EFF DES破解機檢視原始碼討論檢視歷史
EFF DES破解機(EFF DES cracker)是電子前哨基金會[1] (EFF)在1998年建造的機器,用於暴力破解美國政府的數據加密標準,即DES加密算法,暱稱「深譯」(Deep Crack)。這台機器能夠對DES密鑰空間中所有的密鑰逐一進行嘗試,從而將密文破解,其目的在於證明DES的密鑰長度不足,不能保證安全。
對密碼學的管制
在20世紀,以NSA為首的美國政府以及盟友為了維護自身的利益,對密碼學進行嚴格管制,限制密碼學的傳播並降低現有系統的安全性,甚至加入後門。例如,一位在80年代曾參與過GSM研發的專家表示,為保護手機通話不被竊聽,原計劃採用128位加密進行保護。但隨後遭到英國政府方面的施壓,使最終的A5/1加密算法被迫削弱為54位,團隊中的許多專家對此十分憤怒。時至90年代末,隨着互聯網與電子商務的興起,使用密碼學保護公民隱私與商業信息的訴求,與美國政府管制政策之間的矛盾逐漸升溫。媒體與公眾將這段歷史時期統稱為密碼戰爭。
直到1998年DES已被兩次破解後,美國聯邦調查局局長路易斯·弗里|Louis Freeh依然堅持對密碼學的嚴格管制,始終不承認DES並不安全
DES挑戰賽
由於上述原因,RSA安全公司|RSA Security希望以實際行動向公眾展示DES的密鑰長度過短,時下已不能保證安全性,因此在1997年舉辦了首屆DES挑戰賽,成功者可獲得一萬美元的獎金。第一屆大賽被來自科羅拉多州洛夫蘭的洛克·沃瑟所帶領的團隊破解成功,耗時96天
背景
密鑰長度爭議
DES是最早的計算機加密算法之一,它在政府、金融、網絡等許多領域都得到了廣泛應用。並且,該加密算法是美國聯邦政府的一項標準,美國政府鼓勵使用DES加密除了國家機密之外的任何敏感信息。
DES加密算法的密鑰長度為56位,這意味着加密時存在256個密鑰可供選擇,即7.2萬萬億(72,057,594,037,927,936)種可能性。但是,DES依然長期面臨「密鑰長度過短、安全性不足」的批評。
早在1975年算法公開之初,著名的斯坦福大學密碼學家馬丁·赫爾曼與惠特菲爾德·迪菲就批評DES算法易被暴力破解,因此不安全,惟有將密鑰長度提升到至少128位才能保證安全。二人還構想了一台可在一天內測試所有密鑰的機器,需要的成本為2000萬美元,並指出這對於美國國家安全局(NSA)等情報機構而言並非是一筆很大的開銷,並認為成本在10年後還會進一步下降到20萬美元。
在隨後的20年間,芯片的價格確實不斷下降、性能不斷提升,使電子前哨基金會這樣的小型非營利組織也具有了破解DES的能力。