首页
学习
活动
专区
圈层
工具
发布
社区首页 >问答首页 >为什么SHA-3 (keccak)被认为比DES更安全,因为你可以尝试更快地破解它?

为什么SHA-3 (keccak)被认为比DES更安全,因为你可以尝试更快地破解它?
EN

Security用户
提问于 2013-08-02 18:36:23
回答 2查看 537关注 0票数 0

Hash.Type.:descrypt,DES(Unix),传统的DES Speed.GPU.#1.:6215.8k/s

Hash.Type.:SHA-3(Keccak) Speed.GPU.#1.:20514.1k/s

请参阅:http://hashcat.net/forum/archive/index.php?thread-2085.html

看起来你可以尝试破解SHA-3 (keccak)比DES快3倍。而Keccak被认为是一个很强的密码,而Keccak的密码非常弱。

这点你又怎么解释?

EN

回答 2

Security用户

发布于 2013-08-02 18:38:44

沙-3是一种散列算法。DES是一种加密算法。两者是不可比拟的。他们做不同的事情,用不同的方式做。

这有点像问为什么你的搅拌机比你的自行车快。

票数 8
EN

Security用户

发布于 2013-08-02 18:43:08

这是每秒的尝试次数。它不考虑比暴力攻击的算法或算法的总有效密钥空间。它只考虑到执行实际计算的困难。因为SHA-3是一个散列,所以它对计算机来说相当简单,因为as DES是一种加密操作,而且每次尝试都很难计算。

它也不考虑哈希与加密算法是不一样的,所以它们甚至不能有很远的可比性,但是即使是这样,它也不会提到安全性。

它们之间的安全性差异来自于允许有效减少密钥空间的弱点(即需要进行的尝试的次数)。如果我有一个算法需要5分钟来尝试一次,但是只有10个可能的键,那么我只需要50分钟就能破解它(平均只有25分钟)。另一方面,如果我有一个算法,我可以每秒做1000次尝试,但我必须尝试一万亿次的可能性,我将坐着尝试很长一段时间。

理论上完善的加密算法不应与随机加密算法区分开来。例如,如果有8位键,则平均需要128次尝试才能在256个可能的键中找到匹配项。然而,算法中的问题往往会减少这一点,要么小,要么大,所以不需要128次尝试,也许一半的密钥可以确定为不容易匹配,在这种情况下,它现在只需64次,因为有效的密钥空间被减少到7位。与理论上的完美算法相比,这些问题使得加密算法或多或少是安全的。

票数 3
EN
页面原文内容由Security提供。腾讯云小微IT领域专用引擎提供翻译支持
原文链接:

https://security.stackexchange.com/questions/39973

复制
相关文章

相似问题

领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档