按行讀出得到將表中數(shù)據(jù)按行讀出得到48 bit輸出。輸出。1 6 bit 選選

11、 擇擇 函函 4 bit 數(shù)數(shù) 組組 選擇壓縮運(yùn)算選擇壓縮運(yùn)算S 48 bit 寄存器寄存器32 bit 寄存器寄存器S1S2S3S4S5S6S7S8S-Box第第1、6比特組成二進(jìn)制數(shù)確定行,比特組成二進(jìn)制數(shù)確定行,中間中間4位二進(jìn)制數(shù)用來確定的列。位二進(jìn)制數(shù)用來確定的列。S1S1輸入輸入101001, 行數(shù)行數(shù)11,列數(shù)列數(shù)0100第第3行第行第4列十進(jìn)制數(shù)列十進(jìn)制數(shù)為為2 2:0010 輸出為輸出為0010 置換運(yùn)算置換運(yùn)算P P 對對S1至至S8盒輸出的盒輸出的32 bit數(shù)據(jù)進(jìn)行坐標(biāo)置換數(shù)據(jù)進(jìn)行坐標(biāo)置換子密鑰產(chǎn)生器:子密鑰產(chǎn)生器:將64 bit初始密鑰經(jīng)過置換選擇置換選擇PC1PC1

12、、循環(huán)循環(huán)移位置換、置換選擇移位置換、置換選擇PC2PC2給出每次迭代加密用的子密鑰ki, 密鑰(密鑰(64 bit )置換選擇置換選擇1,PC1置換選擇置換選擇2,PC2 Ci(28 bit) Di(28 bit) 循環(huán)左移循環(huán)左移ti+1bit 循環(huán)左移循環(huán)左移ti+1bit除去第除去第8,16, ,64位位(8個(gè)校驗(yàn)位個(gè)校驗(yàn)位)ki k1 ( 56 位 ) (48 位 ) ki ( 56 位 ) ( 48 位 ) 64 位 密 鑰 置 換 選 擇 1 C0( 28 位 ) D0( 28 位 ) 循 環(huán) 左 移 循 環(huán) 左 移 C1( 28 位 ) D1( 28 位 ) 循 環(huán) 左 移 循

13、 環(huán) 左 移 Ci( 28 位 ) Di( 28 位 ) 置 換 選 擇 2 置 換 選 擇 2 密 鑰 表 的 計(jì) 算 邏 輯 循 環(huán) 左 移 : 1 1 9 1 2 1 10 2 3 2 11 2 4 2 12 2 5 2 13 2 6 2 14 2 7 2 15 2 8 2 16 1 為什么為什么是這幾是這幾個(gè)個(gè)1、2呢?呢? 密鑰(密鑰(64 bit )置換選擇置換選擇1,PC1置換選擇置換選擇2,PC2 Ci(28) Di(28) 循環(huán)左移循環(huán)左移 循環(huán)左移循環(huán)左移ki加密過程加密過程: :運(yùn)算進(jìn)行運(yùn)算進(jìn)行16次后就得到密文組次后就得到密文組 L0R0 IP(64 bit 輸入輸入)

14、 i=1,., 16 LiRi-1 RiLi-1 f(Ri-1, ki) 64 bit密文密文IP-1 (R16L16)解密過程解密過程:DES的加密運(yùn)算是可逆的,其解密過程可類似地進(jìn)行的加密運(yùn)算是可逆的,其解密過程可類似地進(jìn)行 R16L16 IP(64 bit密文密文) i=16,. , 1 Ri-1 Li Li-1Ri f(Li-1, ki) 64 bit明文明文IP-1 (R0L0) QUESTION f 函數(shù)中的函數(shù)中的S盒為盒為6 x 4的多對一映射,的多對一映射, S盒無法求逆,如何做逆向加密過程盒無法求逆,如何做逆向加密過程/解密?解密?ANSWER 無論是在加密過程中還是在解密

15、過程中使用的都是正無論是在加密過程中還是在解密過程中使用的都是正向的向的f 函數(shù),逆向的函數(shù)函數(shù),逆向的函數(shù)f-1從未被使用過,因而不存在從未被使用過,因而不存在S盒的求逆問題盒的求逆問題(S盒無須設(shè)計(jì)成可逆的盒無須設(shè)計(jì)成可逆的)! 見見PPT第第24、12頁。頁。DES 安全性安全性安全性 DES的安全性完全依賴于所用的密鑰。的安全性完全依賴于所用的密鑰。 從從DES誕生起,對它的安全性就有激烈的爭論,一直延續(xù)到現(xiàn)在。誕生起,對它的安全性就有激烈的爭論,一直延續(xù)到現(xiàn)在?;パa(bǔ)性互補(bǔ)性 對對y=DESk(x),若明文組,若明文組x逐位取補(bǔ)得,密鑰逐位取補(bǔ)得,密鑰k逐位取補(bǔ)得,則有逐位取補(bǔ)得,則有

