Prikaži potpunu verziju : Zašto ne 2DES?
Radim određeni projekat za fax, u kojem koristim određene kriptografske algoritme... uglavnom, uvidio sam da postoje DES i 3DES algoritmi za enkripciju, ali nema 2DES, tj ne koristi se.
Zašto?
Tražeći po netu, uglavnom za razlog daju hrpu nekih matematičkih formula, ali mene zanima neko uopšteno objašenje zašto 2DES nije dobar.
Bryan Fury
10.2.2018, 22:46
The MITM attack is the primary reason why Double DES is not used
https://en.wikipedia.org/wiki/Meet-in-the-middle_attack
To je brdo formula, čisto sumnjam da će biti zadovoljan objašnjenjem :D
Evo pojednostavljene verzije za one sa jeftinijim ulaznicama.
Broj u prefiksu naziva DES algoritma znači koliko puta se radi obična DES enkripcija.
DES radi jedan prelaz sa jednim ključem širine 56 bita što znači ukupno 2^56 mogućih kombinacija za razbijanje.
ulaz → (DES, K1/56 bita) → izlaz
2DES radi dva prelaza jedan za drugim sa dva različita ključa širine 56 bita što znači ukupno 2^112 mogućih kombinacija.
ulaz → (DES, K1/56 bita) → (DES, K2/56 bita) → izlaz
3DES radi tri prelaza sa dva ključa širine 56 bita ali naizmenično tako da je ukupan broj kombinacija 2^168 (postoje i varijacije sa tri ključa ali princip je isti).
ulaz → (DES, K1/56 bita) → (DES, K2/56 bita) → (DES, K1/56 bita) → izlaz
Običan DES se danas praktično nigde više ne koristi jer ukupna širina ključa od 56 bita nije nikakav problem za savremeni hardver.
3DES zbog trostrukog prelaza ima ukupnu širinu ključa od 168 bita ali se zbog napada koji je poznat pod imenom "meet in the middle (https://lo.calho.st/security/demonstrating-the-double-des-meet-in-the-middle-attack/)" ukupna efektivna širina ključa smanjuje na 112 bita pa se 3DES danas uglavnom koristi za manje kritične funkcije kao što je handshaking za SFTP itd.
I na kraju 2DES koji je tema ove priče. Efektivna širina njegovog ključa je 112 bita ali se nakon primene gore pomenutog napada praktično smanjuje na nekih 57 bitova. Dakle, 2DES je u praksi skoro identičan po (ne)sigurnosti kao običan DES pa nema razloga da se uopšte koristi.
Za ekstra poene evo kratkog objašnjenja kako funkcioniše MITM napad. Pošto se kod 2DES enkripcije krajni rezultat dobija u dva koraka napadač umesto da razbija ključ efektivne širine 112 bita, što je proces koji može da potraje čak i na savremenom hardveru, prosto može da razbija dva ključa efektivne širine od 56 bita tako što će za drugi korak koristiti međurezultat enkripcije prvim ključem.
ulaz → (DES, K1/56 bita) → međurezultat
međurezultat → (DES, K2/56 bita) → izlaz
Dakle, ključ napada leži u tome da se ključevi K1 i K2 funkcionalno odvoje i tako ceo proces dekripcije ključa velike širine svedu na dekripciju dva ključa duplo manje širine.
3DES je ovaj problem rešio tako što se u trećem prelazu koristi ponovo K1 ključ (K1 → K2 → K1) pa tako u svakom koraku postoji funkcionalna veza između K1 i K2 ključa čime se u najgorem slučaju efektivna širina 3DES ključa može smanjiti "samo" na 112 bita.
Kako god, DES algoritmi su danas poprilično zastareli i odavno su zamenjeni novijim tipa AES, RSA itd. Ako baš ne morate da ih koristite iz nekog razloga, nemojte.
vBulletin® v3.8.7, Copyright ©2000-2025, vBulletin Solutions, Inc.