📜  数据加密标准 (DES) 的强度

📅  最后修改于: 2021-09-27 22:36:21             🧑  作者: Mango

数据加密标准 (DES) 是一种对称密钥分组密码算法。该算法基于 Feistel 网络。该算法使用 56 位密钥对 64 位块中的数据进行加密。

关于数据加密标准的强度主要有两类关注点。他们是:

  1. 对使用的特定算法的担忧。
  2. 担心大小为 56 位的密钥的使用。

关于所用算法的第一个问题是通过利用 DES 算法特性解决密码分析的可能性。更严重的问题是使用的密钥长度。可以有2^{56} (约 7.2 × 10^{16}密钥)可能的密钥长度为 56 位。因此,蛮力攻击似乎是不切实际的。

假设平均需要搜索一半的密钥空间来破解密文,一个每微秒执行一次 DES 加密的系统可能需要一千多年的时间。但是,每微秒进行一次 DES 加密的假设过于保守。 1998 年 7 月,当电子前沿基金会 (EFF) 破解了 DES 加密时,DES 终于被证明是不安全的。在特殊用途的“DES 破解器”机器的帮助下,加密被破解。据报道,这次袭击只用了不到 3 天的时间。

简单地运行所有可能的密钥不会导致破解 DES 加密。除非给出已知的纯文本,否则攻击者必须能够将纯文本与其他数据区分开来。需要一定程度的关于目标纯文本的知识和一些自动区分纯文本和乱码的技术来补充蛮力方法。如果暴力破解是破解 DES 加密算法的唯一手段,那么使用更长的密钥显然有助于我们应对此类攻击。如果使用 128 位密钥,则可以通过蛮力保证算法牢不可破。

差分密码分析、线性密码分析是对DES算法进行统计攻击的例子。 DES 的重要替代品很少有 AES(高级加密标准)和三重 DES。