如何安全的是64位的RC2?

在加密,将两个对称算法被认为是相等的在安全方面,如果他们的密钥大小是相等的? (即做了64位RC2算法提供完全相同的安全性,一个64位的AES算法会吗?)

如何安全(或不安全的)会是使用一个64位的RC2算法?

我多久能期望它采取强力攻击来破解这种加密?

什么样的数据会是好的,以确保与这个算法? (例如:我猜,关于信用卡的信息就不会好这个算法来加密,因为算法不够安全)。

--------------解决方案-------------

在一般情况下,等效密钥大小并不意味着等效的安全性,对于各种原因:

首先,它只是一些算法是知道攻击,有些则不是这样。 密钥的大小仅仅是上限的工作量,将采取破译密码的; 在最坏的情况下,你可以尝试每个可能的密钥,并检查一半的密钥空间后,成功(平均)。 这并不意味着这是最好的进攻。 这里有一个例子:AES 128位密钥使用10个回合。 如果使用的AES具有128位的密钥,但只有一个轮,这将是平凡易碎即使键是相同的大小。 对于许多算法,有已知的攻击,可以更快地打破算法的搜索整个密钥空间。

在分组密码的情况下,也有其他的考虑,以及。 这是因为分组密码处理数据比特的块。 有哪些发挥作用,你已经开始加密大量数据之后,各种组合性质。 例如使用普通CBC模式,你开始加密大约2 ^(N / 2)模块后,遇到了问题(这个问题是固有的CBC)。 对于一个64位的密码一样RC2,这意味着2 ^ 32的64位块,或32吉布,而同时大是很容易想象(例如,你用它加密的磁盘映像)。 而对于128位密码如AES,问题只是开始后约2 ^ 64 128位数据块,大约295艾字节突然出现。 在这样的情况下,AES使用64位密钥实际上将远远超过RC2与64位密钥更安全。

在这里,我们得到的答案的认识论部分:即使没有已知的攻击,这并不意味着不存在攻击的可能。 RC2是很旧的和很少使用; 即使它是一个相当当前的密码有它比说,DES宁可少的分析。 这是相当有可能,没有人在过去5年中一直困扰着回去看看如何利用最新的攻击技术,打破RC2,仅仅是因为在现代公共密码学研究下运行的相对学术出版,或-灭亡模型中,更少的增益可以了; 这是非常非常好,如果你正在寻找任期内(或寻求以加强你的名声,以获得更多的咨询工作)将发布攻击AES即使是非常微小的改善比这将是完全拆除RC2,因为没有人使用它了。

并配有64位密钥,你马上约束自己的上限,和2 ^ 64的努力真的是相当低的; 有可能在达到不只是情报机构,但即使合理规模的企业(或僵尸网络牧民)。

最后,我要指出的是,RC2的目的是要快上286/386时代处理器。 现代计算机上的它基本上大于AES或设计在过去的10年类似密码(大致4-6x)慢。

我实在看不出任何上攻使用RC2任何东西,唯一的使用,我可以想像,才有意义将是有一些古老的(计算机时间)系统的兼容性。 使用AES(或其他4 AES之一入围如果你必须)。

这是我讲的表达“关于正攻出p轮”,你可以找到在网页http://en.wikipedia.org/wiki/Block_cipher_security_summary个人解释。 但要注意:我其实张贴这作为一个答案,这样的人能告诉我,如果我错了。 没有人曾经解释说这对我来说,我不是专家,这仅仅是有道理的,我能想出的唯一解释。

密码学家认为需要不到蛮力操作是成功的攻击任何算法。 当密码被认为有攻击“N出p轮”,我想,这意味着,如果密码被定义为N轮的基本功能,它实际上是为P回合,会有攻击为了它。 也许算法实际上一直工作了N多轮,但截止点,这比蛮力更加昂贵是n。 换句话说,这是一种非常细微差别的一种算法, 破,它告诉我们,我们的接近程度的理解抽象它实现的数学函数。 这解释了看似随意的数字比出现为“N”时,这个表达式采用的值。

要重申的是,一个密码有n个出p轮的攻击是一个密码是不破。

此外,一种算法,就是“断”,因为它具有在2 100操作的攻击为一个128位的密钥仍然可能是有用的。 令人担忧的是在这种情况下,进一步的数学发现可以继续吃才能破解它的操作数。 但2 100是一样不切实际2 128。

分类:安全 时间:2013-02-16 人气:0
本文关键词: 安全性,加密,RC2密
分享到:

相关文章

Copyright (C) 55228885.com, All Rights Reserved.

55228885 版权所有 京ICP备15002868号

processed in 0.350 (s). 10 q(s)