密碼技術(shù)是一個(gè)科學(xué)研究領(lǐng)域,。在這個(gè)領(lǐng)域中,,密碼員致力于設(shè)計(jì)和開發(fā)加密系統(tǒng),即能保護(hù)敏感數(shù)據(jù)免于黑客,、竊聽者和行業(yè)間諜侵犯的系統(tǒng),。加密方法還用于用戶間和計(jì)算機(jī)系統(tǒng)間的身份驗(yàn)證。密碼員主動(dòng)嘗試破解正是由他們自己創(chuàng)建的系統(tǒng),,以了解系統(tǒng)的局限性,。在制造業(yè)中破壞已創(chuàng)建的東西這種概念是常見的。它可以證明汽車等產(chǎn)品的可靠性和安全性,。今天,,實(shí)踐中一個(gè)常用的方法是以錢和“聲譽(yù)”的方式為破解方案提供獎(jiǎng)賞,從而在破解加密方案方面獲得公眾的幫助,。 加密將一些輸入轉(zhuǎn)換為沒有正確密鑰則不能讀取的輸出,。它的執(zhí)行方法是運(yùn)行某種算法,將某個(gè)稱作明文的輸入轉(zhuǎn)換為一種稱作密文的加密形式。雖然算法總以同樣的方式工作,,但是密鑰的使用確保了輸出總是不同(假設(shè)輸入相同),。同樣的明文使用不同的密鑰將產(chǎn)生不同的密文。密鑰也用于反向使用同一算法解鎖加密的數(shù)據(jù),。因?yàn)樗惴ㄍǔJ枪玫那冶娝苤?,所以好的加密依賴于?jiān)固的算法并避免使用脆弱的密鑰。 加密技術(shù)主要有三種,,兩種用于加密文本,、圖形和其它信息,有正確密鑰的人可以使它們恢復(fù),。第三種用于身份驗(yàn)證和完整性檢查,,對(duì)輸入加密但不打算恢復(fù)它。 •秘密密鑰密碼技術(shù) 使用單個(gè)密鑰加密和解密信息,,這種技術(shù)稱為對(duì)稱密鑰加密。加密的信息可能存儲(chǔ)在磁盤上,,或者在非安全通道上傳送,。因?yàn)橹挥幸粋€(gè)密鑰,所以必須有某種形式的密鑰交換(如親自交換,、通信公司交換等),。 •公共密鑰密碼技術(shù) 用公共密鑰加密的數(shù)據(jù)只能由相應(yīng)的私有密鑰進(jìn)行解密。它使用兩個(gè)密鑰:一個(gè)用于加密,、一個(gè)用于解密,。因此,這種方案是不對(duì)稱的,。每個(gè)人有一組密鑰,,一個(gè)私人持有,另一個(gè)公共可用,。若要向某人發(fā)送一個(gè)秘密信息,,則使用收件人的公用密鑰將信息加密。然后收件人以其私鑰將之解密,。這消除了在加密前事先要交換密鑰的問題,。 •散列函數(shù) 散列函數(shù)是一個(gè)算法,它可以產(chǎn)生信息的惟一“指紋”,,借以證明自從創(chuàng)建后沒有改變過它,,散列函數(shù)只能單向工作。該算法的輸出稱為信息摘要,。消息摘要對(duì)于給定消息來說是很小的并且實(shí)際上是唯一的,,它通常用作數(shù)字簽名和數(shù)字時(shí)間戳記中的元素。對(duì)于信息運(yùn)行同樣算法的收件人應(yīng)該得到同樣的摘要,;否則,,信息就是可疑的,。該技術(shù)用以為信息和文檔進(jìn)行數(shù)字簽名。
加密過程 最著名的加密算法之一是美國政府開發(fā)的DES(數(shù)據(jù)加密標(biāo)準(zhǔn)),。DES是IBM公司于1972年研制成功的,,目的在于保護(hù)公司的機(jī)密產(chǎn)品。美國商業(yè)部所屬國家標(biāo)準(zhǔn)局NBS也開始了一項(xiàng)計(jì)算機(jī)數(shù)據(jù)保護(hù)標(biāo)準(zhǔn)的發(fā)展規(guī)劃,,這一舉措導(dǎo)致了DES的出臺(tái),,并于1977年正式批準(zhǔn)作為美國聯(lián)邦信息處理標(biāo)準(zhǔn)。該標(biāo)準(zhǔn)在國際上引起極大重視,,同時(shí)ISO也將DES指定為數(shù)據(jù)加密標(biāo)準(zhǔn),。 DES是一種分組加密算法,它使用的算法通過將信息進(jìn)行一個(gè)模糊算法的多次迭代或循環(huán)來加密并掩蓋它,。