
尽管 DES 密码分析的信息比其他分组密码都多,但迄今为止最实用的攻击仍然是蛮力方法。
有很多关于 DES 密码的攻击技术被公开,其中蛮力的方法是其中最有效的攻击,

蛮力攻击可以理解成通常人们认识的暴力破解,通常出现在爆破用户名密码时,一旦确定存在的用户名,很多攻击者就会尝试通过返回包回显的大小,内容等,通过蛮力攻击破解密码,密钥的长度决定了可能的密钥数量,从而决定了这种方法的可行性。
下面两个早期的提议都没有任何实施被公开承认:
1990 年代后期开始有人对 DES 的脆弱性提出了证实,

Eli Biham和Adi Shamir在 1980 年代后期重新发现了DC(差分密码分析),要破解完整的 16 轮,差分密码分析需要2的47次方个选择的明文,DES 旨在抵抗 DC。
Mitsuru Matsui发现了线性密码分析(LC),该技术需要需要2的43次方个已知明文,是第一个被报道的 DES 实验密码分析。
80年代,Donald Davies在首次提出了Davies 攻击,Davies 攻击是一种专门的 DES 技术也是一种只适用于DES的专门攻击(LC 和 DC属于很多算法的通用攻击)。
Davies 攻击需要2的50次方个已知明文,成功率大概为成功率为 51%。