User:Vaan92

From Wikipedia, the free encyclopedia


Trostruki DES algoritam[edit]

U kriptografiji, Trostruki DES  (3DES),  je blok sa simetričnim ključem, koji tri puta primenjuje algoritam DES šifre za svaki blok podataka.

Iako vladini i industrijski standardi skraćuju naziv algoritma kao TDES (Tripl DES) i TDEA (Tripl Data Encripšon Algoritm) [1], RFC 1851 ga je nazvao 3DES od trenutka kada je prvi put proglasio ideju, a ovaj naziv je od tada došao u širok upotrebu, koriste ga većina proizvođača, korisnika i kriptografa. [2] [3] [4] [5]

Standard[edit]

Algoritam za šifrovanje trojnih podataka je različito definisan u nekoliko standardnih dokumenata:

  • RFC 1851, ESP Tripl DES Transform [6] (odobren u 1995)
  • ANSI ANS Ks9.52-1998 3DES načini rada [7] (odobren u 1998, povučen 2008.[8])
  • FIPS PUB 46-3 Standard za šifrovanje podataka (DES) [9]  (odobren 1999, povučen 2005.[10] )
  • NIST posebna publikacija 800-67 revizija 2 Preporuka za Algoritam za šifrovanje trojnih podataka (TDEA) Blok šifri  [11] (odobren u 2017)
  • ISO / IEC 18033-3: 2010: Deo 3: Blok šifri [12] (odobren u 2005. godini).

Algoritam[edit]

Originalna DES šifra ključa veličine 56 bita je uglavnom bila dovoljna kada je taj algoritam dizajniran, ali dostupnost povećanja računarske snage napravila je napade brutalne silelakše. Trostruki DES daje relativno jednostavan metod povećanja  veličine ključa DES-a da bi se zaštitila od takvih napada, bez potrebe za dizajniranjem potpuno novog algoritma blok-šifara.

Naivni pristup povećanju snage algoritma blok šifara sa kratkom dužinom ključa (poput DES-a) bi bio korištenje dva ključa (K1, K2) umesto jednog i dva puta šifrirati svaki blok: EK2 (EK1 (tekst)). Ako je izvorna dužina ključa n bitova, nadamo se da će ova shema obezbediti sigurnost jednakoj upotrebi ključa 2n bitova. Nažalost, ovaj pristup je osetljiv na napad u sredini: dati poznati par očiju čvora (k, i), tako da i = EK2 (EK1 (k)), može se povratiti par ključa (K1, K2) u ~ 2n koraka, umesto ~ 22n koraka koji bi se očekivali od algoritma sa 2n bitova ključa.

Stoga, Trostruki DES koristi "ključni paket" koji sadrži tri DES ključa, K1, K2 i K3, svaki od 56 bita (isključujući bit za paritet). Algoritam enkripcije je:

šifrovani tekst = EK3 (DK2 (EK1 (običan tekst)))

I.e., DES šifriše sa K1, DES dekriptuje sa K2, a zatim DES šifruje sa K3.

Dešifrovanje je obrnuto:

običan tekst = DK1 (EK2 (DK3 (šifrovani tekst)))

I.e., dešifruje sa K3, šifruje sa K2, a zatim dešifruje sa K1.

Svaka trostruka enkripcija šifruje jedan blok od 64 bita podataka.

U svakom slučaju, srednja operacija je obrnuta prema prvom i poslednjem. Ovo poboljšava jačinu algoritma kada se koristi opcija 2 za ključeve i pruža kompatibilnost sa DES za nazad pomoću opcije ključeva 3.

Opcije ključeva[edit]

Standardi definišu tri opcije ključeva:

Opcija  1:

Sva tri ključa su nezavisna. Ponekad poznata kao 3TDEA [13] ili ključevi sa trostrukom dužinom.

Ovo je najjača opcija, sa 3 × 56 = 168 nezavisnih bitova ključeva. Još uvek je ugrožen napad u sredini, ali napad zahteva 22 × 56 koraka.

Opcija 2:

K1 i K2 su nezavisni, a K3 = K1. Ponekad poznata kao 2TDEA ili ključevi sa dvostrukom dužinom.

Ovo obezbeđuje kraću dužinu ključa od 112 bitova i razumni kompromis između DES-a i  opcije 1, sa istim upozorenjem kao što je gore navedeno.[14] Ovo je poboljšanje u odnosu na "dvostruki DES" koji zahteva samo 256 koraka za napad. NIST je zastario ovu opciju.

Opcija 3:

Sva tri ključa su identična, tj. K1 = K2 = K3.

Ovo je kompatibilno sa DES-om, jer su dve operacije otkazane. ISO / IEC 18033-3 nikada nije dozvolio ovu opciju, a NIST više ne dozvoljava.

Svaki DES ključ je 8 bajtova neparnog pariteta, sa 56 bita ključa i 8 bita detekcije grešaka. Paket ključa zahteva 24 bajtova za opciju 1, 16 za opciju 2 ili 8 za opciju 3.

Enkripcija više od jednog bloka[edit]

Kao i kod svih blokovskih šifara, šifrovanje i dešifrovanje višestrukih blokova podataka može se izvršiti upotrebom različitih načina rada, koji se generalno mogu definisati nezavisno od algoritma blok šifara. Međutim, ANS Ks9.52 specificira direktno, a NIST SP 800-67 specificira preko SP 800-38A[15]  da se neki režimi koriste samo sa određenim ograničenjima koji se ne odnose na opšte specifikacije tih režima. Na primer, ANS Ks9.52 specificira da će se za lance šifrovanih blokova vektor inicijalizacije svaki put razlikovati, a ISO / IEC 10116 [16] ne. FIPS PUB 46-3 i ISO / IEC 18033-3 definišu samo pojedinačni blok algoritma i ne stavljaju nikakva ograničenja na načine rada za više blokova.

