Prikaz jedne poruke
Stara 10.2.2018, 23:50   #3
Neutrino
Deo inventara foruma
 
Član od: 17.6.2011.
Poruke: 6.519
Zahvalnice: 88
Zahvaljeno 2.782 puta na 1.722 poruka
Određen forumom Re: Zašto ne 2DES?

To je brdo formula, čisto sumnjam da će biti zadovoljan objašnjenjem

Evo pojednostavljene verzije za one sa jeftinijim ulaznicama.

Broj u prefiksu naziva DES algoritma znači koliko puta se radi obična DES enkripcija.

DES radi jedan prelaz sa jednim ključem širine 56 bita što znači ukupno 2^56 mogućih kombinacija za razbijanje.

Kod:
ulaz → (DES, K1/56 bita) → izlaz
2DES radi dva prelaza jedan za drugim sa dva različita ključa širine 56 bita što znači ukupno 2^112 mogućih kombinacija.

Kod:
ulaz → (DES, K1/56 bita) → (DES, K2/56 bita) → izlaz
3DES radi tri prelaza sa dva ključa širine 56 bita ali naizmenično tako da je ukupan broj kombinacija 2^168 (postoje i varijacije sa tri ključa ali princip je isti).

Kod:
ulaz → (DES, K1/56 bita) → (DES, K2/56 bita) → (DES, K1/56 bita) → izlaz
Običan DES se danas praktično nigde više ne koristi jer ukupna širina ključa od 56 bita nije nikakav problem za savremeni hardver.

3DES zbog trostrukog prelaza ima ukupnu širinu ključa od 168 bita ali se zbog napada koji je poznat pod imenom "meet in the middle" ukupna efektivna širina ključa smanjuje na 112 bita pa se 3DES danas uglavnom koristi za manje kritične funkcije kao što je handshaking za SFTP itd.

I na kraju 2DES koji je tema ove priče. Efektivna širina njegovog ključa je 112 bita ali se nakon primene gore pomenutog napada praktično smanjuje na nekih 57 bitova. Dakle, 2DES je u praksi skoro identičan po (ne)sigurnosti kao običan DES pa nema razloga da se uopšte koristi.

Za ekstra poene evo kratkog objašnjenja kako funkcioniše MITM napad. Pošto se kod 2DES enkripcije krajni rezultat dobija u dva koraka napadač umesto da razbija ključ efektivne širine 112 bita, što je proces koji može da potraje čak i na savremenom hardveru, prosto može da razbija dva ključa efektivne širine od 56 bita tako što će za drugi korak koristiti međurezultat enkripcije prvim ključem.

Kod:
ulaz → (DES, K1/56 bita) → međurezultat

međurezultat → (DES, K2/56 bita) → izlaz
Dakle, ključ napada leži u tome da se ključevi K1 i K2 funkcionalno odvoje i tako ceo proces dekripcije ključa velike širine svedu na dekripciju dva ključa duplo manje širine.

3DES je ovaj problem rešio tako što se u trećem prelazu koristi ponovo K1 ključ (K1K2K1) pa tako u svakom koraku postoji funkcionalna veza između K1 i K2 ključa čime se u najgorem slučaju efektivna širina 3DES ključa može smanjiti "samo" na 112 bita.

Kako god, DES algoritmi su danas poprilično zastareli i odavno su zamenjeni novijim tipa AES, RSA itd. Ako baš ne morate da ih koristite iz nekog razloga, nemojte.

Poslednja ispravka: Neutrino (11.2.2018 u 15:48)
Neutrino je offline   Odgovor sa citatom ove poruke
Sledećih 9 korisnika se zahvaljuje korisniku Neutrino na korisnoj poruci:
Filip89x (11.2.2018), Geralt (11.2.2018), johnnyRS (11.2.2018), Lich_king2 (13.2.2018), Monk Psycho (25.2.2018), Nikola16789 (11.2.2018), NIx Car (11.2.2018), voodoo_ (12.2.2018), ZoNi (13.2.2018)