16、 這種互補(bǔ)性會使這種互補(bǔ)性會使DES在在選擇明文破譯下所需的工作量減半選擇明文破譯下所需的工作量減半。)(xDESyk由于各輪密鑰是通過改變初始密鑰得到由于各輪密鑰是通過改變初始密鑰得到(參見第參見第21頁圖頁圖),因此當(dāng)初始值分成兩部分,每部分都是因此當(dāng)初始值分成兩部分,每部分都是0或都是或都是1時(shí),時(shí),那么算法的每一周期的密鑰是相同的。那么算法的每一周期的密鑰是相同的。這樣的這樣的弱密鑰弱密鑰共有共有4種:全種:全1,全,全0,先全,先全1后全后全0,先全,先全0后全后全1。相當(dāng)于只有一個(gè)子密鑰,而不是相當(dāng)于只有一個(gè)子密鑰,而不是16個(gè)。個(gè)。還有一些密鑰只會產(chǎn)生兩個(gè)不同的子密鑰,而不是還有

17、一些密鑰只會產(chǎn)生兩個(gè)不同的子密鑰,而不是16個(gè)不同的密鑰。個(gè)不同的密鑰。這樣就造成兩個(gè)不同的密鑰會有相同的加密結(jié)果。這樣就造成兩個(gè)不同的密鑰會有相同的加密結(jié)果。這種情況一共有這種情況一共有6對:對:01FE 01FE 01FE 01FE 和和 FE01 FE01 FE01 FE01;1FE0 1FE0 0E1F 0E1F 和和 E01F E01F F10E F10E;01E0 01E0 01F1 01F1 和和 E001 E001 F101 F101;1FFE 1FFE 0EFE 0EFE 和和 FE1F FE1F FE0E FE0E;011F 011F 010E 010E 和和 1F01 1

18、F01 0E01 0E01;E0FE E0FE F1FE F1FE 和和 FEE0 FEE0 FEF1 FEF1.上述上述“密鑰對密鑰對”他們對明文加密的結(jié)果是相同的。他們對明文加密的結(jié)果是相同的。同理,只有同理,只有4個(gè)子密鑰的有個(gè)子密鑰的有64個(gè)個(gè) 弱密鑰和半弱密鑰弱密鑰和半弱密鑰 DES 安全性若若k為弱密鑰,則有為弱密鑰,則有 DESk(DESk(x)=x ; DESk-1(DESk-1(x)=x即以即以k對對x加密兩次或解密兩次都可恢復(fù)出明文加密兩次或解密兩次都可恢復(fù)出明文。其加密運(yùn)算和解密運(yùn)算沒有區(qū)別。其加密運(yùn)算和解密運(yùn)算沒有區(qū)別。而對一般密鑰只滿足而對一般密鑰只滿足 DESk-1

19、(DESk(x)=DESk(DESk-1 (x)=x弱密鑰下使弱密鑰下使DES在選擇明文攻擊下的在選擇明文攻擊下的搜索量減半搜索量減半。 如果隨機(jī)地選擇密鑰,則在總數(shù)如果隨機(jī)地選擇密鑰,則在總數(shù)256個(gè)密鑰中,弱密鑰所占比例極小,個(gè)密鑰中,弱密鑰所占比例極小,而且稍加注意就不難避開。因此,弱密鑰的存在不會危及而且稍加注意就不難避開。因此,弱密鑰的存在不會危及DES的安全性的安全性 發(fā)現(xiàn)發(fā)現(xiàn)DES至少有至少有4個(gè)弱密鑰,個(gè)弱密鑰,12個(gè)半弱密鑰個(gè)半弱密鑰弱密鑰和半弱密鑰弱密鑰和半弱密鑰 DES算法在每次迭代時(shí)都有一個(gè)子密鑰供加密用 如果給定初始密鑰k,各輪的子密鑰都相同,即有k1=k2= =k1

20、6 就稱給定密鑰k為弱密鑰弱密鑰(Weak key)。DES 安全性密文與明文、密文與密鑰的相關(guān)性密文與明文、密文與密鑰的相關(guān)性 Meyer1978詳細(xì)研究了詳細(xì)研究了DES的輸入明文與密文及密鑰與密文之間的相關(guān)性。的輸入明文與密文及密鑰與密文之間的相關(guān)性。 表明每個(gè)密文比特都是所有明文比特和所有密鑰比特的復(fù)合函數(shù),并且指出表明每個(gè)密文比特都是所有明文比特和所有密鑰比特的復(fù)合函數(shù),并且指出 達(dá)到這一要求所需的達(dá)到這一要求所需的迭代次數(shù)至少為迭代次數(shù)至少為5。 Konheim1981用用 2檢驗(yàn)證明,檢驗(yàn)證明,迭代迭代8次次后輸出和輸入就可認(rèn)為是不相關(guān)的了。后輸出和輸入就可認(rèn)為是不相關(guān)的了。S

