最早的加密标准之一是数据加密标准(DataEncryptionStand...|密码学中的加密算法

最早的加密标准之一是数据加密标准(DataEncryptionStandard , DES) 。 DES由IBM在20世纪70年代设计 , 是一种对称分组密码 , 使用64位密钥 , 并对64位的块进行操作 。 虽然从技术上讲 , 密钥的长度是64位 , 但8位仅用于奇偶校验 , 这是一种简单的错误校验形式 。 这意味着DES的真实密钥长度只有56位 。
在对称加密算法中 , 加密和解密使用相同的密钥 , 其他一切都相同 。
最早的加密标准之一是数据加密标准(DataEncryptionStand...|密码学中的加密算法
文章图片
密钥是保护数据的唯一部分 , 对称密钥必须保密 , 以确保受保护数据的机密性 。 密钥大小(以位定义)是包含加密密钥的位或数据的总数 。 因此 , 可以将密钥大小视为给定加密算法的总可能密钥的上限 。 密钥长度在密码学中非常重要 , 因为它本质上定义了系统的最大潜在强度 。 想象一个理想的对称加密算法 , 其中算法本身没有缺陷或弱点 。
在这种情况下 , 对手破解加密的唯一可能方法是攻击密钥而不是算法 。 一种攻击方法是猜测密钥 , 看看消息是否正确解码 , 这被称为暴力攻击 。 较长的密钥长度可防止此类攻击 。 以DES密钥为例 , 64位长减去8个奇偶校验位 , 我们得到了56位的密钥长度 , 这意味着最多有2到56次方 , 或72万亿多个可能的密钥 。
最早的加密标准之一是数据加密标准(DataEncryptionStand...|密码学中的加密算法
文章图片
但随着技术的进步和计算机变得更快、更高效 , 64位密钥很快被证明太小了 。 1998年 , 电子前沿基金会(ElectronicFrontierFoundation , EFF)仅用56小时就解密了DES加密消息 , 这一曾经只是对密钥大小的理论攻击成为现实 。 由于DES密钥较小的这一固有弱点 , 有人设计并提出了替换算法 。 20世纪80年代和90年代出现了许多新的 。 许多保留了64位块大小 , 但使用了更大的密钥 , 可更容易地替换DES 。 1997年 , 美国国家标准与技术研究院(NIST)希望用一种新算法取代DES , 并于2001年采用了高级加密标准(AdvancedEncryptionStandard , AES) 。
AES是第一个也是唯一一个被美国国家安全局批准用于绝密信息的公共密码 。 AES也是一种对称分组密码 , 类似于它所取代的DES 。 但是AES使用128位块 , 是DES的两倍 , 并且支持128位、192位或256位的密钥长度 。 由于密钥较大 , 对AES的暴力攻击目前只是理论上的 , 因为所需的计算能力(或使用现代技术所需的时间)超过了当今任何可行的方法 。
最早的加密标准之一是数据加密标准(DataEncryptionStand...|密码学中的加密算法
文章图片
这些算法是密码本身的总体设计 , 这些设计必须在软件或硬件中实现 , 然后才能应用和使用加密功能 。
最早的加密标准之一是数据加密标准(DataEncryptionStand...|密码学中的加密算法】衡量各种加密算法时重要的是实现的速度和容易性 。 理想情况下 , 算法不应该太难实现 , 因为复杂的实现可能会由于实现中引入的错误而导致失误和潜在的安全损失 。 速度很重要 , 因为有时数据会通过多次运行密码进行加密 。 这些类型的加密操作最终往往由设备执行 , 因此 , 它们越快完成 , 对系统的影响越小越好 。 这就是为什么一些平台在硬件中实现这些密码算法 , 以加速进程并减轻CPU的一些负担 。 例如 , 英特尔或AMD的现代CPU本身就内置了AES指令 。 这允许在处理加密工作负载时实现更高的计算速度和效率 。