Triple DES

Den aktuelle version af siden er endnu ikke blevet gennemgået af erfarne bidragydere og kan afvige væsentligt fra den version , der blev gennemgået den 17. oktober 2015; checks kræver 14 redigeringer .
Triple DES
Skaber IBM
offentliggjort 1978 _
Nøglestørrelse 112 (2TDES) eller 168 bit (3TDES)
Blokstørrelse 64 bit
Antal runder 48 DES tilsvarende runder
Type Feistel netværk

Triple DES (3DES) er en symmetrisk blokchiffer skabt af Whitfield Diffie , Martin Hellman og Walt Tuchmann i 1978 baseret på DES-algoritmen for at eliminere den største ulempe ved sidstnævnte - en lille nøglelængde (56 bit), som kan knækket af rå magt . Hastigheden af ​​3DES er 3 gange langsommere end DES, men den kryptografiske styrke er meget højere - den tid, der kræves til kryptoanalyse af 3DES, kan være en milliard gange længere end den tid, der kræves for at åbne DES. 3DES bruges oftere end DES, som nemt knækkes ved hjælp af nutidens teknologi (i 1998 knækkede Electronic Frontier Foundation ved hjælp af en speciel DES Cracker -computer DES på 3 dage). 3DES er en enkel måde at afhjælpe manglerne ved DES. 3DES-algoritmen er baseret på DES, så det er muligt at bruge programmer designet til DES til at implementere den. Det officielle navn på den algoritme, der bruges i standarderne, er TDEA eller Triple DEA (Triple Data Encryption Algorithm). Men udtrykket "3DES" bruges mere udbredt af leverandører, brugere og udviklere af kryptosystemer.

Algoritme

3DES-algoritmeskemaet ser ud som det på figuren. En simpel version af 3DES kan repræsenteres som følger:

hvor , ,  er nøglerne for hvert DES-trin,  er input, der skal krypteres. Der er 3 typer 3DES-algoritmer:

Kryptering : Dekryptering: Kryptering: Dekryptering: Kryptering: Dekryptering:

Den mest populære variant af 3DES er DES-EDE3.

Valg af nøgler

Når du udfører 3DES-algoritmen, kan nøglerne vælges således:

Den sikreste mulighed er den første mulighed: længden af ​​DES-nøglen er 56 bit, og længden af ​​3DES er 3 gange større, det vil sige, den er lig med 168 bit (kun 7 bit bruges i hver byte af en 64- bit DES-nøgle, så nøglelængden er faktisk 56 bit i stedet for 64, og 3DES nøglelængden er 168, ikke 192 bit).

Den anden mulighed er noget mindre sikker med en nøglelængde på 2 × 56 = 112 bit. Denne krypteringsmulighed er dog mere sikker end konventionel dobbelt DES-kryptering med nøgler og : den beskytter mod " møde-i-midten "-angreb.

Den tredje mulighed svarer til DES med hensyn til sikkerhed: her er nøglelængden også 56 bit. Med DES-EDE3 algoritmen, på grund af dette valg af nøgler, ophæver kryptering (første trin) og dekryptering (andet trin) hinanden. Dette valg af nøgler anbefales ikke længere af National Institute of Standards and Technology (NIST) [1] og understøttes ikke af ISO/IEC 18033-3.

Hver DES-nøgle lagres og transmitteres som 8 bytes, hver byte i ulige paritet [2] , så det fulde sæt af nøgler vil optage 24 bytes i den første mulighed, 16 i den anden og 8 i den tredje.

Kryptering af mere end én blok

Som med andre blokcifre kan flere datablokke krypteres og dekrypteres ved hjælp af en af ​​chiffertilstandene , som bestemmes uafhængigt af selve blokchifferalgoritmen. ANSI X9.52 specificerer dog eksplicit, og NIST SP 800-67 til SP 800-38A [3] , at nogle tilstande kun kan bruges med visse begrænsninger, som generelt ikke er nødvendige. For eksempel specificerer ANSI X9.52 , at initialiseringsvektoren skal ændres hver gang for chiffertekstblokkædetilstand , mens ISO/IEC 10116 [4] ikke kræver dette. FIPS PUB 46-3 og ISO/IEC 18033-3 definerer kun 3DES for en enkelt blok og sætter ingen begrænsninger på krypteringstilstandene for flere blokke. Mens Triple CBC forbedrer chifferstyrken, er Triple ECB nu mere almindelig.

Sikkerhed

3DES med tre forskellige nøgler har en nøglelængde på 168 bit, men på grund af meet-in-the-midten- angreb er den effektive kryptografiske styrke kun 112 bit. I DES-EDE variant c er den nominelle nøglestørrelse også 112 bit. Dette valg af nøgler er dog sårbart over for visse angreb i klartekst , hvilket reducerer den effektive nøglelængde til 80 bit. Et vellykket angreb på 3DES ville kræve omkring en smule kendt klartekst , trin, DES-krypteringscyklusser og en smule hukommelse [5] . I øjeblikket er dette ikke praktisk, og NIST vurderer, at algoritmen med valget af tre forskellige nøgler bør forblive pålidelig indtil 2030'erne.

Anvendelse af 3DES

Tre-nøgle 3DES er blevet implementeret i mange web-orienterede applikationer, herunder PGP og S /mime . Triple DES er et ret populært alternativ til DES og bruges i ANSI X9.17 og ISO 8732 nøglestyring og PEM (Privacy Enhanced Mail). Den elektroniske betalingsindustri bruger 3DES og fortsætter aktivt med at udvikle og udgive standarder baseret på det (såsom EMV ). Microsoft OneNote , Microsoft Outlook 2007 og Microsoft System Center Configuration Manager 2012 bruger 3DES til at beskytte system- og brugerdata med adgangskoder. Der er ingen kendte praktiske kryptografiske angreb på 3DES.

3DES er dog langsomt ved at gå ud af brug: det bliver erstattet af den nye algoritme AES Rijndael . Rijndael implementeret i software er seks gange hurtigere. Derfor er 3DES mere velegnet til hardwareimplementeringer. Mange sikkerhedssystemer understøtter fortsat både 3DES og AES og bruger AES som standard. Selvom 3DES muligvis understøttes for bagudkompatibilitet , anbefales det ikke længere til brug.

Links

Se også

Noter

  1. Barker, William; Barker, Elaine NIST Special Edition 800-67 Revision 1: Anbefaling for Triple Data Encryption Algorithm (TDEA) Block Cipher , 2012 . Hentet 11. december 2015. Arkiveret fra originalen 2. oktober 2015.
  2. ANSI X3.92-1981 (en af ​​standarderne, der definerer DES), afsnit 3.5: "En bit i hver 8-bit byte af NØGLEN kan bruges til fejldetektion i nøglegenerering, distribution og lagring. Bit 8, 16 ,..., 64 er til brug for at sikre, at hver byte har en ulige paritet."
  3. NIST Special Edition 800-38A, anbefaling for blokcipherfunktioner, metoder og teknikker , 2001 Arkiveret 22. juli 2017 på Wayback Machine (PDF)
  4. ISO/IEC 10116:2006 Informationsteknologi — Sikkerhedsteknikker — Driftsmåder for en n-bit blokchiffer . Hentet 11. december 2015. Arkiveret fra originalen 17. marts 2012.
  5. Stefan Lucks : Attacking Triple Encryption Arkiveret 9. november 2005. ( PDF ), Hurtig softwarekryptering 1998, s. 239–253.