首页|嵌入式系统|显示技术|模拟IC/电源|元件与制造|其他IC/制程|消费类电子|无线/通信|汽车电子|工业控制|医疗电子|测试测量
首页 > 分享下载 > 模拟IC/电源 > 加密算法,下

加密算法,下

资料介绍
加密算法,下
【开发故事】加密算法“MISTY”(第二回):攻破坚不可摧的密码(下)

简单地说,差分破译法就是通过大量准备对内容略做改动后的明文,将其与加密
后的数据进行比较,由此求出密码算法的偏移。 使用这一偏移便可确定密钥数据。
如果以使用 56 位密钥的美国标准密码 DES 为对象,只要对 2 组明文和密文数据
48



进行研究即可。即便如此,这一数字实际处理起来也要花费庞大时间。不过,现
在也有像 FEAL 这样能够使用该方法来进行破解的密码。如果既不知道加密前的
明文,也不知道与这些明文相对应的密码, 那么这种方法就无法使用, 因此 FEAL
并不会实际失去效用。

差分破译法在发表时曾令密码研究者颇感兴奋。松井就是其中一员。前所未
有的全新概念做到了公式化,这是非常让人鼓舞的事情。

秘而不宣的密码研究

松井被差分破译法吸引还有另一个原因。这就是该方法的通用性非常高。

“这个还可用于 FEAL 之外的密码。”

怀着这一直觉,松井对于将 Shamir 等的理论应用于其他密码跃跃欲试。松
井完全没有找出密码弱点的想法。而是纯粹为了在密码破解方面进行数学研究。

以前松井对密码研究丝毫不感兴趣。但并不是说绝对没有接触密码的机会。
事实上,在松井所在研究小组的旁边,就紧靠着同属一课的密码研究小组。密码
研究 是当时松井进入公司时直属上司井上
标签:加密算法
加密算法,下
本地下载

评论