能力值:
( LV2,RANK:10 )
|
-
-
2 楼
说的也是
可是改了也许就不叫DES了
现在安全度不是要求太高的
又不想浪费资源
用RC4是个办法
比DES快10倍以上
并且算法容易掌握
安全性不比DES差
|
能力值:
( LV12,RANK:220 )
|
-
-
3 楼
最初由 StarFish 发布 1998年7月电子边境基金会(EEF)使用一台25万美元的电脑在56小时内破解了56比特的DES。1999年1月RSA数据安全会议期间,电子边境基金会用22小时15分钟就宣布完成RSA公司发起的对DES的第三次挑战。
其实des算法有点太固定64位,我们可以让64动起来,比方说这一轮是64位进行加密,那么下一轮可以使72位的或者80位的。。。。。。
自然,des算法的向量也很固定,64!种置换群只选了一个来用,为什么不每一次换一个呢
。。。。。。。。
所以就有了3-DES....等DES的变种:D
|
能力值:
( LV2,RANK:10 )
|
-
-
4 楼
一个算法的round time,block size和key size不是说改就改的。
我们更不能说一种算法在相当长一段时间后被更先进的计算机用
force attack试出密钥而说这种算法重头到尾都不安全。
我敢说DES刚设计出来时用当时的计算机从当时计算到现在都计算
不出来密钥。
|
能力值:
( LV2,RANK:10 )
|
-
-
5 楼
我没说des如何的差劲,只是说说我认为可以改动的地方
只是苦于自己的能力不够不染浓一个给楼上的看看
呵呵呵呵呵
俺 吹牛了
|
能力值:
( LV2,RANK:10 )
|
-
-
6 楼
3DES还不如DES抗差分攻击的说。
|
能力值:
( LV2,RANK:10 )
|
-
-
7 楼
des的变种算法还是可以呀。
楼主仅指的是一个真正des算法的子模块。
|
能力值:
( LV9,RANK:210 )
|
-
-
8 楼
3DES是目前人类所无法破戒的!
|
能力值:
( LV2,RANK:10 )
|
-
-
9 楼
最近看了些有关DES的官方评估,据说NSA已经能在很短时间内破解了,但是我还是觉得对轮数的改动比较没有意义或者只是虚假复杂,因为对S盒的数据的位置做的最微小的变动都会对其差分攻击以及其他非线性攻击的抵抗力有很大降低,别说你影响到它的分组基础了,那样的话连自反恐怕都难以实现了.
一个可能的方法是叫S盒的结构和密钥有关,就象RC4的S盒一样,但是记住并不是随机产生,有分析证明随机的S盒比原来规定的安全性降低很多.
|
能力值:
( LV2,RANK:10 )
|
-
-
10 楼
那为什么不另起炉灶?
新的算法很多
|
能力值:
( LV2,RANK:10 )
|
-
-
11 楼
加密一次,换一个S盒.那么解密时还需要确定加密时的S盒.
而且有分析证明随机的S盒比原来规定的安全性降低很多,
达到高安全要求的S盒不会太容易证实.加密一次,换一个S盒
我以为增加了工作量,效果又不太理想.
|
能力值:
( LV2,RANK:10 )
|
-
-
12 楼
一个密码的设计不但要考虑安全性,还要考虑实现的方便,和速度。其实在NSA的选择中间,一个很重要的因素就是通用性和速度。70年代设计的时候根本就没有考虑用软件实现,当时主要考虑的是ic卡,密码机等。
如果DES设计成楼主说的那样,当年DES肯定成不了标准。
至于DES的s盒,最好不要随便改,这个s盒的设计原理,到现在还是未公开的秘密。一般情况下,换一个s盒,就会降低强度。
|
|
|