📄 美国商用密码算法的管理做法.htm
字号:
<td width="14%" align="center">300</td>
<td width="14%" align="center">500</td>
<td width="15%" align="center">750</td>
<td width="15%" align="center">1000</td>
</tr>
<tr>
<td width="14%" align="center">时间:</td>
<td width="14%" align="center">30秒</td>
<td width="14%" align="center">3天</td>
<td width="14%" align="center">9年</td>
<td width="14%" align="center">1兆年</td>
<td width="15%" align="center">2x10<sup>9</sup>年</td>
<td width="15%" align="center">6x10<sup>15</sup>年</td>
</tr>
</table>
</center></div><p style="line-height: 20px" align="left"><font color="#FFFFFF">——</font>当密钥长度大于512位时,以个人有限的人生攻破密钥是无法实现的。<br>
<br>
5) 据美国<strong>(华尔街报)</strong>1999年3月8日报导,由Verisign公司(一个信息保密安全公司)经理
Anil Pereira分析指出,欲破解一个秘密密钥长度为128位的DES加密要比破解一个秘密密钥长度为40位的DES加密要困难300X1042倍(300
Septillion倍)。也就是说如以300MC奔腾CPU的PC机破解40位DES加密要花3个小时计,那么用同样的PC机来破解一个128位DES加密就要花去900
X1042小时。这在一个人的有生之年是不可能做到的。目前尚无报导是否有数百人同时用数百台大型计算机利用互联网分布处理来破128位DES加密的事情。但可以肯定这种做法所花代价对于普通的商密来讲,肯定是不值的。<br>
<br>
6) 另外,基于1997年的技术统计分析的攻击结果,JALAL FEGHHI等人98年9月给出DES加密抗攻击的情况如下表所述:(摘自由Talal
Feghhi, Jalil Feghhi, Peter Willians <strong>《Digital Certificates》</strong>一书中的第51页,该书于1998/9由加拿大出版)</p>
<div align="center"><center><table border="1" width="95%" bordercolorlight="#C0C0C0" cellspacing="0" bordercolordark="#FFFFFF">
<tr>
<td width="16%" align="center"><img src="title.gif" WIDTH="101" HEIGHT="68"></td>
<td width="16%" align="center">个人攻击</td>
<td width="17%" align="center">小组攻击</td>
<td width="17%" align="center">院、校网络攻击</td>
<td width="17%" align="center">大公司</td>
<td width="17%" align="center">军事情报机构</td>
</tr>
<tr>
<td width="16%" align="center">40(bits)</td>
<td width="16%" align="center">数周</td>
<td width="17%" align="center">数日</td>
<td width="17%" align="center">数小时</td>
<td width="17%" align="center">数毫秒</td>
<td width="17%" align="center">数微秒</td>
</tr>
<tr>
<td width="16%" align="center">56</td>
<td width="16%" align="center">数百年</td>
<td width="17%" align="center">数十年</td>
<td width="17%" align="center">数年</td>
<td width="17%" align="center">数小时</td>
<td width="17%" align="center">数秒钟</td>
</tr>
<tr>
<td width="16%" align="center">64</td>
<td width="16%" align="center">数千年</td>
<td width="17%" align="center">数百年</td>
<td width="17%" align="center">数十年</td>
<td width="17%" align="center">数日</td>
<td width="17%" align="center">数分钟</td>
</tr>
<tr>
<td width="16%" align="center">80</td>
<td width="16%" align="center">不可能</td>
<td width="17%" align="center">不可能</td>
<td width="17%" align="center">不可能</td>
<td width="17%" align="center">数百年</td>
<td width="17%" align="center">数百年</td>
</tr>
<tr>
<td width="16%" align="center">128</td>
<td width="16%" align="center">不可能</td>
<td width="17%" align="center">不可能</td>
<td width="17%" align="center">不可能</td>
<td width="17%" align="center">不可能</td>
<td width="17%" align="center">数千年</td>
</tr>
</table>
</center></div><p style="line-height: 20px" align="left"><font color="#FFFFFF">——</font>上表中攻击者配有如下计算机资源的攻击能力</p>
<div align="center"><center><table border="1" width="90%" cellspacing="0" bordercolorlight="#C0C0C0" bordercolordark="#FFFFFF">
<tr>
<td width="33%">攻击者类型</td>
<td width="33%">所配有的计算机资源</td>
<td width="34%">每秒处理的密钥数</td>
</tr>
<tr>
<td width="33%">个人攻击</td>
<td width="33%">1台高性能桌式计算机及其软件</td>
<td width="34%">2<sup>17</sup>-2<sup>24</sup></td>
</tr>
<tr>
<td width="33%">小组攻击</td>
<td width="33%">16台高性能桌式计算机及其软件</td>
<td width="34%">2<sup>21</sup>-2<sup>24</sup></td>
</tr>
<tr>
<td width="33%">院、校网络攻击</td>
<td width="33%">256台高性能桌式计算机及其软件</td>
<td width="34%">2<sup>25</sup>-2<sup>28</sup></td>
</tr>
<tr>
<td width="33%">大公司</td>
<td width="33%">配有价值1百万美元的硬件</td>
<td width="34%">2<sup>43</sup></td>
</tr>
<tr>
<td width="33%">军事情报机构</td>
<td width="33%">配有价值1百万美元的硬件及先进的攻击技术</td>
<td width="34%">2<sup>55</sup></td>
</tr>
</table>
</center></div><p style="line-height: 20px" align="left"><font color="#FFFFFF">——</font>注:99年的技术比97年预计将提高200倍左右。<br>
<br>
<strong><font color="#FFFFFF">——</font>基于现代密码学及其密码体制(有别于传统的算法或密码本),保密的关键是如何保护好密钥;而破密的关键则是如何得到密钥。因为,一个好的现代密码算法,在密钥足够长的情况下,即使是发明该算法的人,如他得不到密钥。他本人要破解用他自己发明的算法来加了密的电文也是极其困难甚至是不可能的。而在电子商务中还有一个较易计算的所谓值不值得的问题。</strong></p>
<p style="line-height: 20px" align="right">04/14/1999</td>
</tr>
</table>
</center></div><div align="center"><center>
<table border="0" width="691">
<tr>
<td width="100%"><p align="center"><a href="../security.htm"><img src="../images/back1.gif" border="0" WIDTH="57" HEIGHT="20"></a><br>
<img border="0" src="../images/classroom.gif" WIDTH="743" HEIGHT="34"></td>
</tr>
</table>
</center></div>
</body>
</html>
⌨️ 快捷键说明
复制代码
Ctrl + C
搜索代码
Ctrl + F
全屏模式
F11
切换主题
Ctrl + Shift + D
显示快捷键
?
增大字号
Ctrl + =
减小字号
Ctrl + -