<div dir="ltr"><blockquote style="margin:0px 0px 0px 0.8ex;border-left:1px solid rgb(204,204,204);padding-left:1ex" class="gmail_quote"><pre>><i> When it was approved
</i>><i> in 1976, it's not clear even NSA could muster the hardware for a
</i>><i> brute force attack; in fact, I'd guess not.  The first *public*
</i>><i> attack wouldn't come until 1999 - 23 years later.
</i>
Actually, Diffie and Hellman published their design for a
custom-hardware DES-cracker in 1977:
  Whitfield Diffie and Martin E. Hellman
  "Exhaustive Cryptanalysis of The NBS Data Encryption Standard"
  IEEE Computer, June 1977, pages 74-84,
  <a href="http://www.computer.org/csdl/mags/co/1977/06/01646525.pdf">http://www.computer.org/csdl/mags/co/1977/06/01646525.pdf</a>

Their paper makes fascinating reading even today.

Their design could search the entire 2^56 DES keyspace in about a
day (mean time to solution about 12 hours), at a capital cost which
they estimated at about $20 Million (using 1976 hardware technology).</pre></blockquote><div><br></div><div>You know the funny thing is, we'd still be using DES today if they used a 64-bit key. By '84 they'd be able to start bruteforcing it, and in mid-2005, there'd be an AES competition. But there'd be a large probability that everyone would be using 64-bit keys as a result of obsolete browser settings.<br><br> Instead everyone is increasingly using large-key crypto that the NSA cannot break. But the NSA still finds other ways. Stuxtnet was one way. I guess we shouldn't use USB anymore.<br><br></div><div>I wonder if the government ever looks to the future. They're supposed to, roads don't yield dividends immediately, and neither does bonds.<br></div></div>