2009-10-24 30 views
8

J'ai écrit une implémentation DES comme exercice et je me demande maintenant si et où (triple-) DES est utilisé aujourd'hui. J'ai lu à propos des cartes bancaires qui l'utilisent, mais je ne trouve aucune source fiable pour cela.DES ou 3DES est-il toujours utilisé aujourd'hui?

+1

Google "Triple utilisation DES" et regardez les résultats les plus élevés. –

+0

Recherche conduit à certains sites sur le paiement et IPsec .. Les spécifications de i.E. http://www.emvco.com/specifications.aspx?id=155 liste 3DES comme une possibilité avec de nombreuses alternatives. Il peut également être utilisé en SSL. Mais je me demande si c'est vraiment utilisé et pas seulement une possibilité. – svens

+0

Je vote pour clore cette question hors-sujet parce qu'il ne s'agit pas de programmation. Cela pourrait être plus approprié sur [security.se]. –

Répondre

11

Triple-DES est toujours utilisé aujourd'hui mais est largement considéré comme un algorithme de cryptage hérité. Le DES est intrinsèquement non sécurisé, alors que le Triple-DES a de bien meilleures caractéristiques de sécurité mais est toujours considéré comme problématique. NIST est l'organisation gouvernementale qui standardise les algorithmes cryptographiques. L'algorithme de cryptage à clé symétrique le plus courant est le standard AES, Advanced Encryption Standard. En fait, il y avait un certain nombre de bonnes nominations à l'AES du NIST, y compris l'algorithme de Rijndael qui est devenu AES, ainsi que Blowfish de Bruce Schneier, l'algorithme Twofish et l'algorithme de Serpent.

0

Je parie que certaines cartes bancaires utilisent en fait triple des. Il est remarquable comment la gestion d'une entreprise (dans le monde réel) diverge de ce que l'on penserait juste d'étudier le problème. Juste intéressé ou y a-t-il un défi réel à portée de main? (Qu'il s'agisse d'une tâche d'étude ou autre)

+0

Hey, non, il n'y a pas de défi immédiat. Je pense juste à choisir DES comme sujet pour un petit discours à l'avenir. – svens

+0

ojrac a la vue d'ensemble sur ce que vous demandez, google pour Rijndael et continue à suivre les liens jusqu'à ce que vous en ayez assez pour rendre votre structure cohérente et présentable. En ce moment je préfère KHAZAD (IPA:/xazad /) est un chiffrement par blocs conçu par Paulo SLM Barreto avec Vincent Rijmen parce que je trouve, ahem, copywrong, les problèmes d'être un plus grand portail d'intrusion que ce que vous utilisez . Google "Snake Oil FAQ" -> que si quelque chose devrait être le sujet de votre discours. (ps - ce sont des maîtres reconnus donc faites preuve de politesse) –

9

EDIT: @David Koontz a répondu à ce message, et j'ai eu l'occasion de regarder 5 ans dans le passé. Je laisse mon message intact ci-dessous, mais pour quiconque lit ceci maintenant, évitez 3DES si vous en avez l'opportunité, et sinon, demandez à un expert de regarder votre système spécifique. Il n'y a aucune garantie qu'une réponse générale s'appliquera à votre situation, en particulier en matière de sécurité informatique.

Oui. 3Des est cassé, mais quand un cryptographe dit "cassé", cela signifie quelque chose de très spécifique: qu'un attaquant peut casser la clé en temps de force-meilleure-que-brute-force. 3DES a une longueur de clé de 168 bits, qui est réduite à 112 bits par une certaine habileté d'attaque de se rencontrer dans le milieu. Et, pour citer Wikipedia, "il est désigné par le NIST pour avoir seulement 80 bits de sécurité."

Il est assez mal brisé, mais même ainsi, 80 bits fait un très grand nombre; 3DES est très bien pour battre des gens avec moins de ressources que la NSA, par exemple, et ce sera peut-être pour 10 ou 15 ans, avec un peu de chance. L'incitation à remplacer 3DES n'est pas assez élevée pour beaucoup de personnes qui ne l'utilisent pas pour protéger des choses coûteuses.

+1

Si vous deviez regarder le tableau 4 de la norme FIPS SP 800-57 Partie 1 (annulé maintenant) [NIST SP 800-57, Recommandation pour la gestion des clés - Partie 1: Général (Révisée) - sp800-57-Part1-revised2_Mar08-2007.pdf] (http://csrc.nist.gov/publications/nistpubs/800-57/sp800-57-Part1-revised2_Mar08-2007.pdf "NIST SP 800 -57, Recommandation pour la gestion des clés - Partie 1: Général (révisée) - sp800-57-Part1-revised2_Mar08-2007.pdf "), que 80 bits est un seuil requis pour la protection de 2010, et que 3DES est également trouvé dans la protection de seuil de 112 bits pour 2030. Il suit l'article Wikipédia mal interprété. – user1155120

1

Vous avez raison concernant les services bancaires. Mais tout se passe au niveau matériel. Une technologie populaire est HSM.

1

Pour répondre à votre question sur l'utilisation de 3DES, je voudrais ajouter que Microsoft OneNote, Microsoft Outlook 2007 et Microsoft System Center Configuration Manager 2012 utilisent Triple DES pour protéger par mot de passe le contenu utilisateur et les données système.

Voir aussi:

  1. 1. Daniel Escapa's OneNote Blog - Encryption for Password Protected Sections, November 2006
  2. Microsoft TechNet product documentation - Technical Reference for Cryptographic Controls Used in Configuration Manager, October 2012
0

3DES a un problème déjà décrit dans deux CVE questions qui est appelée la question SWEET32.Sa Base Dephth Cipher est 64Bit (bien qu'utilisée le long de trois Rounds) donc elle appartient à une famille de Ciphers à l'origine faible aussi bien De Standpoint de Sécurité d'aujourd'hui en 2017 et sa probabilité d'être cassé plus souvent et plus facilement, ne devrait plus être utilisé.

+0

Ceci ne fournit pas de réponse à la question. Une fois que vous avez suffisamment [réputation] (https://stackoverflow.com/help/whats-reputation) vous pourrez [commenter n'importe quel article] (https://stackoverflow.com/help/privileges/comment); Au lieu de cela, [fournissez des réponses qui ne nécessitent pas de précisions de la part du demandeur] (https://meta.stackexchange.com/questions/214173/why-do-i-need-50-reputation-to-comment-what-can- je-fais-à la place). - [Revue] (/ review/low-quality-posts/16811951) – Jonathan

+0

@Jonathan la question est "si et où (triple-) DES est utilisé aujourd'hui?" la réponse est "non" et une explication est donnée – ono2012

+0

@ ono2012 - Merci d'avoir clarifié! Bien que cela soit vrai, il serait préférable de publier un commentaire sur la réponse acceptée afin qu'elle puisse être mise à jour plutôt que de la poster comme nouvelle réponse. Désolé pour le commentaire ci-dessus - il est choisi automatiquement par les outils du modérateur, et je ne peux pas le changer. – Jonathan