发布源:深圳维创信息技术发布时间:2020-11-23 浏览次数: 次
研发部门悉心钻研加密算法及加密知识,自主研发的视频加密、手机视频加密、U盘防拷贝、共享文件夹加密等各安全加密软件均采用高强度加密算法,处于业界新地位。
1990年,来学家(XuejiaLaD和梅西J【.Massey)开发的IDEA密码首次成形,称为PES.即“建议的加密标准”。
次年,在比哈姆和抄米尔证明差分密码分析后,作者针对差分密码分析攻击对其密码进行强化.并把经过强化后的新算法叫做IPES,即“改进的建议加密标准”。
算法于1992年经过更名,戚为IDEA,即“数据加密算法.有人认为它是当代公众可用的*好和*安全的分组算法
IDEA算法的密钥长度为128比特一是DES密钥长度的两倍多。
假定强力攻击*有效,重新获得密钥则需要进行2的128次方(10的38次方)次加密。
VLSI(超大规模集成电路)实现的PES型密码以55mbps速率运算。
若打算用VLSI芯片的类似性能来破译IDEA,则可能每秒钟趾理860,000个可能密钥。
即使迪菲一赫尔曼(Diffie--Hellman)类似的专用处理器,用一百万块芯片并行工作,也得花费约1O的19次方年时间才能恢复出密钥。
设计成一块每秒试验10亿个密钥的芯片.并把10亿块这样的芯片用于恢复密钥,仍然得花费1O的13次方年时间一这个时间比宇宙的年纪还要大。
配置l0的24次方块这样的芯片,有可能在1天内找出密钥,不过宇宙间没有足够的硅原子来建造这样一台机器。
说到这里,人们对IDEA应当有些了解了——虽然还是得密切注意对这个高深问题的争论。
强力攻击IDEA还存在另外一大困难:每个密钥所需的产生时间。
当加密或脱密某报文时,与加密或脱密报文分组的时间相比,这个时间常常可忽略。
不过,当试图用强力攻击对付密文分组时,附加时间就是很可观的了.为强力攻击所需时间(或并行处理器数量)的两倍或三倍。
当然,除非强力不是攻击IDEA的*佳方式。
算法对任何*后的密码分析成果而言仍然太新,设计者们已尽*大努力使算法不受差分密码分析影响。
一般说来,算法的迭代轮数越多,差分密码分析越困难。
在《基于分组密码的散列函数》一文中.来学家证明IDEA密码在其8轮迭代的4轮之后便不受差分密码分析的影响。
IDEA是一种新算法,迄今尚无公开发表的、试图对IDEA进行密码分析的文章。
IDEA是一个算法群吗?(来学家认为不是)。
有些密钥比其它密钥强吗?有无尚未发现的破译该密码的方式?这些都还是未找到答案的问题。
密文中不存在明显的模式,IDEA看起来是安全的。
算法能够抵抗差分密码分析和与密钥有关的密码分析,应当说IDEA是非常安全的。
然而,屡屡看起来很安全的算法往拄是密码分析的重点对象,IDEA正是若干密码分析锋芒之所向。
虽然尚无一例莸得成功,但谁又能知道明天会发生什么奇迹呢?
IDEA分组密码已在欧洲得专利,在美国的专利悬而未决,不存在非商用所需的许可证费用问题。
对发放算法许可证有意的商业用户可与瑞士Solothurn实验室的普罗福斯(Dr.Dieter Profos)主任联系。
Copyright © 2021 深圳市维创信息技术有限公司 版权所有