|
| Hvad er forskellen på DES og 3DES ? Fra : CLAUS HANSEN |
Dato : 19-12-01 11:16 |
|
Hvad er forskellen på DES og 3DES ?
Med venlig hilsen
CLAUS HANSEN
| |
Aggeboe (19-12-2001)
| Kommentar Fra : Aggeboe |
Dato : 19-12-01 15:32 |
|
CLAUS HANSEN wrote:
>
> Hvad er forskellen på DES og 3DES ?
Den korte: svjh. 2 nøgler og 56-bit. Altså DES bruger en nøgle der giver 56-bit
sikkerhed. TripleDES bruger 3 nøgler, der giver 112-bit sikkerhed.
Den lange version vil jeg lade andre mere kvalificerede om.
/Aggeboe
--
Remove XXX when replying
| |
Thomas Nielsen (19-12-2001)
| Kommentar Fra : Thomas Nielsen |
Dato : 19-12-01 19:17 |
|
> Hvad er forskellen på DES og 3DES ?
>
> Med venlig hilsen
>
> CLAUS HANSEN
Hej
Jeg mener det er 168 Bit crypt
/Thomas
tdn.dk
| |
Svend Olaf Mikkelsen (19-12-2001)
| Kommentar Fra : Svend Olaf Mikkelsen |
Dato : 19-12-01 19:40 |
|
"CLAUS HANSEN" <claushansen@claushansen.dk> wrote:
>Hvad er forskellen på DES og 3DES ?
>
>Med venlig hilsen
>
>CLAUS HANSEN
DES kan brydes, Triple DES ikke.
--
Svend Olaf
| |
Foo Bar (19-12-2001)
| Kommentar Fra : Foo Bar |
Dato : 19-12-01 20:25 |
|
> DES kan brydes, Triple DES ikke.
- Endnu..!
Claus
| |
Christian E. Lysel (19-12-2001)
| Kommentar Fra : Christian E. Lysel |
Dato : 19-12-01 23:03 |
|
Svend Olaf Mikkelsen wrote:
> DES kan brydes, Triple DES ikke.
?
| |
Svend Olaf Mikkelsen (19-12-2001)
| Kommentar Fra : Svend Olaf Mikkelsen |
Dato : 19-12-01 23:49 |
|
"Christian E. Lysel" <chlyshoswmdatapunktumcom@example.net> wrote:
>Svend Olaf Mikkelsen wrote:
>
>> DES kan brydes, Triple DES ikke.
>
>
>?
DES bruger en 56 bit nøgle, hvor det med det rette udstyr er
overkommeligt at prøve alle muligheder. Triple DES bruger typisk to 56
bit nøgler. Jeg ved ikke hvor hurtigt man kan påregne at 2^56 nøgler
kan afprøves, men hvis ukendte gerningsmænd skulle kunne gøre det på 1
sekund (det hurtigst kendte er nogle dage), kan man regne på hvor lang
tid det vil tage med 2^112 muligheder. Hvoraf gennemsnitlig halvdelen
skal afprøves.
--
Svend Olaf
| |
Christian E. Lysel (20-12-2001)
| Kommentar Fra : Christian E. Lysel |
Dato : 20-12-01 00:22 |
|
Svend Olaf Mikkelsen wrote:
> DES bruger en 56 bit nøgle, hvor det med det rette udstyr er
> overkommeligt at prøve alle muligheder. Triple DES bruger typisk to 56
> bit nøgler. Jeg ved ikke hvor hurtigt man kan påregne at 2^56 nøgler
> kan afprøves, men hvis ukendte gerningsmænd skulle kunne gøre det på 1
> sekund (det hurtigst kendte er nogle dage), kan man regne på hvor lang
22 timer i 1999, hvilket er 3 år siden, dog gennemgik de ikke alle
kombinationer.
http://www.eff.org/Privacy/Crypto_misc/DESCracker/HTML/19990119_deschallenge3.html
> tid det vil tage med 2^112 muligheder. Hvoraf gennemsnitlig halvdelen
> skal afprøves.