該過程如圖C-26所示,,在下面的描述中做了很大簡化。DES所使用的密鑰長度為64位,,由占56位長度的實(shí)際密鑰和每個(gè)字節(jié)的第8位的奇偶校驗(yàn)碼這兩部份組成,。它以64位為一組,將明文分成若干個(gè)分組,,每次利用56位密鑰對(duì)64位的二進(jìn)制明文分組進(jìn)行數(shù)據(jù)加密,,產(chǎn)生64位的密文。DES算法的密鑰可以是任意的一個(gè)56位的數(shù),,且可在任意的時(shí)候改變,。 為了將加密過程形象化,可以設(shè)想將正在加密的信息分割開來,,然后像線一樣再編織在一起,。密鑰值用以在過程的每次捻轉(zhuǎn)(迭代)期間使用不同的顏色將線“染色”。 1.明文分為64位的塊,。每一個(gè)塊通過算法的16次迭代獨(dú)立進(jìn)行處理,。 2.同時(shí),56位密鑰一分為二,。在每次迭代中,,每一半的位向左移位以更改密鑰值(像更改在線要應(yīng)用的顏色一樣)。 3. 64位的塊一分為二(現(xiàn)在我們有兩條線),,然后右半部分和步驟2中創(chuàng)建的兩個(gè)一半的密鑰合并(這像對(duì)線之一染色),。 4.使用特定的技術(shù)(非常復(fù)雜,此處不做討論)再次轉(zhuǎn)換步驟3的結(jié)果,;然后,,這個(gè)結(jié)果和64位塊的左半部分合并(像在另一條線中編織一樣)。 5.前面各步驟的結(jié)果變?yōu)樾碌挠野氩糠帧,F(xiàn)在同一64位塊的下一次迭代準(zhǔn)備開始,。上次迭代的右半部分變?yōu)樾碌淖蟀氩糠?將要染色的線),。同樣,密鑰的左半部分和右半部分位向左移位元,,然后合并以創(chuàng)建新的密鑰(像更改顏色一樣),。 6.使用新的左半部分和新的右半部分再為其他15次迭代重復(fù)此過程。這樣就產(chǎn)生了密文的第一個(gè)64位塊,。 7.下一個(gè)64位塊使用同樣的過程處理,。 密碼分析 密碼分析是分析一個(gè)密碼系統(tǒng)以驗(yàn)證其完整性或找到其弱點(diǎn)。攻擊者可以采用后一種途徑侵犯系統(tǒng)或者查看敏感信息,。 十分有趣的是,,DES和其它算法是公開發(fā)布的,且眾所周知,,因此任何試圖破解DES加密密文的人都可以使用該算法進(jìn)行工作,。但實(shí)際上,該算法對(duì)于“解密者”可能并非如此有用,。相反,,密碼破譯者只要嘗試找到正確的密鑰,但這不是一個(gè)簡單的任務(wù),。在發(fā)現(xiàn)正確的密鑰前,解密者已經(jīng)使用了幾百或幾千臺(tái)計(jì)算機(jī)的數(shù)組試過了幾百萬個(gè)密鑰,。 DES的56位密鑰大小在對(duì)抗攻擊時(shí)不再被認(rèn)為是安全的,。EFF(電子前沿技術(shù)基金會(huì))最近使用一個(gè)定制的計(jì)算機(jī)系統(tǒng)使用三天時(shí)間花費(fèi)25萬美元破譯了56位DES!在另一次嘗試中,EFF組織了100 000臺(tái)基于因特網(wǎng)的個(gè)人計(jì)算機(jī)在不到一天的時(shí)間內(nèi)破解了DES,。從那時(shí)候開始,,美國商務(wù)部已建議不使用56位DES。現(xiàn)在它建議使用三重DES,。 世界各國政府在加密的使用上都進(jìn)行了控制,,并限制密鑰的大小。但是由于黑客攻擊和破解代碼的激增,,有些政府已經(jīng)放松了控制,。1999年,法國政府宣稱試圖控制加密技術(shù)不落入罪犯之手是沒有實(shí)效的,。 有一種稱為強(qiáng)力攻擊的方法,,它嘗試每種可能的密鑰以解密密文。一般情況下,,經(jīng)常使用常用密碼詞典(在因特網(wǎng)上可以免費(fèi)得到),,如果使用了脆弱的密碼,則這種攻擊經(jīng)常會(huì)成功。這種密碼是指普通名稱,、詞典中的單詞和普通縮寫,。如果使用長密鑰,以及如果密鑰以無意義的模式混合了數(shù)字和字符,,則強(qiáng)力攻擊會(huì)很困難,。