64位RC2的安全性如何?

Sen*_*ful 7 security encryption rc2-cipher

在加密中,如果两个对称算法的密钥大小相等,那么它们在安全性方面是否会被认为是相同的?(即64位RC2算法是否提供与64位AES算法相同的安全性?)

使用64位RC2算法有多安全(或不安全)?

我有多长时间可以期待蛮力攻击来破解这种加密?

用这种算法保护什么样的数据是可以的?(例如,我猜测信用卡信息不能用这种算法加密,因为算法不够安全).

Jac*_*oyd 12

通常,由于各种原因,等效密钥大小并不意味着等效安全性:

首先,情况就是某些算法具有已知的攻击,而其他算法则没有.密钥的大小只是打破密码所需努力的上限 ; 在最坏的情况下,您可以在检查一半关键空间后尝试每个可能的密钥并成功(平均).这并不意味着这是最好的攻击.这是一个例子:带有128位密钥的AES使用10轮.如果您使用带有128位密钥的AES,但只使用了一个圆,那么即使密钥大小相同,它也很容易破碎.对于许多算法,存在已知的攻击,其可以在搜索整个密钥空间时更快地破坏算法.

在分组密码的情况下,还有其他考虑因素.这是因为分组密码以比特块的形式处理数据.在您开始加密大量数据后,有各种组合属性可以发挥作用.例如,使用常见的CBC模式,在加密大约2 ^(n/2)个块之后开始遇到问题(这个问题是CBC固有的).对于像RC2这样的64位密码,这意味着2 ^ 32个64位块,或32个GiB,虽然很大,但很容易想象(例如,用它加密磁盘映像).对于像AES这样的128位密码,问题只会在大约2 ^ 64个128位块之后开始出现,或者大约是295艾字节.在这种情况下,具有64位密钥的AES实际上比具有64位密钥的RC2安全得多.

在这里,我们得到答案的认识论部分:即使没有已知的攻击,也不意味着没有可能的攻击.RC2很旧,很少使用; 即使它是一个相当当前的密码,它的分析也比DES少得多.很可能没有人在过去5年中回过头来看看如何使用最新的攻击技术打破RC2,仅仅因为在现代公共密码学研究运作的相对学术性的出版或灭亡模型中,有收益减少; 如果你正在寻求任期(或希望提高你的声誉以获得更多的咨询工作),那么在攻击AES方面发表甚至非常微小的改进比完全拆除RC2要好得多,因为没有人再使用它了.

使用64位密钥,您可以立即将自己限制在上限,并且2 ^ 64的工作量确实非常低; 可能触及的不仅仅是情报机构,还有合理规模的公司(或僵尸网络牧民).

最后,我要指出RC2被设计为在286/386时代的处理器上快速运行.在现代机器上,它比过去10年设计的AES或类似密码慢大约(大约4-6倍).

我真的看不到将RC2用于任何东西的任何好处,我能想象的唯一用途是与一些古老的(在计算机时间)系统兼容.如果必须,请使用AES(或其他4位AES决赛入围者之一).

  • 这在90年代是正确的,RC2和RC4有一个特殊的出口例外,但加密出口规则从那时起已发生重大变化.现在唯一真正的限制是没有出口到7个观察名单国家(伊朗,古巴,朝鲜等). (2认同)