3DES è obsoleto per l'elaborazione del codice di autenticazione dei messaggi?

2

Sto lavorando nel reparto IT di una banca, attualmente usiamo 3DES per calcolare il MAC del pacchetto, è abbastanza sicuro usare 3DES? Dovremmo usare qualsiasi altro algoritmo più moderno?

    
posta CaiNiaoCoder 21.10.2014 - 16:55
fonte

4 risposte

7

3DES è un bel codice a blocchi. L'attacco più noto ha costo accademico 2 112 , che va ben oltre la fattibilità tecnologica. Il problema principale di 3DES è che funziona su blocchi troppo piccoli (8 byte, anziché 16 come AES), ma questo non è necessariamente un problema in una situazione specifica.

3DES è ancora un sistema di crittografia, quindi se è usato come MAC allora questo deve far parte di una sorta di costruzione che fornisce un MAC fuori da un codice a blocchi, ad es CBC-MAC . 3DES va bene per CBC-MAC, a patto che non sia stato fatto nulla di stupido nell'implementazione (in particolare, è di fondamentale importanza che la chiave utilizzata per 3DES in CBC-MAC sia non usata anche per crittografia dei dati). Blocchi brevi implicano che preferiresti non provare a elaborare più di 32 gigabyte di dati con una determinata chiave, probabilmente non è un problema nel tuo caso.

Se 3DES viene usato in altre costruzioni custom, fatte in casa, allora tutto va bene. Gli schemi fatti in casa tendono ad essere terribilmente deboli, in modi orribilmente creativi. Ma nota che la debolezza sarebbe la costruzione, non la stessa 3DES.

    
risposta data 21.10.2014 - 18:01
fonte
2

La risposta esatta dipende dalla natura dei dati che gestisci e da come lo fai.

3DES è stato considerato debole da alcuni anni: la macchina esiste da diversi anni e può rompere una singola crittografia DES tra circa un giorno .

Ancora, nello stato attuale delle cose come pubblicamente noto , il miglior attacco contro 3DES (usando l'opzione di keying 1 che significa 3 diverse chiavi 3DES) con testo in chiaro noto richiede ancora 2 ^ 32 messaggi in chiaro in chiaro (che sembra essere quello di cui si sta parlando) e una notevole quantità di tempo (2 ^ 112) e memoria (2 ^ 88 byte) .

Quindi, se esco su una gamba qui e presumo che

  1. Stai utilizzando 3DES con l'opzione di codifica 1 per l'autenticazione dei messaggi.
  2. E hai un meccanismo in atto per cambiare queste chiavi su base semi-regolare (una volta all'anno, forse).
  3. E non utilizzerai questi MAC per certificare l'autenticità dei tuoi messaggi in molti anni futuri, dovresti essere sicuro contro gli attacchi attualmente noti.
risposta data 21.10.2014 - 17:19
fonte
0

Secondo il link è probabilmente più che accettabile. Puoi sempre scegliere qualcos'altro se ritieni che il livello di sicurezza non sia accettabile.

    
risposta data 21.10.2014 - 17:08
fonte
-1

Secondo me, non è così sicuro. 3 round con la chiave 56b ci danno la forza dell'algoritmo pari a 192b, ma quando consideriamo "Meet in the middle" la forza di attacco diminuisce a 112b.

    
risposta data 21.10.2014 - 17:10
fonte

Leggi altre domande sui tag