據(jù)估計(jì),lOO位的密鑰破解起來需要幾百萬到幾十億年時(shí)間,。但是,,系統(tǒng)中的弱點(diǎn)可能會(huì)減小需要嘗試的密鑰數(shù),并因此使得攻擊可行,。 另一種可能性是密碼破譯者知道加密信息中的內(nèi)容并具有創(chuàng)建密文的算法,。在這種情況下,密碼破譯者能夠分析原始明文,、算法和產(chǎn)生的密文,,以找到系統(tǒng)中的一些型式和弱點(diǎn)。推斷出信息內(nèi)容通常不難,,在流行的文字處理器中創(chuàng)建的文檔經(jīng)常有隱藏的格式代碼和頭信息,。發(fā)票和其它業(yè)務(wù)文檔通常有公司的名稱和地址。個(gè)人或系統(tǒng)的名稱可能在整個(gè)文檔中重復(fù),。 密碼破譯者甚至可能找到一種方法,,在敏感文檔加密前在它里面插入某個(gè)文本,然后使用某種技術(shù)在密文中查找該信息,。還有一些特殊的技術(shù),,稱為微分密碼分析。在這種方法中,,交互且迭代的過程進(jìn)行多次循環(huán),,且使用前面循環(huán)的結(jié)果破解密文。
圖C-26 DES加密算法(簡化) RFC1984IAB和IESG關(guān)于密碼技術(shù)和因特網(wǎng)的報(bào)告(1996年8月)概述了IAB(因特網(wǎng)體系結(jié)構(gòu)委員會(huì))和IESG(因特網(wǎng)工程指導(dǎo)組)的一些考慮事項(xiàng),,這些考慮是針對(duì)于因特網(wǎng)上的安全和有些政府在加密方法上施加的限制政策,。 加密程序類型 如上所述,加密程序有對(duì)稱的(單密鑰)和不對(duì)稱的(二密鑰)之分,。對(duì)稱方案也稱為秘密密鑰加密方案,。單密鑰既用于加密和也用于解密信息。DES是對(duì)稱算法,。如果向某人發(fā)送一個(gè)加密的信息,,則為了對(duì)方能解密該信息必須給其一個(gè)密鑰的副本。這在某些環(huán)境中會(huì)成為一個(gè)問題,,尤其如果不認(rèn)識(shí)收件人并需要經(jīng)過不信任的人或方法傳輸或傳送密鑰時(shí),。怎樣確保不會(huì)泄露密鑰的秘密?不對(duì)稱公用密鑰方案解決了這個(gè)問題,。 使用不對(duì)稱公用密鑰密碼技術(shù)方案,用戶獲得一對(duì)密鑰,,一個(gè)是公用的,,一個(gè)是私有的。密鑰是聯(lián)系在一起的,,以便使用一個(gè)密鑰加密的信息僅可以使用另一個(gè)進(jìn)行解密,。公用密鑰可以發(fā)送給其它用戶或放在公用服務(wù)器上。私鑰由所有者保有,,從不泄露,。要向某個(gè)人發(fā)送一個(gè)私人信息,應(yīng)使用收件人的公用密鑰加密該信息,。一旦收到,,收件人就使用其私鑰解密該信息。公用密鑰方案使計(jì)算機(jī)安全發(fā)生了革命性變化,,它提供使電子商務(wù)成為可能,、驗(yàn)證用戶身份、驗(yàn)證和加時(shí)間戳于文文件和程序,、交換安全電子信息等的方法,。 Kerberos是一種普通的秘密密鑰系統(tǒng)。傳統(tǒng)上它使用DES并依賴于存放在網(wǎng)絡(luò)上的所有用戶(和業(yè)務(wù))的秘密密鑰的第三方主機(jī)系統(tǒng)(通常是內(nèi)部網(wǎng)環(huán)境中的安全服務(wù)器),。Kerberos服務(wù)器處理的事情包括創(chuàng)建用戶登錄到網(wǎng)絡(luò)系統(tǒng)時(shí)提交的證書等,。 Kerberos提供三種安全等級(jí): 1) 只在網(wǎng)絡(luò)開始連接時(shí)進(jìn)行認(rèn)證,認(rèn)為連接建立起來后的通信是可靠的。認(rèn)證式網(wǎng)絡(luò)文件系統(tǒng)(Authenticated network file system) 使用此種安全等級(jí),。 2) 安全消息(sage messages)傳遞:對(duì)每次消息都進(jìn)行認(rèn)證工作,,但是不保證每條消息不被泄露。 