¿Está 3DES desactualizado para el código de autenticación de mensajes?

2

Estoy trabajando en el departamento de TI de un banco, actualmente usamos 3DES para calcular el MAC del paquete, ¿es eso lo suficientemente seguro utilizando 3DES? ¿Deberíamos usar algún otro algoritmo más moderno?

    
pregunta CaiNiaoCoder 21.10.2014 - 16:55
fuente

4 respuestas

7

3DES es un cifrado de bloque fino. El ataque más conocido tiene un costo académico 2 112 , que es mucho más allá de lo tecnológicamente posible. El problema principal con 3DES es que funciona en bloques demasiado pequeños (8 bytes, en lugar de 16 como AES), pero eso no es necesariamente un problema en una situación específica.

3DES sigue siendo un sistema de cifrado, por lo que si se usa como MAC , esto debe ser parte de algún tipo de construcción que proporciona un MAC fuera de un cifrado de bloque, por ejemplo, CBC-MAC . 3DES está bien para CBC-MAC, siempre que no se haya hecho nada estúpido en la implementación (en particular, es de suma importancia que la clave utilizada para 3DES en CBC-MAC no se use no también para cifrado de datos). Los bloques cortos implican que preferiría no tratar de procesar más de 32 gigabytes de datos con una clave determinada, probablemente no sea un problema en su caso.

Si 3DES se usa en alguna otra construcción personalizada y casera, entonces todo vale. Los planes caseros tienden a ser terriblemente débiles, de formas horriblemente creativas. Pero tenga en cuenta que la debilidad sería la construcción, no 3DES en sí.

    
respondido por el Tom Leek 21.10.2014 - 18:01
fuente
2

La respuesta exacta depende de la naturaleza de los datos que maneja y de cómo lo hace.

3DES ha sido considerado débil desde hace algunos años: la máquina ha existido durante varios años y puede romper un solo cifrado DES en aproximadamente un día .

Aún así, en el estado actual de cosas como se conoce públicamente , el mejor ataque contra 3DES (usando la opción de codificación) 1, que significa 3 claves 3DES diferentes) con texto simple conocido aún requiere 2 ^ 32 mensajes de texto simple conocidos (que parece ser de lo que estás hablando) y una cantidad considerable de tiempo (2 ^ 112) y memoria (2 ^ 88 bytes) .

Por lo tanto, si salgo en una pierna aquí y asumo que

  1. Estás usando 3DES con la opción de codificación 1 para la autenticación de mensajes.
  2. Y tiene un mecanismo establecido para cambiar estas claves de forma semipreparable (quizás una vez al año).
  3. Y no va a utilizar estos MAC para certificar la autenticidad de sus mensajes en muchos años en el futuro, debe estar seguro contra los ataques conocidos actualmente.
respondido por el Stephane 21.10.2014 - 17:19
fuente
0

Según enlace es probablemente más que aceptable. Siempre puede elegir otra cosa si cree que el nivel de seguridad no es aceptable.

    
respondido por el Desthro 21.10.2014 - 17:08
fuente
-1

En mi opinión, no es tan seguro. 3 rondas con la tecla 56b nos da una fuerza de algoritmo igual a 192b, pero cuando consideramos que la fuerza de ataque "Reunirse en el medio" disminuye a 112b.

    
respondido por el user3799089 21.10.2014 - 17:10
fuente

Lea otras preguntas en las etiquetas