Có hai phương pháp tiếp cận tổng hợp để tấn công một chương trình mã hóa đối xứng. Cuộc tấn công đầu tiên được gọi là phá mã. Cuộc tấn công cũng phụ thuộc vào bản chất của các thuật toán cộng với, có lẽ là một số kiến thức về các đặc điểm chung của văn bản thuần hoặc thậm chí một số mẫu văn bản thuần-ciphertext cặp. Đây là loại tấn công khai thác các đặc tính của các thuật toán để cố gắng để suy ra một rõ cụ thể hoặc để suy ra chìa khóa đang được sử dụng. Nếu cuộc tấn công thành công trong deducing phím, hiệu quả là thảm khốc: tất cả các tin nhắn trong tương lai và quá khứ được mã hóa với khóa đó đang bị tổn hại.Phương pháp thứ hai, được gọi là các cuộc tấn công brute-lực, là cố gắng mỗi khóa có thể trên một phần của ciphertext cho đến khi thu được một minh bạch dịch sang văn bản thuần. Tính trung bình, một nửa của tất cả các phím có thể phải được cố gắng để đạt được thành công. Bảng 21.1 cho thấy bao nhiêu thời gian là có liên quan cho các kích thước quan trọng khác nhau. Bảng hiển thị kết quả cho mỗi kích thước phím, giả sử rằng phải mất 1 μs để thực hiện một giải mã duy nhất, một hợp lý đơn đặt hàng của các cường độ cho ngày hôm nay của máy tính. Với việc sử dụng của các tổ chức song song một cách ồ ạt của vi xử lý, nó có thể để đạt được tỷ lệ xử lý nhiều đơn đặt hàng của cường độ lớn hơn. Các cột cuối cùng của bàn xem xét các kết quả cho một hệ thống mà có thể xử lý các phím 1 triệu cho một microsecond. Như ta có thể thấy, ở các cấp độ hiệu suất này, một chìa khóa 56-bit có thể không còn được coi là an toàn computationally.
đang được dịch, vui lòng đợi..