3) 私有消息(private messages)傳遞:不僅對(duì)每條消息進(jìn)行認(rèn)證,,而且對(duì)每條消息進(jìn)行加密。Kerberos在發(fā)送密碼時(shí)就采用私有消息模式. 對(duì)稱算法具有下列特征: •塊或流密碼模式 在塊密碼模式中,,明文分為塊,,每一塊在多個(gè)循環(huán)(迭代)中單獨(dú)處理。在流密碼模式中,,處理的是原始比特流,。流模式通常更快。 •密鑰大小 密鑰大小(位數(shù))決定算法的強(qiáng)度,,密鑰越長提供的強(qiáng)度就越大,。有些算法具有固定的密鑰大小,而其它算法允許密鑰大小變化,。密鑰越長,,進(jìn)行加密需要的時(shí)間也越多,。在存儲(chǔ)某些重要文件的時(shí)候,長密鑰是非常需要的,,因?yàn)檫@樣在未來的很長時(shí)間密鑰能夠繼續(xù)有效,。短期的事務(wù)使用較小的密鑰大小也就夠了。 •塊大小 塊大小是指,,對(duì)于塊密碼,,所處理的塊的大小。 •循環(huán) 加密過程中塊執(zhí)行過的迭代次數(shù),。循環(huán)越多越好,,但處理過程需要的時(shí)間也越長。 下面介紹最常用的加密算法,。讀者還可以參考Linktionary! Web站點(diǎn)中能獲得提供附加信息的因特網(wǎng)RFC Web站點(diǎn)列表,。 DES(數(shù)據(jù)加密標(biāo)準(zhǔn))和三重DES DES是由IBM公司于20世紀(jì)70年代開發(fā)的,被美國國家標(biāo)準(zhǔn)局(現(xiàn)在稱為NIST (美)國家標(biāo)準(zhǔn)和技術(shù)研究所)所采納,。DES于1977年成為美國政府的官方數(shù)據(jù)加密標(biāo)準(zhǔn),。該標(biāo)準(zhǔn)在國際上引起極大重視,同時(shí)ISO也將DES指定為數(shù)據(jù)加密標(biāo)準(zhǔn),。1997年,,NIST開始尋找一種DES替代算法。 DES是一種私鑰密碼技術(shù),,它使用一種算法以56位的密鑰,、64位的塊加密數(shù)據(jù)。56位密鑰提供的可能密鑰組合數(shù)目有1015之多,。另外,,數(shù)據(jù)流中的每個(gè)塊使用密鑰的不同變化加密,這減小了長傳輸過程中編碼方案泄露的可能性,。 與其它方法比較,,DES速度很快,它起初旨在運(yùn)行于硬件中,。假定可以安全地處理密鑰交換,,它用起來也很簡單。DES還可供個(gè)人使用,,用于加密存儲(chǔ)的信息,。許多路由器供貨商使用DES加密公用網(wǎng)絡(luò)上傳輸?shù)男畔ⅰ? 因?yàn)镈ES比公用密鑰方法速度更快,所以它經(jīng)常用于加密信息文本本身,。其次,,用于DES加密的密鑰使用公用密鑰加密方法自加密,并隨著信息發(fā)送給接收方,。因?yàn)楣妹荑€方法提供了一種在公用網(wǎng)絡(luò)上發(fā)布密鑰的安全方式,,而DES提供了快速的加密,,所以這種策略收到了良好的效果。 因本節(jié)前面提到的攻擊,,DES現(xiàn)在缺乏公眾信任,。 三重DES是一種安全形式的DES(稱為3DES),它具有156位的密鑰長度,,在每個(gè)數(shù)據(jù)塊上執(zhí)行三次DES操作(加密,、解密和加密)。設(shè)兩個(gè)密鑰是K1和K2,,其算法的如下: 1)用密鑰K1進(jìn)行DES加密,。 2)用K2對(duì)步驟1的結(jié)果進(jìn)行DES解密。 3)用步驟2的結(jié)果使用密鑰K1進(jìn)行DES加密,。 CAST-128,,CAST-256 CAST-128和CAST-256是對(duì)稱加密算法。它的名稱來源于其設(shè)計(jì)者(Carlisle Adams和Stafford Tavares),。CAST使用大的密鑰大小,,旨在即使計(jì)算機(jī)處理能力不斷提高,也能將數(shù)據(jù)很好地加密并保護(hù)到21世紀(jì),。對(duì)稱加密算法使用單個(gè)密鑰加密及解密數(shù)據(jù),。