2^112 - 5192296858534827628530496329220096 muligheder er ikke
ensbetydende med at det er ubrydeligt.
| |
Morten Boysen (20-12-2001)
| Kommentar Fra : Morten Boysen |
Dato : 20-12-01 00:32 |
|
"Svend Olaf Mikkelsen" <svolaf@inet.uni2.dk> wrote in message
news:3c2e1895.59989791@dtext.news.tele.dk...
> DES bruger en 56 bit nøgle, hvor det med det rette udstyr er
> overkommeligt at prøve alle muligheder. Triple DES bruger typisk to
56
> bit nøgler. Jeg ved ikke hvor hurtigt man kan påregne at 2^56 nøgler
> kan afprøves, men hvis ukendte gerningsmænd skulle kunne gøre det på
1
> sekund (det hurtigst kendte er nogle dage), kan man regne på hvor
lang
> tid det vil tage med 2^112 muligheder. Hvoraf gennemsnitlig
halvdelen
> skal afprøves.
Triple DES bruger tre nøgler. Deraf navnet. Først køres beskeden
igennem en normal DES med den første nøgle. Dererter dekypteres
beskeden med den anden nøgle, som er forskellig fra den første.
Dekrypteringen giver selvfølgelig ikke et rigtigt resultat, og dermed
fungerer det som endnu en kryptering. Til sidst køres den dobbelt
krypterede besked igennem en normal DES kyptering med den tredie og
sidste nøgle.
--
Morten Boysen
| |
Svend Olaf Mikkelsen (20-12-2001)
| Kommentar Fra : Svend Olaf Mikkelsen |
Dato : 20-12-01 00:55 |
|
"Morten Boysen" <morten.boysen@aub.dk> wrote:
>Triple DES bruger tre nøgler. Deraf navnet. Først køres beskeden
>igennem en normal DES med den første nøgle. Dererter dekypteres
>beskeden med den anden nøgle, som er forskellig fra den første.
>Dekrypteringen giver selvfølgelig ikke et rigtigt resultat, og dermed
>fungerer det som endnu en kryptering. Til sidst køres den dobbelt
>krypterede besked igennem en normal DES kyptering med den tredie og
>sidste nøgle.
Jo, men en del implementationer bruger kun to nøgler, den samme i
kryptering 1 og 3. Det har næppe nogen praktisk betydning om man
bruger to eller tre. Hvis nøglerne genereres fra kodeord, skal dette
være temmelig langt for at kunne bære tre nøgler.
--
Svend Olaf
| |
CLAUS HANSEN (20-12-2001)
| Kommentar Fra : CLAUS HANSEN |
Dato : 20-12-01 21:19 |
|
> Hvis nøglerne genereres fra kodeord, skal dette
> være temmelig langt for at kunne bære tre nøgler.
???
--
Med venlig hilsen
CLAUS HANSEN
| |
Kasper Dupont (20-12-2001)
| Kommentar Fra : Kasper Dupont |
Dato : 20-12-01 23:53 |
|
CLAUS HANSEN wrote:
>
> > Hvis nøglerne genereres fra kodeord, skal dette
> > være temmelig langt for at kunne bære tre nøgler.
>
> ???
Entropien i et godt kodeord ligger på mellem 5 og 8
bits per tegn. To DES nøgler på hver 56 bits kræver
altså mellem 14 og 22 tegn. For at udlede tre DES
nøgler fra et kodeord skal der altså være mellem 21
og 33 tegn i kodeordet.
--
Kasper Dupont
| |
Svend Olaf Mikkelsen (21-12-2001)
| Kommentar Fra : Svend Olaf Mikkelsen |
Dato : 21-12-01 00:28 |
|
Kasper Dupont <kasperd@daimi.au.dk> wrote:
>CLAUS HANSEN wrote:
>>
>> > Hvis nøglerne genereres fra kodeord, skal dette
>> > være temmelig langt for at kunne bære tre nøgler.
>>
>> ???
>
>Entropien i et godt kodeord ligger på mellem 5 og 8
>bits per tegn. To DES nøgler på hver 56 bits kræver
>altså mellem 14 og 22 tegn. For at udlede tre DES
>nøgler fra et kodeord skal der altså være mellem 21
>og 33 tegn i kodeordet.
Hm. Enogtyve tegn er mindre end 3 x 56 bit, er det ikke? Næ, det er
det samme, 168 bit. Så skal det i hvert fald være et godt kodeord?
