發(fā)布源:深圳維創(chuàng)信息技術(shù)發(fā)布時(shí)間:2020-11-23 瀏覽次數(shù): 次
研發(fā)部門悉心鉆研加密算法及加密知識,自主研發(fā)的視頻加密、手機(jī)視頻加密、U盤防拷貝、共享文件夾加密等各安全加密軟件均采用高強(qiáng)度加密算法,處于業(yè)界新地位。
1990年,來學(xué)家(XuejiaLaD和梅西J【.Massey)開發(fā)的IDEA密碼首次成形,稱為PES.即“建議的加密標(biāo)準(zhǔn)”。
次年,在比哈姆和抄米爾證明差分密碼分析后,作者針對差分密碼分析攻擊對其密碼進(jìn)行強(qiáng)化.并把經(jīng)過強(qiáng)化后的新算法叫做IPES,即“改進(jìn)的建議加密標(biāo)準(zhǔn)”。
算法于1992年經(jīng)過更名,戚為IDEA,即“數(shù)據(jù)加密算法.有人認(rèn)為它是當(dāng)代公眾可用的*好和*安全的分組算法
IDEA算法的密鑰長度為128比特一是DES密鑰長度的兩倍多。
假定強(qiáng)力攻擊*有效,重新獲得密鑰則需要進(jìn)行2的128次方(10的38次方)次加密。
VLSI(超大規(guī)模集成電路)實(shí)現(xiàn)的PES型密碼以55mbps速率運(yùn)算。
若打算用VLSI芯片的類似性能來破譯IDEA,則可能每秒鐘趾理860,000個(gè)可能密鑰。
即使迪菲一赫爾曼(Diffie--Hellman)類似的專用處理器,用一百萬塊芯片并行工作,也得花費(fèi)約1O的19次方年時(shí)間才能恢復(fù)出密鑰。
設(shè)計(jì)成一塊每秒試驗(yàn)10億個(gè)密鑰的芯片.并把10億塊這樣的芯片用于恢復(fù)密鑰,仍然得花費(fèi)1O的13次方年時(shí)間一這個(gè)時(shí)間比宇宙的年紀(jì)還要大。
配置l0的24次方塊這樣的芯片,有可能在1天內(nèi)找出密鑰,不過宇宙間沒有足夠的硅原子來建造這樣一臺機(jī)器。
說到這里,人們對IDEA應(yīng)當(dāng)有些了解了——雖然還是得密切注意對這個(gè)高深問題的爭論。
強(qiáng)力攻擊IDEA還存在另外一大困難:每個(gè)密鑰所需的產(chǎn)生時(shí)間。
當(dāng)加密或脫密某報(bào)文時(shí),與加密或脫密報(bào)文分組的時(shí)間相比,這個(gè)時(shí)間常??珊雎?。
不過,當(dāng)試圖用強(qiáng)力攻擊對付密文分組時(shí),附加時(shí)間就是很可觀的了.為強(qiáng)力攻擊所需時(shí)間(或并行處理器數(shù)量)的兩倍或三倍。
當(dāng)然,除非強(qiáng)力不是攻擊IDEA的*佳方式。
算法對任何*后的密碼分析成果而言仍然太新,設(shè)計(jì)者們已盡*大努力使算法不受差分密碼分析影響。
一般說來,算法的迭代輪數(shù)越多,差分密碼分析越困難。
在《基于分組密碼的散列函數(shù)》一文中.來學(xué)家證明IDEA密碼在其8輪迭代的4輪之后便不受差分密碼分析的影響。
IDEA是一種新算法,迄今尚無公開發(fā)表的、試圖對IDEA進(jìn)行密碼分析的文章。
IDEA是一個(gè)算法群嗎?(來學(xué)家認(rèn)為不是)。
有些密鑰比其它密鑰強(qiáng)嗎?有無尚未發(fā)現(xiàn)的破譯該密碼的方式?這些都還是未找到答案的問題。
密文中不存在明顯的模式,IDEA看起來是安全的。
算法能夠抵抗差分密碼分析和與密鑰有關(guān)的密碼分析,應(yīng)當(dāng)說IDEA是非常安全的。
然而,屢屢看起來很安全的算法往拄是密碼分析的重點(diǎn)對象,IDEA正是若干密碼分析鋒芒之所向。
雖然尚無一例蕕得成功,但誰又能知道明天會發(fā)生什么奇跡呢?
IDEA分組密碼已在歐洲得專利,在美國的專利懸而未決,不存在非商用所需的許可證費(fèi)用問題。
對發(fā)放算法許可證有意的商業(yè)用戶可與瑞士Solothurn實(shí)驗(yàn)室的普羅福斯(Dr.Dieter Profos)主任聯(lián)系。
Copyright © 2021 深圳市維創(chuàng)信息技術(shù)有限公司 版權(quán)所有