密鑰由加密數(shù)據(jù)的人保存,并可以給其它需要解密數(shù)據(jù)的人,。相反,,公用密鑰密碼技術(shù)是不對(duì)稱的,因?yàn)樗鼈冇袃蓚€(gè)密鑰,,一個(gè)私鑰用于加密,,而一個(gè)公鑰用于解密。 Cast-128加密算法是一種類似于DES的置換組合網(wǎng)(SPN)加密系統(tǒng),,對(duì)于微分密碼分析,、線性密碼分析、密碼相關(guān)分析具有較好的抵抗力,。這種加密還有其他的幾個(gè)理想的特點(diǎn),,包括雪崩,、嚴(yán)格的雪崩標(biāo)準(zhǔn)(SAC),、位獨(dú)立標(biāo)準(zhǔn)(BIC),、沒有互補(bǔ)屬性也不存在軟弱或者半軟弱的密鑰,。因此對(duì)于整個(gè)Internet社區(qū)——要求密碼強(qiáng)壯,、容易獲取的加密算法——而言,,這是一種能夠滿足一般應(yīng)用的很好的選擇,。 CAST-256是CAST的最新最安全版本,。原始的CAST設(shè)計(jì)是為了在通用計(jì)算機(jī)上給出較高的軟件性能,。CAST-256創(chuàng)始于1997年,,其算法現(xiàn)在由Entrust Technologies( http://www. )管理并發(fā)布。 CAST-256可用于替換DES,。它的密鑰大小更為靈活,,塊大小更大,因此提供了更高級(jí)別的安全性,。CAST-256支持的密鑰大小為128,、160、192,、224和256位,,塊大小為128位。CAST主要優(yōu)點(diǎn)是其速度,。它設(shè)計(jì)為在硬件或軟件中都能以高性能級(jí)別運(yùn)行,,并可以為特殊應(yīng)用程序(如系統(tǒng)間大容量傳輸數(shù)據(jù)的加密)調(diào)整以提供更高的性能。 Blowfish和Twofish Blowfish是一種可以免費(fèi)得到的公用域數(shù)據(jù)加密程序,,旨在無論破解或破譯(使用密碼分析)此類加密的能力如何進(jìn)步,,都能在未來許多年內(nèi)保護(hù)數(shù)據(jù)。Blowfish由Bruce Schneier于1993年使用Niels Fergusen開發(fā)的設(shè)計(jì)標(biāo)準(zhǔn)開發(fā),。32位處理器的誕生后,,Blowfish算法在加密速度上超越了DES,引起了人們的關(guān)注,。Blowfish算法沒有注冊(cè)專利,,不需要授權(quán),人們可以免費(fèi)使用,。 Blowfish算法是一種取代了DES和IDEA的加密算法,。它是一種對(duì)稱(秘密或個(gè)人密鑰)的分組密碼,使用32位至448位的可變長度密鑰,,應(yīng)用于內(nèi)部加密或加密輸出,。(美國政府禁止加密輸出軟件使用40位以上的密鑰,除非軟件有特殊用途),。 該算法的計(jì)算經(jīng)歷兩個(gè)階段,。在第一階段,用戶提供的多達(dá)448位的密鑰在總計(jì)達(dá)4168字節(jié)的幾個(gè)子密鑰數(shù)組中擴(kuò)展,。在第二階段,,數(shù)據(jù)使用密鑰數(shù)組分為用以加密的64位塊。技術(shù)上,,“數(shù)據(jù)加密經(jīng)由16循環(huán)Feistel網(wǎng)絡(luò)發(fā)生,。每個(gè)循環(huán)由密鑰相關(guān)的排列和密鑰及資料相關(guān)的替換組成。所有的運(yùn)算是32位字上的異或運(yùn)算和加法運(yùn)算,。唯有附加操作是在每個(gè)循環(huán)中四次檢索數(shù)組數(shù)據(jù)查找,。” 后來,,Bruce創(chuàng)建了Twofish算法,他將之作為當(dāng)前DES(數(shù)據(jù)加密標(biāo)準(zhǔn))的替代方法提交,,Twofish基于Blowfish,,但更適合于32位微處理器、8位智能卡微處理器和專用硬件,。