От NV
К Zevs
Дата 08.08.2014 00:02:33
Рубрики 11-19 век; Спецслужбы;

DES никто не сломал

>Ave!
>>>Тем не менее - суть вопроса именно в понимании математиками деления шифров на классы с очевидным выводом о сроках смены ключей или же алгоритмов. По сути - когда математика доросла до понимания шифрования в современном смысле ?
>
>Алгоритмы меняются. В США был когда-то DES. Его вдоль и поперёк изучали, ломали и таки сломали. Сейчас AES.

просто 56-битный ключ сейчас с современными ресурсами можно подобрать методом грубой силы - а это вообще говоря не взлом. А вот Triple DES - это уже 168 бит. Тут Brute force пока бессильна.

Виталий

От Zevs
К NV (08.08.2014 00:02:33)
Дата 08.08.2014 03:33:43

Re: DES никто...

Ave!

http://www.cs.technion.ac.il/users/wwwb/cgi-bin/tr-info.cgi?1991/CS/CS0708
http://www.cs.technion.ac.il/users/wwwb/cgi-bin/tr-info.cgi?1996/CS/CS0885

И до кучи про алгоритмы шифрования в GSM:

http://www.cs.technion.ac.il/users/wwwb/cgi-bin/tr-info.cgi?2003/CS/CS-2003-05


Vale!

От Zevs
К NV (08.08.2014 00:02:33)
Дата 08.08.2014 03:17:32

Re: DES никто...

Ave!
>>Алгоритмы меняются. В США был когда-то DES. Его вдоль и поперёк изучали, ломали и таки сломали. Сейчас AES.
>
>просто 56-битный ключ сейчас с современными ресурсами можно подобрать методом грубой силы - а это вообще говоря не взлом. А вот Triple DES - это уже 168 бит. Тут Brute force пока бессильна.

Вообщето есть методы криптоанализа отличные от brutalforce, ага.

В частности, моя дипломная работа в 2001-ом была на тему дифференциального криптоанализа ГОСТ 28147-89. Применение ДКА для ГОСТ-а делал по успешно проведённой атаке на DES. ГОСТ на ДКА, кстати, не поддался. Точнее поддался, но до определённого числа раундов алгоритма.

Если что, то Triple-DES методом ДКА (DCA) вполне себе ломается.

Всё-таки, DES, хоть основной, хоть 3-DES оказался слабым со временем.

На смену пришла схема "квадрат" (с принятой после публичного обсуждения алгоритма Rijelnal), ставшей основой нового алгоритма AES.

Vale!