The U.S. government has increasingly exaggerated both the strength of DES and the time and cost it would take to crack a single DES-encrypted message. For instance, at a June 26, 1997, U.S. House of Representatives' Committee on International Relations hearing on the encryption issue, both the Director of the FBI, Louis Freeh, and the Deputy Director of the NSA, William Crowell, testified that the government does not have the technology or the "brute force" capability to break into encrypted information. In fact, they cite the winners of last year's challenge by RSA Laboratories, who cracked a message encrypted with 56-bit DES in five months using the distributed computing power of the Internet, as evidence of the impracticality of accessing information encoded with DES. In addition, they also asserted that American industry could not decrypt real-time encryption over a very minimal level of robustness. At one point, Freeh turned to Crowell and asked, "If you gave me $3 million to buy a Cray computer, it would take me how many years to do one message bit?" Crowell replied, "64 bits, 7,000 years." (See http://jya.com/hir-hear.htm ). Earlier this year, the Principal Associate Deputy Attorney General Robert S. Litt testified before the U.S. Senate Judiciary Committee's Subcommittee on the Constitution, Federalism, and Property that brute force decryption takes too long to be useful to protect the public safety. He went on to say, "decrypting one single message that had been encrypted with a 56-bit key took 14,000 Pentium-level computers over four months; obviously these kinds of resources are not available to the FBI." (See http://www.computerprivacy.org/archive/03171998-4.shtml ).
รัฐบาลสหรัฐได้พูดเกินจริงมากขึ้นทั้งความแข็งแรงของ DES และเวลาและค่าใช้จ่ายก็จะใช้เวลาที่จะแตกข้อความ DES เข้ารหัสเดียว ยกตัวอย่างเช่นที่ 26 มิถุนายน 1997, สหรัฐอเมริกาสภาคณะกรรมการสภาผู้แทนราษฎรในวันที่ความสัมพันธ์ระหว่างประเทศได้รับการติดต่อในเรื่องการเข้ารหัสทั้งผู้อำนวยการเอฟบีไอ, หลุยส์ Freeh และรองผู้อำนวยการเอ็นเอสเอวิลเลียมเวลล์เบิกความว่ารัฐบาล ไม่ได้มีเทคโนโลยีหรือ "แรงเดรัจฉาน" ความสามารถในการบุกเข้าไปในการเข้ารหัสข้อมูล ในความเป็นจริงพวกเขาอ้างผู้ชนะของความท้าทายปีที่ผ่านมาโดยอาร์เอสห้องปฏิบัติการที่แตกข้อความเข้ารหัสด้วย DES 56 บิตในห้าเดือนโดยใช้การคำนวณแบบกระจายอำนาจของอินเทอร์เน็ตที่เป็นหลักฐานของความเพ้อฝันในการเข้าถึงข้อมูลที่เข้ารหัสด้วย DES นอกจากนี้พวกเขายังยืนยันว่าอุตสาหกรรมอเมริกันไม่สามารถถอดรหัสการเข้ารหัสเวลาจริงมากกว่าระดับที่น้อยมากความทนทานของ จนถึงจุดหนึ่ง Freeh หันไปคราวเวลล์และถามว่า "ถ้าคุณให้ฉัน $ 3,000,000 จะซื้อคอมพิวเตอร์เครื่องเครย์ก็จะพาฉันว่าหลายปีที่จะทำบิตข้อความหนึ่ง?" เวลล์ตอบว่า "64 บิต 7,000 ปี." (ดู http://jya.com/hir-hear.htm) ปีก่อนหน้านี้ครูใหญ่รองรองอัยการสูงสุดโรเบิร์ตเอส Litt เบิกความก่อนที่คณะกรรมการวุฒิสภาสหรัฐอเมริกาตุลาการของคณะอนุกรรมการรัฐธรรมนูญสหพันธ์และทรัพย์สินที่ถอดรหัสกำลังดุร้ายใช้เวลานานเกินไปที่จะเป็นประโยชน์ในการป้องกันความปลอดภัยของประชาชน เขากล่าวต่อไปว่า "ถอดรหัสข้อความหนึ่งเดียวที่ได้รับการเข้ารหัสด้วยคีย์ 56 บิตเอา 14,000 คอมพิวเตอร์ Pentium ระดับกว่าสี่เดือนเห็นได้ชัดเหล่านี้ชนิดของทรัพยากรที่ไม่สามารถใช้ได้กับเอฟบีไอ." (ดู http://www.computerprivacy.org/archive/03171998-4.shtml)
การแปล กรุณารอสักครู่..
