發布源:深圳維創信息技術發布時間:2020-11-23 瀏覽次數: 次
研發部門悉心鉆研加密算法及加密知識,自主研發的視頻加密、手機視頻加密、U盤防拷貝、共享文件夾加密等各安全加密軟件均采用高強度加密算法,處于業界新地位。
1990年,來學家(XuejiaLaD和梅西J【.Massey)開發的IDEA密碼首次成形,稱為PES.即“建議的加密標準”。
次年,在比哈姆和抄米爾證明差分密碼分析后,作者針對差分密碼分析攻擊對其密碼進行強化.并把經過強化后的新算法叫做IPES,即“改進的建議加密標準”。
算法于1992年經過更名,戚為IDEA,即“數據加密算法.有人認為它是當代公眾可用的*好和*安全的分組算法
IDEA算法的密鑰長度為128比特一是DES密鑰長度的兩倍多。
假定強力攻擊*有效,重新獲得密鑰則需要進行2的128次方(10的38次方)次加密。
VLSI(超大規模集成電路)實現的PES型密碼以55mbps速率運算。
若打算用VLSI芯片的類似性能來破譯IDEA,則可能每秒鐘趾理860,000個可能密鑰。
即使迪菲一赫爾曼(Diffie--Hellman)類似的專用處理器,用一百萬塊芯片并行工作,也得花費約1O的19次方年時間才能恢復出密鑰。
設計成一塊每秒試驗10億個密鑰的芯片.并把10億塊這樣的芯片用于恢復密鑰,仍然得花費1O的13次方年時間一這個時間比宇宙的年紀還要大。
配置l0的24次方塊這樣的芯片,有可能在1天內找出密鑰,不過宇宙間沒有足夠的硅原子來建造這樣一臺機器。
說到這里,人們對IDEA應當有些了解了——雖然還是得密切注意對這個高深問題的爭論。
強力攻擊IDEA還存在另外一大困難:每個密鑰所需的產生時間。
當加密或脫密某報文時,與加密或脫密報文分組的時間相比,這個時間常常可忽略。
不過,當試圖用強力攻擊對付密文分組時,附加時間就是很可觀的了.為強力攻擊所需時間(或并行處理器數量)的兩倍或三倍。
當然,除非強力不是攻擊IDEA的*佳方式。
算法對任何*后的密碼分析成果而言仍然太新,設計者們已盡*大努力使算法不受差分密碼分析影響。
一般說來,算法的迭代輪數越多,差分密碼分析越困難。
在《基于分組密碼的散列函數》一文中.來學家證明IDEA密碼在其8輪迭代的4輪之后便不受差分密碼分析的影響。
IDEA是一種新算法,迄今尚無公開發表的、試圖對IDEA進行密碼分析的文章。
IDEA是一個算法群嗎?(來學家認為不是)。
有些密鑰比其它密鑰強嗎?有無尚未發現的破譯該密碼的方式?這些都還是未找到答案的問題。
密文中不存在明顯的模式,IDEA看起來是安全的。
算法能夠抵抗差分密碼分析和與密鑰有關的密碼分析,應當說IDEA是非常安全的。
然而,屢屢看起來很安全的算法往拄是密碼分析的重點對象,IDEA正是若干密碼分析鋒芒之所向。
雖然尚無一例蕕得成功,但誰又能知道明天會發生什么奇跡呢?
IDEA分組密碼已在歐洲得專利,在美國的專利懸而未決,不存在非商用所需的許可證費用問題。
對發放算法許可證有意的商業用戶可與瑞士Solothurn實驗室的普羅福斯(Dr.Dieter Profos)主任聯系。
Copyright © 2021 深圳市維創信息技術有限公司 版權所有