美国国务院表示AES和DES不安全,那么我们应该使用什么?

时间:2010-11-07 21:42:01

标签: security encryption cryptography

最近国务院有released a document说AES和DES对机密材料不安全。国务院的这一声明可能暗指对这些未公开的算法的攻击。

  

在任何情况下都不应该使用DES-或   配备AES的无线电可用于   分类传播   信息,由执行官定义   订单12958。

AES和3DES仍在NIST的approved algorithms列表中。但是,so is SHA-1,在SHA-1的情况下,这可能是因为即使它非常破碎也没有人产生碰撞。

那么安全意识的开发人员应该使用什么而不是AES呢?为什么有人会使用这个算法?是否存在管理此替代方案的法规(HIPAA,PCI-DSS ......)?

3 个答案:

答案 0 :(得分:11)

我认为你误解了文件的内容。它并没有说算法很弱。它说设备不够强大,无法保护最高机密信息。但这并不意味着AES不再安全。实际上,AES的一些弱点从一开始就已知,尽管它们没有被广泛披露。这只是攻击信息所需的时间和精力的问题。橡胶软管密码分析通常比破解算法更有效。而这正是同一文件所说的原因

  

“所有DES / AES无线电设备   存储或维护渠道必须   将所有密钥代码归零。如果不   配备归零功能,a   随机生成的密钥代码必须是   加载以覆盖   任务的实际操作代码。“

。即重点是保护密钥不被从便携式硬件中提取出来,而不是声称AES的弱点。

答案 1 :(得分:4)

  

最近国务院已经   发布了一份文件说AES   和DES对分类不安全   材料。这句话来自   国务院可能会逃避   攻击这些算法   不公开。

您链接到的文章中对AES的引用比您在此处描述的更加具体。它指的是一种具体的实施方式(特定的双向无线电),而且,没有迹象表明该工具曾被批准用于传输分类为秘密级别或更高级别的材料。

结果是:

  • 这可能仅仅是对现有政策的提醒或澄清。
  • 这可能是指特定于实现的漏洞(例如,密码被发现写在无线电设备的外部)

最后,你要找的词是暗示。逃避意味着'逃避'

  

AES和3DES仍在列表中   NIST批准的算法。然而,   SHA-1也是如此,在SHA-1的情况下   可能是因为即使它是   非常破碎,没有人生成过   碰撞。

其原因在于,即使安全研究人员定义的“非常破碎”的哈希函数也可以完全安全地抵御实际攻击,使其值得继续使用。

  

那么安全意识应该是什么呢?   开发人员使用而不是AES?为什么   有人应该使用这个算法?是   有规则来管理这个   替代方案(HIPAA,PCI-DSS ......)?

天空还没有下降。如果您担心,我建议您在密钥中添加位。

答案 2 :(得分:3)

AES competition中的第3位是Twofish,是河豚的继承者。暂停正在进行的研究twofish is still very secure。在地平线上threefish基于Skein。然而,由于Sha-3 Competition,Skein和延伸三鱼已经经历了多轮变化。在SHA-3比赛结束后,不得使用Threefish和Skein。

Serpent在AES比赛中获得第二名。该密码被认为比获胜者Rijndael更保守。蛇在竞争中失去了分数,因为它不如twofish或Rijndael有效。也有已知的针对Serpent的攻击,但我不确定它与AES冠军Rijndael相比如何。