Warum sollte jemand in der Software 3DES gegenüber AES wählen?

Mir ist klar, was NIST und PCI über die Verwendung von 3DES und dessen Ablehnung / Nichtzulassung sagen, und ich weiß auch, dass AES der tatsächlich empfohlene Standard ist Für Software- und Hardware-Verschlüsselungen.

Ich sehe viele Unternehmen, die sich immer noch für 3DES entscheiden, wenn sie einfach die naheliegendste Wahl treffen könnten: AES. Warum denkst Du, das ist? Gibt es einen technischen Grund, warum jemand 3DES anstelle von AES wählen könnte?

Kommentare

  • Normalerweise der überzeugendste Grund von allen: " Abwärtskompatibilität ".
  • Ja, das klingt nach der logischsten Antwort. Aber sollte AES nicht wichtiger sein als die technische Schuld, die Kompatibilität eines Produkts oder Prozesses zu ändern?
  • , weil es 1993 ist?
  • Aus dem gleichen Grund verwenden die Leute immer noch SHA-1 oder sogar MD5 für Integrität oder sogar Passwörter.
  • @franpen: Alles ' ist ein Kompromiss.

Antwort

Meiner Meinung nach gibt es keinen Grund, 3DES anstelle von AES zu wählen.

Insbesondere, wenn es sich um Software handelt, da 3DES-Leistungen dies haben war schon immer schrecklich. Darüber hinaus werden die meisten CPUs heutzutage mit AES-Beschleunigern ausgeliefert, was bedeutet, dass AES noch schneller ist.

Leider ist Änderungsmanagement schwierig. Bestimmte Smartcards oder Hardwaremodule unterstützen AES nicht, aber 3DES … also Wenn Sie vermeiden können, Ihre Hardware zu ändern, können Sie einfach mit 3DES weitermachen, da es praktisch nicht kaputt ist.

Außerdem haben die meisten Softwareentwicklungsteams keinen Kryptografie-Enthusiasten / Kryptographen und fahren möglicherweise einfach fort um den guten alten Algorithmus zu verwenden, an den sie gewöhnt sind oder auf dem ihr System basiert. Nicht unbedingt ein guter Grund, aber Änderungen sind schwierig, insbesondere wenn es um Software geht. Daher bevorzugen die meisten Benutzer Änderungen, die die Abwärtskompatibilität oder andere derartige Dinge verhindern würden.

Beachten Sie dies Heutzutage gibt es aus genau denselben Gründen immer noch 3DES mit zwei Schlüsseln!

Theoretisch verfügt 3DES über 64-Bit-Blöcke und ist daher nicht für die heutigen Datenübertragungsprotokolle mit hohem Durchsatz geeignet. Da dies zu Blockkollisionen führen kann, ist AES auf dieser Seite mit seinen 128-Bit-Blöcken sicher.

Zu diesem Thema verweise ich Sie auf eines von Meine Antworten für weitere Details darüber, ob 3DES sicher ist oder nicht.

Kommentare

  • Das war eine erstaunliche Antwort. Danke. Eine Frage: Wenn es Hardware gäbe, die ' AES nicht unterstützt, wie z. B. einen POS, würden Sie empfehlen, diese Hardware zu aktualisieren, um ihre Daten mit zu verschlüsseln AES-128? Wären die Kosten dafür angemessen, selbst wenn 3DES ' noch nicht gebrochen wurde?
  • Das würde hauptsächlich vom Bedrohungsmodell dieses POS abhängen … Dies hängt hauptsächlich von den geschätzten Kosten eines Angriffs, den geschätzten Kosten des Upgrades und dem geschätzten Verlust im Falle eines Angriffs ab. Die praktische Sicherheit ist leider nicht so elegant wie die theoretische Kryptographie und basiert im Allgemeinen auf vielen Kompromissen . 3DES wird ' in den nächsten Jahrzehnten nicht durch Bruteforce-Angriffe zerstört, IMO. Und ich bezweifle, dass ein POS viel Verkehr erzeugt. Wenn es also keinen theoretischen Durchbruch gibt (unwahrscheinlich), bedeutet dies, dass Sie noch Zeit haben …
  • Ja, es gibt ' Zeit, aber die meisten Anwendungen I. ' Ich habe gesehen, dass 3DES mit TLS verwendet wird, was, wie ich ' zu dem Schluss gekommen bin, sie anfällig machen könnte. In Ihrer Antwort, ob 3DES sicher ist oder nicht, sagen Sie, dass NIST es immer noch empfiehlt, aber das ' gilt heutzutage nicht mehr, da NIST selbst gesagt hat, dass 3DES veraltet sein wird. Vor diesem Hintergrund denke ich, dass sich die Kosten für einen Besuch bei AES in den meisten Fällen absolut lohnen. Insbesondere beim Umgang mit vertraulichen Informationen.
  • Ich ' weiß nicht, ob es noch wahr ist, aber vor ungefähr fünf Jahren groß Teile des Kreditkartennetzwerks wurden durch single DES geschützt – die Banken entschieden, dass die Kosten für den Austausch der Terminals zu hoch waren, und ließen sie unverändert (neue POS-Terminals unterstützen in der Regel AES, aber alte nicht ' t).
  • @franpen: Warum? Sie wissen, wie viel die POS-Terminals kosten, sie wissen, wie viel es kostet, sie zu installieren, und sie wissen, wie viel sie durch Cyberbetrug verlieren. Dann treffen sie eine Geschäftsentscheidung.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.