Sigurnost[edit]

U principu, Trostruki DES sa tri nezavisna ključa (opcija 1) ima dužinu ključa od 168 bita (tri 56-bitna DES ključa), ali zbog napada u sredini, efektniju sigurnost pružaju ključevi sa 112 bita. Opcija 2 smanjuje efektivnu veličinu ključa na 112 bita (jer je treći ključ isti kao i prvi). Međutim, ova opcija je ranjiva nekim izabranim otvorenim tekstovima ili napadima sa poznatim pravim tekstom[17] [18]  i stoga je NIST odredio da ima samo 80 bita sigurnosti. Ovo se može smatrati slomljenom, jer se danas ključno područje 3DES može pretraživati dostupnim potrošačkim hardverom (2017).

Praktični napad Svit32 na 3DES bazirane šifre u TLS-u zahteva  blokova (785 GB) za puni napad, ali istraživači su imali sreću kada su došli do sudara posle oko  blokova koji je trajao samo 25 minuta [20]

Na sigurnost 3DES-a utiče broj blokova obrađenih sa jednim ključem. Jedan paket ključa se neće koristiti za primenu kriptografske zaštite (npr., Šifrovanje) više od  64-bitnih blokova podataka.

Upotreba[edit]

Industrija elektronskih plaćanja koristi Trostruki DES i nastavlja da razvija i proglašava standarde zasnovane na njemu (npr. EMV).[19]

Mikrosoft OneNot[20],  Mikrosoft Outluk 2007[21]  koriste Trostruki DES za lozinku za zaštitu korisničkog sadržaja i sistemskih podataka.

Fajerfoks i Mozila Tunderbird koriste Trostruki DES u CBC režimu za šifrovanje akreditiva za prijavu za autentifikaciju veb stranice prilikom korištenja glavne lozinke.

Reference[edit]

  1. ^ "IBM Knowledge Center". www.ibm.com. Retrieved 2018-05-22.
  2. ^ Alanazi, Hamdan O.; Zaidan, B. B.; Zaidan, A. A.; Jalab, Hamid A.; Shabbir, M.; Al-Nabhani, Y. (2010-03-22). "New Comparative Study Between DES, 3DES and AES within Nine Factors". arXiv:1003.4085 [cs].
  3. ^ "PIX" (PDF). {{cite web}}: Cite has empty unknown parameter: |dead-url= (help)
  4. ^ "3DES Update: Most Banks Are Done, But..." 2007-03-29. {{cite journal}}: Cite journal requires |journal= (help)
  5. ^ <rshirey@bbn.com>, Robert W. Shirey. "Internet Security Glossary". tools.ietf.org. Retrieved 2018-05-22.
  6. ^ Phil, Karn,; Allen, Simpson, William; Perry, Metzger,. "The ESP Triple DES Transform". tools.ietf.org. Retrieved 2018-05-22.{{cite web}}: CS1 maint: extra punctuation (link) CS1 maint: multiple names: authors list (link)
  7. ^ saiglobal.com. "ANSI X9.52-1998 | Triple Data Encryption Algorithm Mod... | SAI Global". infostore.saiglobal.com. Retrieved 2018-05-22.
  8. ^ "ANSI Standard Action" (PDF). {{cite web}}: Cite has empty unknown parameter: |dead-url= (help)
  9. ^ "FIPS 46-3" (PDF). {{cite web}}: Cite has empty unknown parameter: |dead-url= (help)
  10. ^ Commerce, Computer Security Division, Information Technology Laboratory, National Institute of Standards and Technology, U.S. Department of (2005-05-19). "Withdrawal of FIPS 46–3 FIPS 74 and FIPS 81". csrc.nist.gov. Retrieved 2018-05-22.{{cite web}}: CS1 maint: multiple names: authors list (link)
  11. ^ "NIST special publication" (PDF). {{cite web}}: Cite has empty unknown parameter: |dead-url= (help)
  12. ^ "ISO/IEC 18033-3:2010 - Information technology -- Security techniques -- Encryption algorithms -- Part 3: Block ciphers". www.iso.org. Retrieved 2018-05-22.
  13. ^ "NIST special publication part I" (PDF). {{cite web}}: Cite has empty unknown parameter: |dead-url= (help)
  14. ^ "CRC Press". Wikipedia. 2018-05-05.
  15. ^ (NIST), Author: Morris Dworkin. "SP 800-38A, Recommendation for Block Cipher Modes of Operation: Methods and Techniques". csrc.nist.gov. Retrieved 2018-05-22. {{cite web}}: |first= has generic name (help)
  16. ^ "ISO/IEC 10116:2006 - Information technology -- Security techniques -- Modes of operation for an n-bit block cipher". www.iso.org. Retrieved 2018-05-22.
  17. ^ "Security of multiple encryptions" (PDF). {{cite web}}: Cite has empty unknown parameter: |dead-url= (help)
  18. ^ "Sweet32: Birthday attacks on 64-bit block ciphers in TLS and OpenVPN". sweet32.info. Retrieved 2018-05-22.
  19. ^ "Document Search - EMVCo". EMVCo. Retrieved 2018-05-22.
  20. ^ "Encryption for Password Protected Sections". Engineering OneNote Blog. Retrieved 2018-05-22.
  21. ^ "Encrypt e-mail messages - Outlook - Microsoft Office Online". 2008-12-25. Retrieved 2018-05-22.