--
Svend Olaf
| |
Kasper Dupont (21-12-2001)
| Kommentar Fra : Kasper Dupont |
Dato : 21-12-01 01:24 |
|
Svend Olaf Mikkelsen wrote:
>
> Kasper Dupont <kasperd@daimi.au.dk> wrote:
>
> >CLAUS HANSEN wrote:
> >>
> >> > Hvis nøglerne genereres fra kodeord, skal dette
> >> > være temmelig langt for at kunne bære tre nøgler.
> >>
> >> ???
> >
> >Entropien i et godt kodeord ligger på mellem 5 og 8
> >bits per tegn. To DES nøgler på hver 56 bits kræver
> >altså mellem 14 og 22 tegn. For at udlede tre DES
> >nøgler fra et kodeord skal der altså være mellem 21
> >og 33 tegn i kodeordet.
>
> Hm. Enogtyve tegn er mindre end 3 x 56 bit, er det ikke? Næ, det er
> det samme, 168 bit. Så skal det i hvert fald være et godt kodeord?
Geg skrev at entropien ligger mellem 5 og 8. 8 er en
øvre grænse, jeg har ikke sagt at den faktisk kan
opnås. I mine passwords er entropien 6 bits per tegn,
og der er nok ingen der gør det ret meget bedre.
Dermed skal der bruges 26 tegn, hvilket ligger mellem
21 og 33. Jeg ved ikke, om jeg ville være i stand til
at huske et 26 tegns kodeord, jeg synes kun lige, det
kan gå an med 16 tegn.
--
Kasper Dupont
| |
Asbjorn Hojmark (22-12-2001)
| Kommentar Fra : Asbjorn Hojmark |
Dato : 22-12-01 01:38 |
|
On Wed, 19 Dec 2001 18:39:45 GMT, svolaf@inet.uni2.dk (Svend Olaf
Mikkelsen) wrote:
> DES kan brydes, Triple DES ikke.
Jeg tror, du glemte at tilføje "inden for rimelig tid, endnu".
-A
--
http://www.hojmark.org/
| |
Povl H. Pedersen (22-12-2001)
| Kommentar Fra : Povl H. Pedersen |
Dato : 22-12-01 08:55 |
|
On Sat, 22 Dec 2001 01:37:30 +0100,
Asbjorn Hojmark <Asbjorn@Hojmark.ORG> wrote:
> On Wed, 19 Dec 2001 18:39:45 GMT, svolaf@inet.uni2.dk (Svend Olaf
> Mikkelsen) wrote:
>
>> DES kan brydes, Triple DES ikke.
>
> Jeg tror, du glemte at tilføje "inden for rimelig tid, endnu".
Hvad er rimelig tid ? DES tager 2-4 timer (hvis man har $100.000 til
at smide nogle hardware DES kort i en maskine). Og hvis 3DES kører
data igennem 3 gange, så må det vel tage mellem 2*2*2 = 8 timer og
4 * 4 * 4 = 64 timer. Muligvis mindre. Idet de 2-4 timer er hvad
det tager at prøve samtlige nøgler.
Svagheden i DES er, at den er optimeret til at blive implementeret
i specialhardware, hvorfor der er lavet chips der lynende hurtigt
kan teste mange nøgler.
Er 8 timer "rimelig tid" ? Eller er det $100.000 der gør det sikert ?
Man kan godt forestille sig, at der anvendes DES / 3DES hvor
kriminelle kunne hente betydeligt flere penge.
| |
Svend Olaf Mikkelsen (22-12-2001)
| Kommentar Fra : Svend Olaf Mikkelsen |
Dato : 22-12-01 09:35 |
|
nospam@home.terminal.dk (Povl H. Pedersen) wrote:
>Hvad er rimelig tid ? DES tager 2-4 timer (hvis man har $100.000 til
>at smide nogle hardware DES kort i en maskine). Og hvis 3DES kører
>data igennem 3 gange, så må det vel tage mellem 2*2*2 = 8 timer og
>4 * 4 * 4 = 64 timer. Muligvis mindre. Idet de 2-4 timer er hvad
>det tager at prøve samtlige nøgler.
