2009-10-24 28 views
8

Tôi đã viết một triển khai DES như một bài tập và bây giờ tự hỏi liệu và ở đâu (triple-) DES được sử dụng ngày hôm nay.DES hoặc 3DES vẫn đang được sử dụng hôm nay?

Tôi đã đọc về thẻ ngân hàng đang sử dụng thẻ, nhưng tôi không thể tìm thấy bất kỳ nguồn đáng tin cậy nào cho nó.

+1

Google "sử dụng ba DES" và xem xét một số kết quả hàng đầu. –

+0

Tìm kiếm dẫn đến một số trang web về thanh toán và IPsec .. Thông số kỹ thuật của i.E. http://www.emvco.com/specifications.aspx?id=155 liệt kê 3DES là một khả năng có nhiều lựa chọn thay thế. Nó cũng có thể được sử dụng trong SSL. Nhưng tôi tự hỏi rằng nó thực sự được sử dụng và không chỉ là một khả năng. – svens

+0

Tôi đang bỏ phiếu để đóng câu hỏi này là không có chủ đề vì nó không phải là về lập trình. Nó có thể thích hợp hơn trên [security.se]. –

Trả lời

11

Triple-DES vẫn được sử dụng ngày nay nhưng được coi là một thuật toán mã hóa cũ. DES vốn không an toàn, trong khi Triple-DES có đặc tính bảo mật tốt hơn nhiều nhưng vẫn được coi là có vấn đề.

NIST là tổ chức chính phủ chuẩn hóa các thuật toán mã hóa. Thuật toán mã hóa khóa đối xứng mới nhất của chuẩn NIST là AES, Chuẩn mã hóa nâng cao. Trên thực tế, có một số đề cử tốt để trở thành AES của NIST, bao gồm thuật toán Rijndael đã trở thành AES, cũng như Blowfish của Bruce Schneier, thuật toán Twofish và thuật toán Serpent.

0

Tôi sẽ đặt cược một số thẻ ngân hàng thực tế sử dụng triple des. Nó là đáng chú ý như thế nào chạy một doanh nghiệp (trong thế giới thực) phân kỳ từ những gì người ta sẽ nghĩ chỉ từ nghiên cứu vấn đề. Chỉ cần quan tâm hoặc là có một thách thức thực tế trong tầm tay? (có thể là bài tập nghiên cứu hay cách khác)

+0

Xin chào, không có thách thức nào ngay lập tức. Tôi chỉ đang nghĩ về việc chọn DES làm chủ đề cho một bài diễn văn nhỏ trong tương lai. – svens

+0

ojrac có tổng quan về những gì bạn đang yêu cầu, google cho Rijndael và chỉ giữ liên kết sau cho đến khi bạn có đủ để làm cho cấu trúc của bạn mạch lạc và có thể trình bày. Ngay lúc này tôi ủng hộ KHAZAD (IPA:/xaˈzad /) là một mật mã khối được thiết kế bởi Paulo SLM Barreto cùng với Vincent Rijmen vì tôi thấy, ahem, copywrong, là một cổng xâm nhập lớn hơn so với mật mã mà bạn đang sử dụng . Google "Câu hỏi thường gặp về dầu rắn" -> nếu bất kỳ điều gì phải là chủ đề của bài phát biểu của bạn. (ps - những người được công nhận là chủ nhân nên lịch sự về điều đó) –

9

EDIT: @David Koontz đã trả lời bài đăng này và tôi đã có cơ hội xem xét 5 năm trước đây. Tôi để bài viết của tôi còn nguyên vẹn dưới đây, nhưng đối với bất cứ ai đọc điều này ngay bây giờ, tránh 3DES nếu bạn có cơ hội, và nếu không, hãy nhờ chuyên gia xem xét hệ thống cụ thể của bạn. Không có gì đảm bảo rằng một câu trả lời chung sẽ áp dụng cho tình huống của bạn, đặc biệt là trong bảo mật máy tính.

Có.

