3.5 数据加密标准DES安全性 – lmn-【密码学】小世界-安全文库-NGC660 安全实验室

3.5 数据加密标准DES安全性 – lmn

数据加密标准DES安全性

m_79b8b36e52c1be6a17f0ea4a1d005627_r

尽管 DES 密码分析的信息比其他分组密码都多,但迄今为止最实用的攻击仍然是蛮力方法。

蛮力攻击

有很多关于 DES 密码的攻击技术被公开,其中蛮力的方法是其中最有效的攻击,
m_9bc1ca852b26e86c27f512cd84f180fd_r

蛮力攻击可以理解成通常人们认识的暴力破解,通常出现在爆破用户名密码时,一旦确定存在的用户名,很多攻击者就会尝试通过返回包回显的大小,内容等,通过蛮力攻击破解密码,密钥的长度决定了可能的密钥数量,从而决定了这种方法的可行性。

DES 破解机的历史

下面两个早期的提议都没有任何实施被公开承认:

  • 1977 年,Diffie 和 Hellman 提出了一种价值约 2000 万美元的机器,可以在一天内找到 DES 密钥。
  • 1993 年,Wiener 提出了一种价值 100 万美元的密钥搜索机,可以在 7 小时内找到密钥。

1990 年代后期开始有人对 DES 的脆弱性提出了证实,

  • 1997 年,RSA Security赞助了一系列比赛,向第一个破解比赛用 DES 加密消息的团队提供 10,000 美元的奖金。

  • 快速破解 DES 的可行性在 1998 年得到证实,当时网络空间民权组织电子前沿基金会(EFF) 建造了一个定制的 DES 破解器,成本约为 250,000 美元。

    m_715e1ce3dbb54af814378d83d960f91f_r

     

  • 2006 年波鸿大学和基尔大学的团队研发的DES 破解机是在德国建造的 COPACOBANA 机器。
    COPACOBANA 由市售的、可重新配置的集成电路组成,COPACOBANA的一台机器的造价约为10,000 美元,与 EFF 机器相比,成本降低了大约 25 倍,这是数字硬件不断改进的一个例子。

差分密码分析(DC)

Eli Biham和Adi Shamir在 1980 年代后期重新发现了DC(差分密码分析),要破解完整的 16 轮,差分密码分析需要2的47次方个选择的明文,DES 旨在抵抗 DC。

线性密码分析(LC)

Mitsuru Matsui发现了线性密码分析(LC),该技术需要需要2的43次方个已知明文,是第一个被报道的 DES 实验密码分析。

Davies 攻击

80年代,Donald Davies在首次提出了Davies 攻击,Davies 攻击是一种专门的 DES 技术也是一种只适用于DES的专门攻击(LC 和 DC属于很多算法的通用攻击)。
Davies 攻击需要2的50次方个已知明文,成功率大概为成功率为 51%。

请登录后发表评论

    请登录后查看回复内容