DES安全性怎么分析?
- 编辑:admin -从密码系统抵抗现有解密手段的能力来评价,通常从三方面来探讨DES的安全性。
从密码系统抵抗现有解密手段的能力来评价,通常从三方面来探讨DES的安全性。(1)密钥的使用
DES算法采用56位密钥,共有2°种可能的密钥,即大约7.2×1016种密钥。因其密钥长度短,影响了其保密强度。但如果使用过长的密钥会使成本提高,运行速度降低。此外,在DES算法的子密钥生成过程中,会产生一些弱密钥。

弱密钥是指在所有可能的密钥中,有几个特别的密钥,会降低DES的安全性,所所以使用者一定要避免使用这几个弱密钥。而弱密钥产生的原因是由子密钥产生过程的设计不当所导致的。
(2)迭代次数
DES为什么采用16轮迭代,而不是更多或较少呢?通过测试,经过5轮迭亻代后,密文的每一位基本上是所有明文和密钥位的函数,经过8轮迭代后,密文基本上是所有明文和密钥的随机函数。但由于目前多种低轮数的DES算法均被破译,而只有当算法恰好是16轮时,必须采用穷举攻击法才有效。
(3)S盒设计
S盒是整个DES加密系统安全性的保证,但它的设计原则与过程一直因为种种原因而未公布。有些人甚至大胆猜测,设计者是否故意在S盒的设计上留下一些陷门,以便他们能 轻易地破解别人的密文。当然,以上猜测是否属实,到目前为止仍无法得知,但可以确定S盒的设计是相当神秘的。
盒的原则: 1977年,美国国家安全局曾对此议题在第2次DES研讨会上提出了下列三年一个设计S:
①对任意一个S盒而言,没有任何线性方程式能等价于S盒的输入输出关系,即S盒是非线性函数。
②改变S盒的任意一位输入,至少有两个以上的输出位发生变化。
③当固定某一位的输入时,希望S盒的4个输出位之间,其“0”和“1”的个数相差越小越好。
无完整的探讨文献以上三点只是微信网站制作消极地规范了S盒所应具备的特性,至于如何找出真正的S盒,至今仍没有明确的方式。