信息时代的到来与发展,使得信息安全保密问题格外重要。超时代软件由此为大家简单介绍以下四种秘密密钥算法,希望能给大家带来一些启发。
1. 带有交换S盒的DEs
其它DES改进型皆以S盒为中心.有的设计使S盒的顺序可变且依赖于密钥。其它一些设计使S盒本身的内容可变。比哈姆和沙米尔证明可优化S盒的设计,甚至S盒 本身的顺序,以抵抗差分密码分析。
更换DES的8个S盒的顺序(不改变它们的值)可以使DES变得更加脆弱:特定代替顺序的l6轮DES可在2的46步之内被破译.具有随机S盒的DES已被证明非常容易被破 译。即使对DES一个S盒的一个输入的极小改变,也能使DES更容易破译。
正如NIST所承认的那样;优化DES以抵抗差分密码分析,事隔l0余年之后才为密码学术界所发现。
2. Lucifer算法
Lucifer(卢西弗)是IBM公司在7O年代中期设计的一种分组算法。它是IBM对之进行改进成为DES算法的原始算法。Lucifer具有可变的(选代)轮数及可变的分组长 度,其密钥长度为128比特,这使得针对Lucifer的强力攻击成为不可行的事。
比哈姆和沙米尔利用差分密码分析证明,用4O个选择明文和2的29次方步便可破译具有32比特分组和8轮(迭代)的Lucifer;用60个选择明文和2的53次方步,同样 的攻击可破译具有128比特分组和8轮的Lucifer.另一种差分密码分析用24个选择明文在2的21次方步内破译了l8轮128比特的Lucifer。
有一种Lucifer的变型,不过比所述Lucifer要弱得多。
Lucifer是若干美国专利的题目,已全部满期.
3. NewDES
罗伯特·斯科特(RobertScott)在l985年设计成作为DES可能代替物的NewDES。NewDES处理64比特的明文分组,但具有120比特的密钥,它在软件实现时比DES更简 单,没有初始置换或*终置换,所有的处理都是在整字节上进行一算法从不读出,写入或置换任何特定的二进制数码。
查理·康纳尔(CharlesConnel1)指出,NewDES具有与DES所具有的完全相同的互补密钥性质(complement——keyproperty):如果Ek(P)=C,则Ek'(P')=C',这就把 强力攻击所需时间从2的120次方步减少到2的119次方步。比啥姆提到,一个整字节的任何变化,当加到除B5之外的所有密钥字节和所有数据字节时.会产生其它 的互补性质,这就把强力攻击进一步减少到2的112次方步。
这不是在诅咒.但比哈姆的与密钥有关的密码分析攻击能够使用2的33次方个选择明文在2的48次方步之内破译NewDES虽然这种攻击颇为耗时,但却要比强力攻击 所需2的120次方步快得多.它使NewDES大大弱于DES。
4. FEAL—N
FEAL密码算法族是日本NTT(日本电报电话公共公司)的清水(Shimizi)和官口(Miyaguchi)设计的,他们的想法是形成一种与DES类似的算法,但却是一种其间的 每一轮(迭代)部比DES强得多的算法。因此,算法的(迭代)轮数会较少而且运算速度会较快。
4轮(迭代)的FEAL,即FEAL一4被波尔(B·DenBoer)在《F.E.A.L.的密码分析》一文中作了成功的密码分析;晚些时候再次被墨菲(S·Murphy)在《使用2O个 选择明文的FEAL一4密码分析》一文中推翻。FEAL的设计者们用8轮FEAL,即FEAL一8予以报复使用10000次加密、针对FEAL一8的一次成功的选择明文攻击,迫使 设计者们举手投降,定义出FEAL—N,即具有可变轮数的FEAL(当然大干8轮)。
比哈姆和沙米尔转而把他们的差分密码分析技术对准FEAL—N,并很快发现他们能够以比穷举搜索更快的速度(小于2的64次方个选择明文加密)破译少于32轮算法 的型式的FEAL—N。FEAL一16需要2的28次方个选择明文或2的46.5次方个已知明文来破译;FEAL一8需要2000个选择明文或2的37.5次方个已知明文来破译。至于 FEAL一4,则仅需要8个精心选择的明文便可破译。
FEAL的设计者们还定义出了FEAL—Nx,一种接纳128比特密钥的FEAL的改进型。比哈姆和沙米尔证明,破译128比特密钥的FEAL—Nx就如同破译64比特密钥的FEAL —N一样容易,不管N为何值都是如此。
FEAL已取得专利权。