3DES bị hỏng, nhưng khi một nhà mật mã nói "bị hỏng", điều đó có nghĩa là một cái gì đó rất cụ thể: kẻ tấn công có thể phá khóa trong thời gian tốt hơn brute-force. 3DES có chiều dài khóa là 168 bit, được giảm xuống còn 112 bit nhờ một số thông minh tấn công trung gian. Và, để trích dẫn Wikipedia, "nó được chỉ định bởi NIST chỉ có 80 bit bảo mật."

Nó khá bị hỏng, nhưng thậm chí như vậy, 80 bit làm cho một số lượng rất lớn; 3DES là rất tốt cho việc đánh bại những người có ít tài nguyên hơn NSA, ví dụ, và nó sẽ có thể cho 10 hoặc 15 năm, với một số may mắn. Ưu đãi để thay thế 3DES nó không đủ cao cho nhiều người không sử dụng nó để bảo vệ những thứ đắt tiền.

+1

Nếu bạn nhìn vào Bảng 4 của FIPS SP 800-57 Phần 1 (nay đã hủy bỏ) [NIST SP 800-57, Khuyến nghị về Quản lý Khóa - Phần 1: Chung (Đã sửa đổi) - sp800-57-Part1-revised2_Mar08-2007.pdf] (http://csrc.nist.gov/publications/nistpubs/800-57/sp800-57-Part1-revised2_Mar08-2007.pdf "NIST SP 800 -57, Khuyến nghị về Quản lý khóa - Phần 1: Tổng quát (Sửa đổi) - sp800-57-Part1-revised2_Mar08-2007.pdf "), 80 bit đó là yêu cầu ngưỡng cho bảo vệ năm 2010 và bạn sẽ thấy rằng 3DES cũng là được tìm thấy trong bảo vệ ngưỡng 112 bit cho năm 2030. Nó tuân theo các thông dịch sai về bài viết trên Wikipedia. – user1155120

1

Bạn đúng về ngân hàng. Nhưng mọi thứ xảy ra ở cấp độ phần cứng. Một công nghệ phổ biến là HSM.

1

Để trả lời câu hỏi của bạn về nơi 3DES đang được sử dụng, tôi muốn thêm Microsoft OneNote, Microsoft Outlook 2007 và Microsoft System Center Configuration Manager 2012 sử dụng Triple DES để bảo vệ mật khẩu nội dung và dữ liệu hệ thống.

Xem thêm:

  1. 1. Daniel Escapa's OneNote Blog - Encryption for Password Protected Sections, November 2006
  2. Microsoft TechNet product documentation - Technical Reference for Cryptographic Controls Used in Configuration Manager, October 2012
0

3DES có một vấn đề được mô tả đã có trong hai CVE vấn đề được gọi là Issue SWEET32.Cipher Dephth cơ sở của nó là 64Bit (mặc dù được sử dụng dọc theo ba vòng) nên nó thuộc về một gia đình của mật mã yếu ban đầu cũng như Từ quan điểm bảo mật hiện nay vào năm 2017 và xác suất bị phá vỡ thường xuyên hơn và dễ dàng hơn. được dùng.

+0

Điều này không cung cấp câu trả lời cho câu hỏi. Khi bạn có đủ [danh tiếng] (https://stackoverflow.com/help/whats-reputation), bạn sẽ có thể [nhận xét về bất kỳ bài đăng nào] (https://stackoverflow.com/help/privileges/comment); thay vào đó, [cung cấp câu trả lời không yêu cầu làm rõ từ người hỏi] (https://meta.stackexchange.com/questions/214173/why-do-i-need-50-reputation-to-comment-what-can- i-do-thay thế). - [Từ đánh giá] (/ review/low-quality-posts/16811951) – Jonathan

+0

@ Jonathan câu hỏi là "nếu và ở đâu (triple-) DES được sử dụng ngày hôm nay?" câu trả lời là "không" và đưa ra giải thích – ono2012

+0

@ ono2012 - Cảm ơn bạn đã làm rõ! Mặc dù điều này là đúng, nhưng tốt nhất nên đăng bài đó làm nhận xét về câu trả lời được chấp nhận để có thể cập nhật câu trả lời thay vì đăng câu trả lời mới. Xin lỗi cho bình luận ở trên - nó được chọn tự động bởi các công cụ kiểm duyệt, và tôi không thể thay đổi nó. – Jonathan