Il TDEA (TripleDES) è invulnerabile alle deboli chiavi del DES?

11

Lo spazio chiave di DES include alcune chiavi che sono deboli , il che si traduce in un testo cifrato che è più vulnerabile alla crittanalisi.

Il TDEA (noto anche come TripleDES) è invulnerabile a quelle chiavi deboli? Oppure, è necessario filtrare le chiavi TripleDES generate crittograficamente in modo casuale per l'elenco delle chiavi deboli / semi-deboli?

    
posta Matthew Rodatus 23.08.2011 - 14:27
fonte

3 risposte

2

Un tasto DES debole o semibordo utilizzato come una delle tre chiavi in TripleDES non causa debolezza in TripleDES in base a RFC 2451 . Tuttavia, c'è una debolezza separata nelle chiavi TripleDES che dovrebbero essere controllate.

(TripleDES è anche noto come DES-EDE3. EDE sta per Encrypt-Decrypt-Encrypt.)

DES has 64 known weak keys, including so-called semi-weak keys and possibly-weak keys [Schneier95, pp 280-282]. The likelihood of picking one at random is negligible.

For DES-EDE3, there is no known need to reject weak or complementation keys. Any weakness is obviated by the use of multiple keys.

However, if the first two or last two independent 64-bit keys are equal (k1 == k2 or k2 == k3), then the 3DES operation is simply the same as DES. Implementers MUST reject keys that exhibit this property.

    
risposta data 23.08.2011 - 18:59
fonte
9

Un tasto debole per un codice a blocchi è una chiave tale che la crittografia e la decrittografia risultano essere la stessa funzione. Ciò significa che con una tale chiave, una casella nera che codifica nominalmente solo le cose può anche essere usata per decodificare le cose. Una chiave semi-debole è una chiave tale che la funzione di decodifica con quella chiave è identica alla funzione di crittografia con un'altra chiave.

DES è una permutazione con blocchi a 64 bit; ci sono 2 64 ! tali permutazioni (è un numero enorme, vicino a 10 347382171305201285699 ) e il tasto seleziona una tale permutazione. Ci sono "solo" 2 56 chiavi possibili, quindi le 2 funzioni di crittografia 56 e le 2 56 funzioni di decifratura "dovrebbero" essere tutte distinte da l'un l'altro, con una schiacciante probabilità, se assumiamo che la chiave selezioni le permutazioni "a caso" (questo è il modello "cifra ideale"). L'esistenza di chiavi deboli e semi-deboli è quindi una struttura extra, che vale la pena menzionare, anche se definirle "debolezze" è un'esagerazione. Le chiavi deboli e le chiavi semi-deboli fanno parte di una classe più generale di "punti deboli" chiamati chiavi correlate . Le chiavi correlate possono rappresentare una preoccupazione in alcuni scenari specifici in cui un utente malintenzionato può forzare l'utilizzo delle chiavi correlate attraverso alcune debolezze nel processo di generazione delle chiavi; a meno che qualcosa non sia completamente sbagliato (come è stato fatto con WEP) o il codice a blocchi è usato in un modo insolito (ad esempio come un blocco per una funzione di hash in un Merkle-Damgård construction ), gli attacchi relativi alle chiavi non rappresentano una vera minaccia per la sicurezza.

Il test di una determinata chiave per essere "debole" non è utile con DES, perché il rischio che una chiave generata correttamente sia "debole" è estremamente bassa. Semplicemente "provando" alcune migliaia di chiavi potenziali ("bruteforcing") produrrà un tasso di successo molto più alto con uno sforzo molto minore.

3DES essendo tre istanze DES in una riga, ha anche "chiavi deboli": dati i tasti deboli K 1 , K 2 e K 3 per DES, il tasto K 1 || K 2 || K 3 è un "tasto debole" per 3DES. Come nel caso del DES, questa è una curiosità matematica degna di nota, ma non ha implicazioni di sicurezza pratica.

    
risposta data 23.08.2011 - 17:00
fonte
1

3DES eredita quelle chiavi deboli, quindi questa "vulnerabilità con vulnerabilità" si applica anche a 3DES.

    
risposta data 23.08.2011 - 16:34
fonte

Leggi altre domande sui tag