DES加密算法安全性评估
DES加密算法应用误区
DES算法具有极高安全性,到目前为止,除了用穷举搜索法对DES算法进行攻击外,还没有发现更有效的办法。而56位长的密钥的穷举空间为256,这意味着如果一台计算机的速度是每一秒种检测一百万个密钥,则它搜索完全部密钥就需要将近2285年的时间,可见,这是难以实现的,当然,随着科学技术的发展,当出现超高速计算机后,我们可考虑把DES密钥的长度再增长一些,以此来达到更高的保密程度。
由上述DES算法介绍我们可以看到:DES算法中只用到64位密钥中的其中56位,而第8、16、24、......64位8个位并未参与DES运算,这一点,向我们提出了一个应用上的要求,即DES的安全性是基于除了8,16,24,......64位外的其余56位的组合变化256才得以保证的。因此,在实际应用中,我们应避开使用第8,16,24,......64位作为有效数据位,而使用其它的56位作为有效数据位,才能保证DES算法安全可靠地发挥作用。如果不了解这一点,把密钥Key的8,16,24,..... .64位作为有效数据使用,将不能保证DES加密数据的安全性,对运用DES来达到保密作用的系统产生数据被破译的危险,这正是DES算法在应用上的误区,留下了被人攻击、被人破译的极大隐患。
DES加密算法安全性统计评估
基于1997年的技术统计分析的攻击结果,JALAL FEGHHI等人98年9月给出DES加密抗攻击的情况如下表所述:(摘自由Talal Feghhi, Jalil Feghhi, Peter Willians 《Digital Certificates》一书中的第51页,该书于1998/9由加拿大出版)
个人攻击 |
小组攻击 |
院、校网络攻击 |
大公司 |
军事情报机构 |
|
40(bits) |
数周 |
数日 |
数小时 |
数毫秒 |
数微秒 |
56 |
数百年 |
数十年 |
数年 |
数小时 |
数秒钟 |
64 |
数千年 |
数百年 |
数十年 |
数日 |
数分钟 |
80 |
不可能 |
不可能 |
不可能 |
数百年 |
数百年 |
128 |
不可能 |
不可能 |
不可能 |
不可能 |
数千年 |
上表中攻击者配有如下计算机资源的攻击能力
攻击者类型 |
所配有的计算机资源 |
每秒处理的密钥数 |
个人攻击 |
1台高性能桌式计算机及其软件 |
217-224 |
小组攻击 |
16台高性能桌式计算机及其软件 |
221-224 |
院、校网络攻击 |
256台高性能桌式计算机及其软件 |
225-228 |
大公司 |
配有价值1百万美元的硬件 |
243 |
军事情报机构 |
配有价值1百万美元的硬件及先进的攻击技术 |
255 |
注:99年的技术比97年预计将提高200倍左右。
——基于现代密码学及其密码体制(有别于传统的算法或密码本),保密的关键是如何保护好密钥;而破密的关键则是如何得到密钥。因为,一个好的现代密码算法,在密钥足够长的情况下,即使是发明该算法的人,如他得不到密钥。他本人要破解用他自己发明的算法来加了密的电文也是极其困难甚至是不可能的。而在电子商务中还有一个较易计算的所谓值不值得的问题。
转载于:https://www.cnblogs.com/mleader1/archive/2011/09/15/2392414.html
DES加密算法安全性评估相关推荐
- 《商用密码-应用与安全性评估》学习1:密码基础知识
目录 第一章 密码基础知识 1.1 密码应用概述 1.1.1 密码的概念与作用 1.1.2 密码的概念与作用 1.1.3 密码应用中的安全性问题 1.2 密码应用安全性评估的基本原理 1.3 密码技术 ...
- 《商用密码应用与安全性评估》第四章 密码应用安全性评估实施要点-小结
密码应用安全性评估包括:信息系统规划阶段对密码应用方案的评审/评估.建设完成后对信息系统开展的实际测评. 总体要求.物理和环境安全.网络与通信安全.设备与计算安全.应用与数据安全.密钥管理.安全管理 ...
