web-dev-qa-db-ja.com

3DESはメッセージ認証コードコンピューティングに古くなっていますか?

私は銀行のIT部門で働いています。現在、パケットのMACを計算するために3DESを使用していますが、3DESを使用しても十分安全ですか?他のより近代的なアルゴリズムを使用する必要がありますか?

2
CaiNiaoCoder

3DESは細かいブロック暗号です。最もよく知られている攻撃には、学術的なコストがかかります2112、これは技術的に実現可能なものをはるかに超えています。 3DESの主な問題は、小さすぎるブロック(AESのような16バイトではなく8バイト)で機能することですが、特定の状況では必ずしも問題ではありません。

3DESはまだ暗号化システムであるため、 [〜#〜] mac [〜#〜] として使用する場合、これはブロック暗号からMACを提供するある種の構成の一部である必要があります、例えば CBC-MAC 。 3DESは、実装で愚かなことが行われていない限り、CBC-MACで問題ありません(特に、CBC-MACで3DESに使用されるキーがでないことが最も重要ですデータの暗号化にも使用されます)。短いブロックは、特定のキーで約32ギガバイトを超えるデータを処理しようとしないことを意味します。この場合、おそらく問題ではありません。

3DESが他のカスタムの自家製構造で使用されている場合は、何でも問題ありません。自家製のスキームは、いくつかの恐ろしく創造的な方法で、ひどく弱くなる傾向があります。ただし、弱点は3DES自体ではなく構造にあることに注意してください。

7
Tom Leek

正確な答えは、処理するデータの性質とその処理方法によって異なります。

3DESはここ数年弱くなっていると見なされてきました:数年前からマシンが存在していて、1つのDES暗号化 約1日で) を破ることができます。

それでも 既知の現状として 、既知のプレーンテキストを使用した3DES(3つの異なる3DESキーを意味するキーイングオプション1を使用)に対する最善の攻撃には、2 ^ 32の既知のプレーンテキストメッセージが必要です(これはあなたが話していることです)、かなりの時間(2 ^ 112)とメモリ(2 ^ 88バイト)です。

ですから、ここに足を出して、

  1. メッセージ認証にキーイングオプション1の3DESを使用しています。
  2. さらに、これらのキーを半定期的に(おそらく1年に1回)変更するメカニズムが用意されています。
  3. さらに、これらのMACを使用して、今後何年にもわたってメッセージの信頼性を証明するつもりはなく、現在知られている攻撃に対して安全である必要があります。
2
Stephane

http://en.wikipedia.org/wiki/Triple_DES によると、おそらく許容範囲を超えています。セキュリティのレベルが許容できないと感じた場合は、いつでも別のものを選択できます。

0
Desthro