От
|
NV
|
К
|
Zevs
|
Дата
|
08.08.2014 00:02:33
|
Рубрики
|
11-19 век; Спецслужбы;
|
DES никто не сломал
>Ave!
>>>Тем не менее - суть вопроса именно в понимании математиками деления шифров на классы с очевидным выводом о сроках смены ключей или же алгоритмов. По сути - когда математика доросла до понимания шифрования в современном смысле ?
>
>Алгоритмы меняются. В США был когда-то DES. Его вдоль и поперёк изучали, ломали и таки сломали. Сейчас AES.
просто 56-битный ключ сейчас с современными ресурсами можно подобрать методом грубой силы - а это вообще говоря не взлом. А вот Triple DES - это уже 168 бит. Тут Brute force пока бессильна.
Виталий
От
|
Zevs
|
К
|
NV (08.08.2014 00:02:33)
|
Дата
|
08.08.2014 03:33:43
|
Re: DES никто...
Ave!
http://www.cs.technion.ac.il/users/wwwb/cgi-bin/tr-info.cgi?1991/CS/CS0708
http://www.cs.technion.ac.il/users/wwwb/cgi-bin/tr-info.cgi?1996/CS/CS0885
И до кучи про алгоритмы шифрования в GSM:
http://www.cs.technion.ac.il/users/wwwb/cgi-bin/tr-info.cgi?2003/CS/CS-2003-05
Vale!
От
|
Zevs
|
К
|
NV (08.08.2014 00:02:33)
|
Дата
|
08.08.2014 03:17:32
|
Re: DES никто...
Ave!
>>Алгоритмы меняются. В США был когда-то DES. Его вдоль и поперёк изучали, ломали и таки сломали. Сейчас AES.
>
>просто 56-битный ключ сейчас с современными ресурсами можно подобрать методом грубой силы - а это вообще говоря не взлом. А вот Triple DES - это уже 168 бит. Тут Brute force пока бессильна.
Вообщето есть методы криптоанализа отличные от brutalforce, ага.
В частности, моя дипломная работа в 2001-ом была на тему дифференциального криптоанализа ГОСТ 28147-89. Применение ДКА для ГОСТ-а делал по успешно проведённой атаке на DES. ГОСТ на ДКА, кстати, не поддался. Точнее поддался, но до определённого числа раундов алгоритма.
Если что, то Triple-DES методом ДКА (DCA) вполне себе ломается.
Всё-таки, DES, хоть основной, хоть 3-DES оказался слабым со временем.
На смену пришла схема "квадрат" (с принятой после публичного обсуждения алгоритма Rijelnal), ставшей основой нового алгоритма AES.
Vale!