Rijndael由比利时计算机科学家Vincent Rijmen和Joan Daemen开发,它可以使用128位,192位或者256位的密钥长度,使得它比56位的DES更健壮可靠。Rijndael也有一个非常小的版本(52位),合适用在蜂窝电话、个人数字处理器(PDA)和其他的小设备上。
年10月15日左右,一项研究发现部分风暴僵尸网络开始被以加密形式在市场上销售,这涉及特定的加密金钥,用于保护网络流量和信息。这种加密技术使得每个风暴僵尸网络的子区域能够相互联系,但也可能为追踪和阻断僵尸网络流量带来挑战,如果加密金钥具有特定的长度和签名特征[45]。
风暴僵尸网络是一个被广泛用于非法活动的网络平台,其控制者和蠕虫作者身份至今仍是一个谜。这个网络表现出防御特性,表明其操控者在积极采取措施防止追踪和终止程序,对试图调查的网络安全公司和研究员展开反击。
僵尸网络,通常由使用微软Windows操作系统的计算机组成,一旦这些计算机被病毒感染,它们就会变成不受控制的僵尸,在用户不知情或同意的情况下执行各种任务,包括数据窃取、网站攻击和传播带有病毒的电子邮件。据估计,大约有5,000至6,000台计算机专门通过电子邮件传播携带蠕虫的附件。
一些专家怀疑,诸如李欧·库马耶夫这样的知名垃圾邮件制造者可能与风暴僵尸网络的运营有关。科技评论家丹尼尔·汀南在其著作中指出,风暴僵尸网络的出现部分源于微软和Adobe Systems的过失。研究显示,该网络主要通过不断变换社会工程手段诱骗用户,使其成为目标。
风暴僵尸网络在其感染的计算机上也采取了自我保护措施,比如在某些系统中创建进程,监控新程序的运行。最新的风暴蠕虫版本通过“欺骗”系统,使看似正常运行的软件实际上不执行任何操作,以此隐藏其活动。中间系统用户和安全软件可能会误以为一切正常,实则被操控。
该对称加密技术需生成1378个不同的密钥。如果53个人之间要彼此传输保密信息,并且每个人都需要与其他52个人单独加密通信,那么总共需要的密钥数量为:53乘以(53减1)除以2这个公式表示的是从53个人中选择两个不重复的人的组合数。计算结果为(53乘以52)除以2等于1378。故在这种情况下。
对称加密只需要一个密钥,同时作为公钥和私钥。非对称就需要两个了,公钥用来加密,私钥用来解密。
DES使用56位密钥对64位的数据块进行加密,并对64位的数据块进行16轮编码。与每轮编码时,一个48位的“每轮”密钥值由56位的完整密钥得出来。DES用软件进行解码需要用很长时间,而用硬件解码速度非常快,但幸运的是当时大多数黑客并没有足够的设备制造出这种硬件设备。