- DES加密算法的C++实现
<信息安全技术>这门课又在讲 DES 加密算法了,以前用纯C写过一次,这次我用 C++ 重新写了一个,写篇文章以备后用.本文介绍了 DES 算法加密的大致步骤和整体流程. 一.DES算法原 ...
- 密码学读书笔记系列(三):《商用密码应用与安全性评估》
密码学读书笔记系列(三):<商用密码应用与安全性评估> 思考/前言 第1章 密码基础知识 1.1 密码应用概述 1.2 密码应用安全性评估(密评)的基本原理 1.3 密码技术发展 1.4 ...
- 商用密码应用与安全性评估之(一)网络空间安全形式与商用密码工作
商用密码应用与安全性评估之(一)网络空间安全形式与商用密码工作 1 网络空间安全形式与商用密码工作 1.1 国际国内网络空间安全形势 1.1.1 国际网络空间安全形势 1.1.1.1 网络空间安全纳入 ...
- 《商用密码应用与安全性评估》第二章政策法规2.1网络空间安全形式与商业密码工作
一.国际国内网络空间安全形势 网络空间已成为与陆地.海洋.天空.太空同等重要的人类第五空间. 1.国际形势 网络空间安全纳入国家战略 网络攻击在国家对抗中深度应用 网络空间已逐步深入网 ...
- 商用密码应用与安全性评估要点笔记(密码发展、密码算法)
1.3 密码发展 词条 内容 创新的动力 信息系统的应用需求和攻击威胁 发展三个阶段 古典密码.机械密码.现代密码 古典密码 代换密码,采用一个代换表将一段明文变换成一段密文.若代换表只有一个,是单表 ...
- MD5、RSA、DES加密算法原理解析
文章转自:http://www.iplaysoft.com/encrypt-arithmetic.html MD5的全称是Message-Digest Algorithm 5,在90年代初由MIT的计 ...
- AES加密有什么用,AES加密算法安全性如何
在计算机领域中,信息数据传输的安全一直非常受到关注.在对称加密中,AES加密算法作为DES算法和MD5算法的替代产品,10轮循环到目前为止还没有被破解.那么,AES加密有什么用,AES加密算法安全性如 ...
最新文章
- php include include_once 区别,「PHP」include()、include_once()、require()、require_once()的用法及区别...
- http 403错误解决
- 构建一个分布式操作系统的简单方案—答陈硕的“分布式系统中的进程标识”一文...
- 线性表adt的c语言表达,抽象数据类型定义(ADT)
- promise使用promise进行判断网络状态
- 廖雪峰讲python高阶函数求导公式_一文读懂Python 高阶函数
- fs-extra导出换行txt文件
- 力扣116. 填充每个节点的下一个右侧节点指针(C++,附思路)
- 【MySQL】MySQL 查看数据库表列表的3种方式
- 一样的打游戏,不一样的酷
- html5动画在线制作工具,KoolShow-KoolShow(HTML5动画制作工具) v2.4.4 官方版-CE安全网...
- Cook‘n Recipe Organizer X3 Mac(食谱管理器)激活版
- SpringData-JPA
- python以写模式打开录入_Python基础06
- vscode 配置python_VSCode配置Python版本
- 不满被解雇 又一程序员删库跑路!
- Python检测字符串是否只含“空白字符”
- 等效于35mm相机焦距的计算方法
- 华硕主板开机提示按F1怎么办?华硕主板开机提示按F1的解决方法
- Win10安装程序提示“不能打开要写入的文件xxxxx”如何解决
热门文章
- 如何管理多个Python版本和虚拟环境
- Windows下Python 3.6 安装BeautifulSoup库
- Spring Cloud应用开发(二:实现服务间的调用)
- 二分法在算法题中的4种常见应用(cont.)
- 参加软件测试培训需要学习哪些知识
- vue下的bootstrap table + jquery treegrid, treegrid无法渲染的问题
- 王豪:HW265到“HW266”
- 学习Mybatis与mysql数据库的示例笔记
- Python--日志模块
- 2016政策与市场协同发力大数据,小公司如何搏杀BAT?