3DES

מתוך ויקיפדיה, האנציקלופדיה החופשית

3DES הוא שיטת הצפנה משנת 1978, שבאה להתגבר על בעיה שנוצרה במשך השנים בשיטת ההצפנה DES.

לשיטת ההצפנה DES שני חסרונות בולטים:

  1. אורך הבלוק הוא 64 סיביות (8 בתים). זה אומר שלפי בעיית יום ההולדת אחרי שהצפנו כארבעה מיליארד בלוקים, גבוהה ההסתברות שהצפנו שני בלוקים באמצעות אותו וקטור אתחול. אפשרות כזו היא בעייתית, ולכן משתמשי DES נאלצים להחליף מפתחות הרבה קודם. בעיה זו נפתרת רק באמצעות הגדלת הבלוק, כפי שנעשה ב-AES.
  2. אורך המפתח הוא 56 סיביות בלבד. זה אומר, שאם ננסה את כל 72,057,594,037,927,936 האפשרויות, בוודאי נמצא את המפתח הנכון. שיטת פריצה זו המכונה "כוח גס" (Brute Force) לא הייתה פרקטית כשאלגוריתם DES הוצג בשנת 1976, אולם היום ניתן לבנות מחשבים מיוחדים מרובי מעבדים, בעלות של עשרות אלפי דולרים, שיגלו מפתח DES בתוך מספר דקות. מעניין, שכבר ב-1978 פתרו בעיה של DES, למרות שהתקפת Brute Force לא הייתה פרקטית עוד 15 שנים לאחר מכן.
3DES - תמונה כללית
הגדל
3DES - תמונה כללית

צופן 3DES מתגבר על הבעיה השנייה. הוא מורכב משלושה מפתחות DES, ולכן אורכו 168 סיביות, מה שאומר שפריצתו בכוח אינה אפשרית. קיימים שני וריאנטים של הצופן: EEE, ו-EDE:

  • EEE אומר שמצפינים את הבלוק, בשיטת DES, באמצעות המפתח הראשון, את התוצאה מצפינים באמצעות המפתח השני, ואת התוצאה מצפינים באמצעות המפתח השלישי. הפענוח כולל הפעלת פונקציית הפענוח של DES בסדר הפוך של המפתחות.
  • EDE אומר שמצפינים את הבלוק, בשיטת DES, באמצעות המפתח הראשון, את התוצאה מפענחים באמצעות המפתח השני, ואת התוצאה מצפינים באמצעות המפתח השלישי. הפענוח הופך את הפעולות ואת סדר המפתחות. מדוע זכתה שיטה זו לפופולריות? EDE מאפשרת להשתמש באותו כלי (חומרה או תוכנה) לביצוע DES ו- 3DES. אם משתמשים באותו מפתח שלוש פעמים, האלגוריתם מצפין, מפענח ומצפין מחדש, וכך הגענו לאותו בלוק מוצפן ב- DES.

מחקרים בקריפטוגרפיה מראים [1] , שחוזקו האמיתי של האלגוריתם אינו 168 סיביות כפי שהיינו רוצים, אלא רק 112. זה עדיין מספיק חזק, אבל בגלל החולשה הראשונה של DES (שהוזכרה בתחילת ערך זה), שאינה מתוקנת, רבים ראו ב-3DES מעין טלאי על האלגוריתם המתיישן, עד שיבוא משהו טוב יותר. AES נחשב לדור החדש.

[עריכה] הפניות

  1. ^ Stefan Lucks: Attacking Triple Encryption (PDF), Fast Software Encryption 1998, pp 239–253.