Security 美国国务院说AES和DES是不安全的,那么我们应该使用什么呢?

Security 美国国务院说AES和DES是不安全的,那么我们应该使用什么呢?,security,encryption,cryptography,Security,Encryption,Cryptography,最近国务院表示AES和DES对于机密材料是不安全的。国务院的这一声明可能暗指对这些算法的攻击,而这些攻击并不为公众所知 在任何情况下都不应使用DES-或 配备AES的无线电可用于 机密信息的传输 执行官定义的信息 12958号令 AES和3DE仍然在NIST的清单上。然而,在SHA-1的情况下,这可能是因为即使它非常破碎,也没有人产生碰撞 那么,有安全意识的开发人员应该使用什么来代替AES呢?为什么要使用这种算法?是否有管理该替代方案(HIPAA、PCI-DSS…)的法规?在was中排名第三,是

最近国务院表示AES和DES对于机密材料是不安全的。国务院的这一声明可能暗指对这些算法的攻击,而这些攻击并不为公众所知

在任何情况下都不应使用DES-或 配备AES的无线电可用于 机密信息的传输 执行官定义的信息 12958号令

AES和3DE仍然在NIST的清单上。然而,在SHA-1的情况下,这可能是因为即使它非常破碎,也没有人产生碰撞

那么,有安全意识的开发人员应该使用什么来代替AES呢?为什么要使用这种算法?是否有管理该替代方案(HIPAA、PCI-DSS…)的法规?

在was中排名第三,是河豚的继任者。正在进行的研究。《地平线上》是一部基于Skein的电影。然而,由于气候变化,Skein和threefish经历了多轮变化。在SHA-3比赛结束之前,不得使用三条鱼和绞肉


在AES比赛中获得第二名。这种密码被认为比获胜者更保守。蛇在比赛中失分,因为它没有twofish或Rijndael那么有效。还有已知的针对蛇的攻击,但我不确定它与AES获奖者Rijndael相比如何。

我认为您误解了文档所说的内容。这并不是说算法很弱。它说,该设备不足以保护绝密信息。但这并不意味着AES不再安全。事实上,AES的一些弱点从一开始就被知道了,尽管它们没有被广泛披露。这只是攻击信息所需的时间和努力的问题。通常橡皮软管密码分析被证明比破解算法更有效。这就是为什么同一份文件说

“所有DES/AES无线电设备均在 存储或维护通道必须 将所有钥匙代码归零。如果不是 配备归零功能的 随机生成的密钥代码必须是 加载以覆盖 任务的实际操作代码。”

。也就是说,重点是保护密钥不被从便携式硬件中提取,而不是声称AES存在弱点

最近国务院 发布了一份文件说AES 而DES对于机密文件来说是不安全的 材料。这项声明来自 国务院可能会逃避一个 针对这些算法的攻击 不为公众所知

你链接到的文章中提到的AES比你在这里描述的要具体得多。它指的是一种特定的实施方式(特定的双向无线电),此外,没有迹象表明该工具曾被批准用于传输机密级别或更高级别的材料

结果是:

  • 这可能只是对现有政策的提醒或澄清
  • 这可能是指特定于实施的漏洞(例如,发现密码写在无线电外部)
最后,你要找的词是暗指。逃避的意思是“逃跑”

AES和3DE仍然在列表中 NIST批准的算法。然而, SHA-1也是如此,就SHA-1而言 可能是因为即使是 非常破碎,没有人产生过 碰撞

原因是,即使是安全研究人员定义的“非常糟糕”的散列函数也可以完全安全,足以抵御实际攻击,从而值得继续使用

那么,有安全意识的人应该做什么呢 开发人员使用替代AES?为什么? 应该有人使用这个算法吗?是 这方面有一些规定 替代方案(HIPAA、PCI-DSS…)


天还没塌下来。如果你担心的话,我建议在你的钥匙上加一点。

我很确定你的意思是“Skein”,所以我改了。如果我错了,请回复。我想有一点需要指出的是,这些文件清楚地表明,他们只是将其应用于语音传输。哦,拜托,别傻了,危言耸听。参见Eugene的回答。AES从未被批准用于传输机密材料-国家安全局已经为此开发了一套算法,这些算法本身是保密的。@caf:“需要256位密钥的AES,[…其他算法…]来保护最高机密级别的机密信息。”——套件A(我想这就是你所指的)在这上面,但机密数据仍然被认为是安全的套件B,不是吗?