21、S盒設(shè)計(jì)盒設(shè)計(jì) DES靠靠S盒實(shí)現(xiàn)盒實(shí)現(xiàn)非線性變換非線性變換。1992年證明了年證明了“DES不成群不成群”的事實(shí);的事實(shí);各種各樣的密碼分析方法、思想各種各樣的密碼分析方法、思想 差分密碼分析差分密碼分析、線性密碼分析線性密碼分析 的提出,的提出, 可以說是現(xiàn)代分組密碼可以說是現(xiàn)代分組密碼分析史上的重大突破分析史上的重大突破密鑰搜索機(jī)密鑰搜索機(jī) 對對DES安全性批評意見中,較為一致的看法是安全性批評意見中,較為一致的看法是DES的密鑰的密鑰短短了些。了些。 IBM最初提交的建議方案采用最初提交的建議方案采用112 bits密鑰,但公布密鑰,但公布DES標(biāo)準(zhǔn)采用標(biāo)準(zhǔn)采用64bits密鑰。密鑰。

22、 有人認(rèn)為有人認(rèn)為NSA故意故意限制限制DES的密鑰長度。的密鑰長度。DES 安全性56比特密鑰太短,已抵擋不住窮盡密鑰搜索攻擊比特密鑰太短,已抵擋不住窮盡密鑰搜索攻擊密鑰量為密鑰量為256=7.21016= 72,057,594,037,927,936 1017(千萬億千萬億)個(gè)個(gè)若要對若要對DES進(jìn)行密鑰搜索破譯,進(jìn)行密鑰搜索破譯,分析者在得到一組明文分析者在得到一組明文-密文對條件下,可密文對條件下,可 對明文用對明文用不同的密鑰加密不同的密鑰加密, 直到得到的密文與已知的明文直到得到的密文與已知的明文-密文對中的相符。密文對中的相符。密鑰搜索所需的時(shí)間取決于密鑰搜索所需的時(shí)間取決于 密

23、鑰空間的大小密鑰空間的大小 執(zhí)行執(zhí)行一次加密一次加密所需的時(shí)間。所需的時(shí)間。 若假定若假定DES加密操作需時(shí)為加密操作需時(shí)為100 s(一般微處理器能實(shí)現(xiàn)一般微處理器能實(shí)現(xiàn)), 則搜索整個(gè)密鑰空間需時(shí)為則搜索整個(gè)密鑰空間需時(shí)為7.21015秒,近似為秒,近似為2.28108年。年。 若以最快的若以最快的LSI器件,器件,DES加密操作時(shí)間可降到加密操作時(shí)間可降到5 s, 也要也要1.1104年才能窮盡密鑰。年才能窮盡密鑰。DES的破譯分析的破譯分析借助差分密碼分析的思想借助差分密碼分析的思想1993年年Wiener給出一個(gè)給出一個(gè)密鑰搜索機(jī)密鑰搜索機(jī)的詳細(xì)設(shè)計(jì)方案,的詳細(xì)設(shè)計(jì)方案,估計(jì)估計(jì)10

24、0萬美元萬美元制造一臺機(jī)器,搜索一個(gè)密鑰平均大約花制造一臺機(jī)器,搜索一個(gè)密鑰平均大約花3.5小時(shí)小時(shí)1997年年1月月28日日,RSA數(shù)據(jù)安全公司數(shù)據(jù)安全公司 在在RSA安全年會上安全年會上 懸賞懸賞一萬美金一萬美金 破譯密鑰長度為破譯密鑰長度為56比特的比特的DES算法。算法。美國克羅拉多州的程序員美國克羅拉多州的程序員Verser從從1997年年3月月13日起,日起,用了用了96天的時(shí)間,在天的時(shí)間,在Internet上數(shù)萬名志愿者的協(xié)同工作下,上數(shù)萬名志愿者的協(xié)同工作下,于于1997年年6月月17日用日用窮盡密鑰搜索方法窮盡密鑰搜索方法成功地找到了成功地找到了DES的密鑰。的密鑰。1998年年7月月17日日,電子邊境基金會,電子邊境基金會EFF使用一臺使用一臺25萬美元萬美元的電腦通的電腦通過窮盡密鑰搜索方法在過窮盡密鑰搜索方法在56小時(shí)內(nèi)小時(shí)內(nèi)破解了破解了56比特比特DES。1999年年的的RSA會議期間,窮盡密鑰搜索時(shí)間減少到不足會議期間,窮盡密鑰搜索時(shí)間減少到不足24小時(shí)小時(shí)。 DES的破譯分析的破譯分析事件表明:事件表明:依靠依靠Internet分布式的計(jì)算能力分布式的計(jì)算能力, 用用窮盡密鑰搜索窮盡密鑰搜索攻擊方法攻擊方法 破譯破譯DES已成為可能。已成為可能。早在早在19931993年年,政府就意識到,政

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論