留言討論


分享本文至 E-mail 信箱

06/17 - 你的網路資訊真的安全嗎?美國政府公定「資料加密標準」首度被破解

你的帳號密碼,安全嗎?我們總是認為或許中英文混雜、配上幾個數字,應該就算是不容易被破解的密碼了。那麼,曾被美國聯邦政府確立為公定規格的「資料加密標準(Data Encryption Standard,DES )」,安全嗎?

DES 是一種對稱密鑰加密(Symmetric-key algorithm)的演算法,是密碼學中加密法的一類。這類演算法在加密和解密時使用相同的一組 56 位元金鑰,並基於這組密碼來對內容進行替換及掩蓋。DES 在 1976 年 11 月被美國政府確立為聯邦標準,以編號「 FIPS(聯邦資料處理標準)46」發布,被授權用於所有的非機密資料。不過,隨著 DES 的「正名」,卻也引發了一陣爭議風波。

要說這故事,就得讓我們先追本溯源,回頭從 DES 的誕生看起。1972 年,美國國家標準局(NBS,現在的 NIST)和國家安全局(NSA)為了替美國政府在逐漸興起的網路環境安全把關,共同發起了對於網路加密標準的徵集。不過,卻都沒有人能提出符合嚴格標準的演算法。兩年後,總算等到了高人出手 - IBM 根據先前由費斯妥(Horst Feistel)發明的 Lucifer 演算法為基礎,在 1974 年提交了 DES,並獲得了 NBS 的認可。

費斯妥,最終演化為 DES 的 Lucifer 演算法發明者。 圖片來源:IT history society
費斯妥,最終演化為 DES 的 Lucifer 演算法發明者。 圖片來源:IT history society

然而,爭議旋即產生。首先是 IBM 以及 NSA 被人懷疑在這套加密法之中加裝了「後門」,試圖隱藏自己獨門的破解管道。另外則是被普遍認為長度過短的 56 位元金鑰。而由於在 DES 的開發過程中,曾傳出 NSA 向 IBM 要求將金鑰長度由原先的 64 位元縮短為 48 位元,經協商後才訂定 56 位元長度的傳聞,也連帶加強了關於 NSA 的陰謀論謠言。

不過,這謠言始終沒有被驗證,一傳便傳了 20 年。在 1970、1980 年代,陸續有人提出「理論上」能夠破解 DES 的機器,但由於當時電腦技術的限制,這些機器的估計造價都高昂的無法實作。一直到了 1997 年,RSA 實驗室(RSA 網路保安公司)舉辦了盛大的「DES 挑戰」,祭出一萬美金的高額懸賞,DES 才真正面臨了挑戰。

1997 年 6 月 17 日,經過 140 天不間斷的連續嘗試,由韋爾謝(Rocke Verser)、柯廷(Matt Curtin)和多爾斯基(Justin Dolske)所領導的 DESCHALL 團隊成功完成了破解,DES 的金身首度遭到打破。DESCHALL 團隊利用超過一千台閒置電腦的計算能力,對 DES 進行了所謂的「暴力破解」- 仰賴著電腦的高速計算能力,單純地將所有的可能金鑰一個接一個不斷嘗試 - 找出了隱藏在 2 的 56 次方(72 萬億)種可能性之中的正確答案。

後來,破解 DES 需要的時間不斷被縮短,在 1998 年已經被縮短到了 56 小時,1999 年的獲勝者更是只花了少於一天的 22 小時便完成了破解。2000 年,DES 的「聯邦政府標準」寶座,也在公開競爭以後被全新標準 AES(Advanced Encryption Standard) 給取代。不過,關於 DES 所引起的各式討論和研究,讓加密演算法首度走出軍用領域、進入大眾生活,在密碼學的發展之中依然占有重要的歷史地位。

希望能更了解 DES 運作方式的朋友,不妨看看這段沙米德教授(Gideon Samid)的影片,片中淺顯易懂的解釋了 DES 演算法的加密過程。

參考資料:

封面圖片來源:Wikimedia

關於作者


Seliao

PanX 實習編輯。

留言討論


網站更新隱私權聲明
本網站使用 cookie 及其他相關技術分析以確保使用者獲得最佳體驗,通過我們的網站,您確認並同意本網站的隱私權政策更新,了解最新隱私權政策