設(shè)計(jì)中的一些折衷是為了允許實(shí)施者在加密速度,、密鑰設(shè)置時(shí)間、代碼大小,、RAM,、ROM和門計(jì)數(shù)等性能變量間取得平衡。 其它塊加密程序 人們可能會(huì)遇到許多其它的塊加密程序,。下面列出了其中最重要的一些,。請(qǐng)時(shí)刻記住存在其它的加密技術(shù),其中包括在“公用密鑰密碼技術(shù)”中討論的公用密鑰密碼系統(tǒng),。 •IDEA(國際數(shù)據(jù)加密算法)IDEA是一種面向塊的秘密密鑰(單密鑰)加密算法,,由Swiss Federal Institute of Technology開發(fā)。與DES的56位密鑰相比,,IDEA是作為迭代的分組密碼實(shí)現(xiàn)的,,它使用128位密鑰,并在八個(gè)循環(huán)中加密64位塊,。IDEA以軟件使用時(shí)速度不快,,但它已經(jīng)在處理器芯片上實(shí)現(xiàn)而提高了性能。該算法被認(rèn)為適用于電子商務(wù),。 通過支付專利使用費(fèi)(通常大約是每個(gè)副本$6.00),,可以在全世界廣泛使用IDEA。這些費(fèi)用是在某些區(qū)域中適用,,而其它區(qū)域并不適用,。IDEA被認(rèn)為是極為安全的。使用128位的密鑰,,蠻力攻擊中需要進(jìn)行的測試次數(shù)與DES相比會(huì)明顯增大,,甚至允許對(duì)弱密鑰測試。而且,,它本身也顯示了它尤其能抵抗專業(yè)形式的分析性攻擊,。 •SAFER(安全和快速加密例程) 實(shí)現(xiàn)64位塊和一個(gè)64位密鑰大小的面向字節(jié)的塊加密程是可由用戶選擇的。該加密程序使用1字節(jié)的操作,,這使它適于在智能卡和其它處理能力有限的設(shè)備中使用,。其最新版本SK-64和SK-128在密鑰的實(shí)現(xiàn)方式上針對(duì)一些弱點(diǎn)進(jìn)行了功能加強(qiáng)。SAFER是非專利的。 •Skipjack 這種加密算法用于由NSA設(shè)計(jì)的Clipper芯片中,,該芯片是一個(gè)旨在使通信安全化的設(shè)備。該算法從1985年開始設(shè)計(jì),,于1990年完成,,1993年將告知眾人,但算法一直保密,,沒有公開,。Skipjack使用80位密鑰和64位塊。每—個(gè)芯片還包含一個(gè)分割為兩部分的80位密鑰,,每一部分存儲(chǔ)在單獨(dú)的密鑰寄托機(jī)構(gòu)中,。密鑰片斷可以獲得并組合(按照法院指令)以恢復(fù)使用特定芯片加密的信息。Skipjack最初被歸為機(jī)密,,這意味著它不會(huì)受到公眾密碼分析的攻擊,,也因此對(duì)于該系統(tǒng)幾乎沒有任何信任。從那時(shí)起,,NSA已經(jīng)將該算法解密,。 •FEAL(快速數(shù)據(jù)加密算法)該算法被認(rèn)為不安全。 NIST高級(jí)加密標(biāo)準(zhǔn)(AES) 1997年,,美國國家標(biāo)準(zhǔn)研究所(National Institute of Standards)宣布它希望使用新的AES(高級(jí)加密標(biāo)準(zhǔn))替換DES,, AES可以很好地在21世紀(jì)的前四分之一世紀(jì)提供強(qiáng)大的加密手段。密鑰長度將超過128且長度可變,。NIST評(píng)估了由個(gè)人和組織開發(fā)的算法,,收到了十五個(gè)提交的方案,NIST在2000年晚些時(shí)候選擇了Rijndael. •MARS由IBM開發(fā),,發(fā)展了原始的DES •RC6由RSA的發(fā)明者之一Ron Rivest開發(fā) •Rijndael由Joan Daemen和Vincent Rijmen于比利時(shí)共同開發(fā) •Serpent由英國的Ross Anderson,、以色列的Eli Biham和挪威的Lars Knudsen共同開發(fā) •Twofish由BlowFish的開發(fā)商Counterpane Systems開發(fā) |
|