加密算法,下【开发故事】加密算法“MISTY”(第二回):攻破坚不可摧的密码(下)简单地说,差分破译法就是通过大量准备对内容略做改动后的明文,将其与加密后的数据进行比较,由此求出密码算法的偏移。使用这一偏移便可确定密钥数据。如果以使用56位密钥的美国标准密码DES为对象,只要对2组明文和密文数据48进行研究即可。即便如此,这一数字实际处理起来也要花费庞大时间。不过,现在也有像FEAL这样能够使用该方法来进行破解的密码。如果既不知道加密前的明文,也不知道与这些明文相对应的密码,那么这种方法就无法使用,因此FEAL并不会实际失去效用。差分破译法在发表时曾令密码研究者颇感兴奋。松井就是其中一员。前所未有的全新概念做到了公式化,这是非常让人鼓舞的事情。秘而不宣的密码研究松井被差分破译法吸引还有另一个原因。这就是该方法的通用性非常高。“这个还可用于FEAL之外的密码。”怀着这一直觉,松井对于将Shamir等的理论应用于其他密码跃跃欲试。松井完全没有找出密码弱点的想法。而是纯粹为了在密码破解方面进行数学研究。以前松井对密码研究丝毫不感兴趣。但并不是说绝对没有接触密码的机会。事实上,在松井所在研究小组的旁边,就紧靠着同属一课的密码研究小组。密码研究是当时松井进入公司时直属上司井上

加密算法,下

加密算法,下