当前位置:网站首页>数据加密标准DES安全性
数据加密标准DES安全性
2022-06-26 17:45:00 【lmn_】

尽管 DES 密码分析的信息比其他分组密码都多,但迄今为止最实用的攻击仍然是蛮力方法。
蛮力攻击
有很多关于 DES 密码的攻击技术被公开,其中蛮力的方法是其中最有效的攻击,

蛮力攻击可以理解成通常人们认识的暴力破解,通常出现在爆破用户名密码时,一旦确定存在的用户名,很多攻击者就会尝试通过返回包回显的大小,内容等,通过蛮力攻击破解密码,密钥的长度决定了可能的密钥数量,从而决定了这种方法的可行性。
DES 破解机的历史
下面两个早期的提议都没有任何实施被公开承认:
- 1977 年,Diffie 和 Hellman 提出了一种价值约 2000 万美元的机器,可以在一天内找到 DES 密钥。
- 1993 年,Wiener 提出了一种价值 100 万美元的密钥搜索机,可以在 7 小时内找到密钥。
1990 年代后期开始有人对 DES 的脆弱性提出了证实,
- 1997 年,RSA Security赞助了一系列比赛,向第一个破解比赛用 DES 加密消息的团队提供 10,000 美元的奖金。
- 快速破解 DES 的可行性在 1998 年得到证实,当时网络空间民权组织电子前沿基金会(EFF) 建造了一个定制的 DES 破解器,成本约为 250,000 美元。

- 2006 年波鸿大学和基尔大学的团队研发的DES 破解机是在德国建造的 COPACOBANA 机器。
COPACOBANA 由市售的、可重新配置的集成电路组成,COPACOBANA的一台机器的造价约为10,000 美元,与 EFF 机器相比,成本降低了大约 25 倍,这是数字硬件不断改进的一个例子。
差分密码分析(DC)
Eli Biham和Adi Shamir在 1980 年代后期重新发现了DC(差分密码分析),要破解完整的 16 轮,差分密码分析需要2的47次方个选择的明文,DES 旨在抵抗 DC。
线性密码分析(LC)
Mitsuru Matsui发现了线性密码分析(LC),该技术需要需要2的43次方个已知明文,是第一个被报道的 DES 实验密码分析。
Davies 攻击
80年代,Donald Davies在首次提出了Davies 攻击,Davies 攻击是一种专门的 DES 技术也是一种只适用于DES的专门攻击(LC 和 DC属于很多算法的通用攻击)。
Davies 攻击需要2的50次方个已知明文,成功率大概为成功率为 51%。
边栏推荐
- 量化合约系统开发分析案例丨合约量化系统开发方案详解
- Which low code platform is more friendly to Xiaobai? Here comes the professional evaluation!
- 分布式架构概述
- 清华&商汤&上海AI&CUHK提出Siamese Image Modeling,兼具linear probing和密集预测性能!
- KDD 2022 | 如何在跨域推荐中使用对比学习?
- Use middleware to record slow laravel requests
- What does the equals method compare? Who told you
- No manual prior is required! HKU & Tongji & lunarai & Kuangshi proposed self supervised visual representation learning based on semantic grouping, which significantly improved the tasks of target dete
- 【Unity】在Unity中使用C#执行外部文件,如.exe或者.bat
- 陈强:阿里千亿级大规模数字商业知识图谱助力业务增长
猜你喜欢

Programmer's essential toolkit, please collect!

直播预告|程序员进击,如何提升研发效能?6月21日晚视频号、B站同步直播,不见不散!

Microservice architecture practice: business management background and SSO design: SSO design

Over the weekend: 20000 words! Summary of JVM core knowledge, 18 serial cannons as a gift

In those years, interview the abused red and black trees

LeetCode——226. 翻转二叉树(BFS)

sql中ROUND和TRUNCATE的区别(四舍五入还是截取小数点后几位)

#26class中get和set设置

The king of Internet of things protocol: mqtt

MySQL add column failed because there was data before, not null by default
随机推荐
mysql Add column 失败 因为之前有数据,不是默认null 不行
Environment setup mongodb
Leetcode topic [array] -283- move zero
[ten thousand words summary] starting from the end, analyze in detail how to fill in the college entrance examination volunteers
RuntimeError: CUDA error: out of memory自己的解决方法(情况比较特殊估计对大部分人不适用)
Concurrent thread safety
Over the weekend: 20000 words! Summary of JVM core knowledge, 18 serial cannons as a gift
在国金证券开户怎么样?开户安全吗?
Leetcode - 226. Retourner l'arbre binaire (bfs)
Programmer's essential toolkit, please collect!
解决pycharm里面每个字母占一格空格的问题
Ndroid development from introduction to mastery Chapter 2: view and ViewGroup
Chen Qiang: Alibaba's 100 billion level large-scale digital business knowledge map helps business growth
In those years, interview the abused red and black trees
[uniapp] the uniapp mobile terminal uses uni Troubleshooting of navigateback failure
无需人工先验!港大&同济&LunarAI&旷视提出基于语义分组的自监督视觉表征学习,显著提升目标检测、实例分割和语义分割任务!
Introduction to distributed cache / cache cluster
[dynamic planning] Jianzhi offer II 091 Paint the house
链游系统开发技术方案设计丨NFT链游系统开发流程及源码
Various types of gypsum PBR multi-channel mapping materials, please collect them quickly!