当前位置: 首页> 安全资讯 >

DES加密标准

恒波文件夹加密软件整理。

 

DES(数据加密标准)是一种被公认为世界标准达l6年以上的密码算法。纵然它面对若干年头的密码分析攻击而令人瞩目地生存了下来,但毕竟已显现出。”年事已高“的迹象。


数据加密标准是一种分组密码;它以64比特分组加密数据。由算法的一端进入64比特明文组、从算法的另一端出来64比特密文组。加密和脱密算法相同。


DES由16轮组成,每一轮都是一个代替——置换网络——明文比特被弄乱并与密钥混合轮的核心是s盒——代替盒。在代替盒里,分组中的特定二进制数码代替了其它二进制数码。


算法的密钥长度为56比特,不过密钥常被表示为64比特的数,这是因为每个第8比特被用做奇偶校验而被算法略去不计。密钥可以是任意的56比特数,也可以在任意时间变更。少量的数被认定为弱密钥、可以很容易地把它们避开全部算法安全性都取决于密钥。


DES可以按四种操作模式之一使用,这四种操作模式是电子密本、密码分组链接、输出反馈和密文反馈。电子密本是简单的模式,安全性也低一密码分组链接常在算法软件实现中使用;输出反馈和密文反馈则往往在算法硬件实现中使用。


1992年,NIST(美国标准和技术学会)在“联邦年鉴”上公开征求对DES未来的意见,人们提出了三种选择方案:重新确认标准5年,撤消标准或修改标准的使用范围征求意见的日期于1992年12月10日截止.NIST的后决定仍不得而知。不过,由于缺少恰当的代替算法.所以NIST很可能重新确认这个标准。


自1975年算法首次公诸于世,人们一直对DES的安全性持怀疑态度,对密钥的长度、迭代的次数及S盒的设计众说纷纭。s盒尤其神秘和不可思议——所有盒子一成不变,可是又没有为什么它们是那个样子的理由。有人担心NSA(美国安全局)做了手脚,在算法中嵌入“陷井门”,因此知道秘密的人就拥有了脱密报文的容易手段。无疑,陷井门给予了NSA读懂保密通信的能力。


如所证明的那样,DES基本上达到了它可能有的安全水平。DES算法的大弱点在于它们的56比特密钥,依次检验每一个密钥以寻找正确密钥的强力攻击法已濒于可行。有人以为需要保密l0年以上的数据,好不要用DES加密。


l990年,两位密码学家埃利·比哈姆(EliBiham)和阿迪·沙米尔(AdlShamir)推出差分密码分析概念,这是公众前所未闻的一种密码分析新方法。比哈姆和沙米尔利用这个方法找到了针对DES的选择明文攻击.这种攻击比强力攻击更加有效。


差分密码分析依据所产生的密文对的差异检查明文对的差异,利用这些差异计算出哪些密钥比其它密钥的可能性更大,后求出正确的密钥。


改善DES的可能方法是增加选代数量。以17轮或18轮(迭代、下同)DES为目标的差分密码分析攻击(记住是选择明文)所用时问与穷举搜索所用时间相同。在以19轮DES为目标时,穷举搜索要比差分密码分析容易一些。


这里需要提请注意两件事:,这种攻击在很大程度上是理论性的差分密码分析攻击需要的大量时间和数据,几乎使每一个人可望而不可及。要获得进行这种攻击必不可少的数据,就必须用差不多三年的时间来加密1.5mbps的选择明文数据流;第二,这是一种选择明文攻击差分密码分析也会如已知明文攻击一样运作,不过得筛分和过滤所有的明文——密文对以寻找好的对。对于全16轮DES,这就使得攻击稍稍不如强力有效(差分密码分析攻击需要2的55.1次运算,强力攻击需要2的55次运算)。


目前比较一致的意见是,当恰当实现时,DES面对实用差分密码分析攻击仍然是安全的。


DES如此抗差分密码分析的原因何在?为什么s盒能佳地使这种攻击尽可能困难?因为设计者们对它了如指掌。DES的设计者之一唐·科波史密斯(DonCoppersmith)在IBM公司的一次内部吹风会上如是说:


“我们(IBM小组)早在1974年就知道差分密码分析,这就是DES能经得住这类攻击的原因;我们正是按击败它的方式来设计s盒和置换的。”


“多年来我们对此一直缄口不语,因为我们深知差分密码分析是如此有效的一种密码分析形式。我们希望在外界避开其发现和使用(于设计或攻击)既然这项技术已为人们所知晓,我们觉得已是出面讲清我们一方实情的时候了。“