2 timer * 2 timer * 2 timer er ikke 8 timer, men 8 timer^3. Det er
noget andet end timer.
Hvis DES tager 2 timer, tager triple DES med 3 nøgler 2 * 2^112 timer.
Det er temmelig mange milliarder år.
Muligheden for "brute force" kan komme ind, hvis der bruges to nøgler,
og tiden for single DES er et godt stykke under et sekund.
--
Svend Olaf
| |
Kasper Dupont (22-12-2001)
| Kommentar Fra : Kasper Dupont |
Dato : 22-12-01 13:08 |
|
"Povl H. Pedersen" wrote:
>
> Hvad er rimelig tid ? DES tager 2-4 timer (hvis man har $100.000 til
> at smide nogle hardware DES kort i en maskine). Og hvis 3DES kører
> data igennem 3 gange, så må det vel tage mellem 2*2*2 = 8 timer og
> 4 * 4 * 4 = 64 timer. Muligvis mindre. Idet de 2-4 timer er hvad
> det tager at prøve samtlige nøgler.
Det er ikke sådan tidsforbruget beregnes. Lad os lige prøve at
gentage beregningerne i minuter. DES tager 120-240 minutter at
bryde, så må 3DES tage mellem 120*120*120=1728000 minutter og
240*240*240=13824000 minutter, dvs. at 3DES nu tager mellem
1200 døgn og 9600 døgn at bryde. Hvis jeg nu vil have bedre
sikkerhed skal jeg altså bare foretage beregningen i mindre
enheder f.eks. sekunder eller måske ligefrem nanosekunder.
Ovenstående beregninger er naturligvis forkerte. For at få det
rigtige resultat ud af ovenstående metode, skal enheden, der
regnes i, svare til tiden, det tager at afprøve en nøgle. Så
hvis det tager en time at afprøve en enkelt nøgle, har du ret.
Men det tager langt under et sekund at afprøve en enkelt nøgle.
--
Kasper Dupont
| |
Kasper Dupont (20-12-2001)
| Kommentar Fra : Kasper Dupont |
Dato : 20-12-01 01:12 |
|
CLAUS HANSEN wrote:
>
> Hvad er forskellen på DES og 3DES ?
>
> Med venlig hilsen
>
> CLAUS HANSEN
DES er en meget svag kryptering med kun 56 bits nøgle og
64 bits blokke. En måde at rette op på dette rette op på
dette er ved gentagende kryptering med forskellige nøgler.
To DES krypteringer med to forskellige nøgler giver ikke
meget ekstra sikkerhed, da det kan angribes med et
såkaldt meet in the middle attack. Derfor har man fundet
på at bruge 3 krypteringer.
Ifølge den beskrivelse af 3DES jeg kender anvender 3DES
kun to nøgler, de tre krypteringer anvendes kun for at
forhindre førnævnte angreb. Den sidste kryptering er dog
vendt om, så der først krypteres med to forskellige
nøgler og til sidst dekrypteres med den første. At den
sidste kryptering vendes om har ingen betydning for
sikkerheden, men giver mulighed for kompatibilitet med
DES. Ved at lade de to nøgler være ens vil den sidste
kryptering gå ud med dekrypteringen, og dermed har man
blot en enkelt DES kryptering.
Dermed har 3DES 102 bits nøgle, men stadig kun 64 bits
blokke. De små blokke er muligvis den største svaghed
ved 3DES. Hvis den samme nøgle anvendes for længe kan
man risikere at kryptere den samme blok to gange, hvis
det sker vil der lækkes oplysninger. Med 64 bits blokke
kan dette forventes at ske efter ca. 2^(64/2) blokke.
Det vil sige at når du har krypteret ca. 32GB med den
samme 3DES nøgle er du næsten sikker på at lække data.
For at undgå dette problem bør en 3DES nøgle udskiftes
længe før de 32GB nås. For at holde risikoen for at
lække data mindre end 1:2^32, bør man udskifte nøglen
allerede efter 500KB.
DES er i dag for let at bryde. 3DES er noget sikrer men
heller ikke helt god nok, derfor er der udviklet en ny
standard kaldet AES, der bruger 128-256 bits nøgler og
blokke.
--
Kasper Dupont
| |
|
|