AES加密算法是美國政府部門用來加密機密數據的。它現在被用于機密數據和非機密數據。該算法已經公開發表,很可能最終會在商業部門廣泛使用。最初,AES加密算法僅用于設計用于機密但未分類的數據。最初,AES加密算法僅用于...
AES加密算法是美國政府部門用來加密機密數據的。它現在被用于機密數據和非機密數據。該算法已經公開發表,很可能最終會在商業部門廣泛使用。最初,AES加密算法僅用于設計用于機密但未分類的數據。最初,AES加密算法僅用于機密但未分類的數據。機密數據是指法律限制哪些人可以訪問數據的地方。AES加密算法被批準為聯邦政府2002年標準,2003年獲準用于機密文件。截至2010年,它仍然是唯一一個被批準用于機密文件的公開訪問加密系統。AES加密算法取代了美國政府使用的數據加密標準。數據加密標準于1976年首次采用,使用一個56位的鍵,這意味著它可以減少到56個字符,每個字符要么是1,要么是0。這意味著正確猜測數字的概率是72萬億分之一,也可以表示為72億分之一。換句話說,平均每36萬億分之一的嘗試才能正確猜出完整的密鑰,并且能夠在沒有授權的情況下破譯加密的消息。在當時,這似乎太困難了,實際上是不可能的。隨著計算能力的提高,它變得更加可行。1999年,一項實驗表明,一臺計算機只需嘗試1的所有可能組合,就可以在不到一天的時間內破解該算法和0。這被稱為暴力攻擊。官方試圖通過開發“三重DES”來應對這種攻擊,即每一組數據有三個獨立的密鑰,但仍有人呼吁建立一個新的系統。AES算法要復雜得多它由三個獨立的密鑰組成,分別是128位、192位和256位。破解算法的幾率,至少可以說是巨大的。除了那些已經熟悉quattoorvignitillion單元的人,可以肯定地說,這個概率是不可思議的!這并不是說,永遠不會有一臺強大到足以通過暴力破解AES的計算機,但目前,這幾乎是不可能的。即使一臺計算機可以變得足夠強大,任何現有的制造技術都不可能真正制造出一個可管理的大小的機器。事實上,任何試圖建造這樣一臺機器的人,可能早在破解算法之前就引起了美國政府的興趣
-
發表于 2020-08-07 22:36
- 閱讀 ( 880 )
- 分類:電腦網絡