看板 NTUCE-89 關於我們 聯絡資訊
參觀一下 www.des.sollentuna.se,裡面有詳細的介紹與說明。 這個活動,跟幾年前的 RSA-129 活動原則上性質滿類似的。RSA-129 的活動 是當時 RSA 公司向全世界下挑戰書,說他們用了 129 位元的鑰匙將某句話用 RSA 演算法編碼起來,宣稱沒有人可以破解這道密碼,並提供巨額獎金給破解 的人。 後來,有某單位聯合了一千六百多台電腦,花了八個月的時間,將 RSA 公司的這道密碼給破了。這件事件在計算機界被稱為 RSA-129 事件。在 RSA-129 事件結束後,許多人開始探討 RSA 演算法的安全性問題,直到今天 仍有許許多多的人對這一點進行學術上的研究。目前量子電腦的發展,可以說 是 RSA 演算法的剋星,它可以用極端有效率的方法破解 RSA 密碼。只不過量 子電腦的實作仍在實驗室階段而已。 今天這個活動,不同的是,所要破解的,是換成由 DES 演算法作編碼的某一 句話。這個活動的目的,也是在深討 DES 的安全性到達哪個程度。昔日 RSA 被批判,今日換成 DES 被批判。這個活動結束後,計算過程所遺留下來的數 據,相信會有許多論文開始探討 DES 的安全程度了,光這一點對學術界的貢 獻就滿大的了。 那,表示解了這個碼之後所有使用 DES 演算法的密碼都無效了嗎?No,試想 要解開這一道密碼,目前的估計是要用七千台電腦耗費兩年的時間才能完成。 那另一道密碼也是要花那麼多時間的,再另一道密碼也是。哪有那麼多七千台 電腦,那麼多兩年來解一個一個密碼呢?除非像是量子電腦般對 RSA 演算法 的影響一般,是對整個演算法加以解決,不然這一次所解的密碼只能算是「個 案」而已。 再者,DES 演算法早已有許多論文指出其安全性不會有多高,至少像美國國防 部等重要單位早已用 IDEA 演算法取代 DES 演算法,目前只有民間才用 DES 演算法作加密/解密。只不過之前的論文只是指出而已,到目前仍未有實際的 例子真正解開過 DES 密碼。這個活動主要目的就是要創造出一個學術上所需 要的例子。 : -- ※ 發信站: 批踢踢實業坊(bbs.m8.ntu.edu.tw) ◆ From: rocket.m1.ntu.e