發(fā)布源:深圳維創(chuàng)信息技術發(fā)布時間:2020-11-23 瀏覽次數: 次
視頻加密、共享文件夾加密軟件整理。
1. 帶有交換S盒的DEs:
其它DES改進型皆以S盒為中心.有的設計使S盒的順序可變且依賴于密鑰。
其它一些設計使S盒本身的內容可變。
比哈姆和沙米爾證明可優(yōu)化S盒的設計,甚至S盒本身的順序,以抵抗差分密碼分析。
更換DES的8個S盒的順序(不改變它們的值)可以使DES變得更加脆弱:特定代替順序的l6輪DES可在2的46步之內被破譯.具有隨機S盒的DES已被證明非常容易被破譯。
即使對DES一個S盒的一個輸入的極小改變,也能使DES更容易破譯。
正如NIST所承認的那樣;優(yōu)化DES以抵抗差分密碼分析,事隔l0余年之后才為密碼學術界所發(fā)現。
2. Lucifer算法:
Lucifer(盧西弗)是IBM公司在7O年代中期設計的一種分組算法。
它是IBM對之進行改進成為DES算法的原始算法。
Lucifer具有可變的(選代)輪數及可變的分組長度,其密鑰長度為128比特,這使得針對Lucifer的強力攻擊成為不可行的事。
比哈姆和沙米爾利用差分密碼分析證明,用4O個選擇明文和2的29次方步便可破譯具有32比特分組和8輪(迭代)的Lucifer;用60個選擇明文和2的53次方步,同樣的攻擊可破譯具有128比特分組和8輪的Lucifer.另一種差分密碼分析用24個選擇明文在2的21次方步內破譯了l8輪128比特的Lucifer。
有一種Lucifer的變型,不過比所述Lucifer要弱得多。
Lucifer是若干美國專利的題目,已全部滿期.
3. NewDES:
羅伯特·斯科特(RobertScott)在l985年設計成作為DES可能代替物的NewDES。
NewDES處理64比特的明文分組,但具有120比特的密鑰,它在軟件實現時比DES更簡單,沒有初始置換或*終置換,所有的處理都是在整字節(jié)上進行一算法從不讀出,寫入或置換任何特定的二進制數碼。
查理·康納爾(CharlesConnel1)指出,NewDES具有與DES所具有的完全相同的互補密鑰性質(complement——keyproperty):如果Ek(P)=C,則Ek'(P')=C',這就把強力攻擊所需時間從2的120次方步減少到2的119次方步。
比啥姆提到,一個整字節(jié)的任何變化,當加到除B5之外的所有密鑰字節(jié)和所有數據字節(jié)時.會產生其它的互補性質,這就把強力攻擊進一步減少到2的112次方步。
這不是在詛咒.但比哈姆的與密鑰有關的密碼分析攻擊能夠使用2的33次方個選擇明文在2的48次方步之內破譯NewDES雖然這種攻擊頗為耗時,但卻要比強力攻擊所需2的120次方步快得多.它使NewDES大大弱于DES。
4. FEAL—N:
FEAL密碼算法族是日本NTT(日本電報電話公共公司)的清水(Shimizi)和官口(Miyaguchi)設計的,他們的想法是形成一種與DES類似的算法,但卻是一種其間的每一輪(迭代)部比DES強得多的算法。
因此,算法的(迭代)輪數會較少而且運算速度會較快。
4輪(迭代)的FEAL,即FEAL一4被波爾(B·DenBoer)在《F.E.A.L.的密碼分析》一文中作了成功的密碼分析;晚些時候再次被墨菲(S·Murphy)在《使用2O個選擇明文的FEAL一4密碼分析》一文中推翻。
FEAL的設計者們用8輪FEAL,即FEAL一8予以報復使用10000次加密、針對FEAL一8的一次成功的選擇明文攻擊,迫使設計者們舉手投降,定義出FEAL—N,即具有可變輪數的FEAL(當然大干8輪)。
比哈姆和沙米爾轉而把他們的差分密碼分析技術對準FEAL—N,并很快發(fā)現他們能夠以比窮舉搜索更快的速度(小于2的64次方個選擇明文加密)破譯少于32輪算法的型式的FEAL—N。
FEAL一16需要2的28次方個選擇明文或2的46.5次方個已知明文來破譯;FEAL一8需要2000個選擇明文或2的37.5次方個已知明文來破譯。
至于FEAL一4,則僅需要8個精心選擇的明文便可破譯。
FEAL的設計者們還定義出了FEAL—Nx,一種接納128比特密鑰的FEAL的改進型。
比哈姆和沙米爾證明,破譯128比特密鑰的FEAL—Nx就如同破譯64比特密鑰的FEAL—N一樣容易,不管N為何值都是如此。
FEAL已取得專利權。
Copyright © 2021 深圳市維創(chuàng)信息技術有限公司 版權所有