Je suis bien conscient de ce que disent le NIST et le PCI à propos de lutilisation de 3DES et de sa dépréciation / interdiction et je sais aussi quAES est la norme actuellement recommandée pour les cryptages logiciels et matériels.
Je vois que de nombreuses entreprises choisissent encore 3DES alors quelles pourraient simplement opter pour le choix le plus évident: AES. Pourquoi pensez-vous que cest? Y a-t-il une raison technique pour laquelle quelquun pourrait choisir 3DES plutôt que AES?
Commentaires
- Généralement la raison la plus convaincante de toutes: " Compatibilité descendante ".
- Oui, cela semble être la réponse la plus logique. Mais lAES ne devrait-il pas être plus important que la dette technique de changer la compatibilité dun produit ou dun processus?
- parce que nous sommes en 1993?
- Pour la même raison, les gens utilisent encore SHA-1 ou même MD5 pour lintégrité ou même les mots de passe ..
- @franpen: Tout ' est un compromis.
Réponse
À mon avis, il ny a aucune raison de choisir 3DES plutôt quAES, jamais.
Surtout si cest dans le logiciel, puisque les performances 3DES ont toujours été terrible. De plus, la plupart des processeurs sont livrés avec des accélérateurs AES de nos jours, ce qui signifie quAES est encore plus rapide.
Mais, malheureusement, la gestion des changements est difficile, certaines cartes à puce ou modules matériels ne prennent pas en charge AES, mais prennent en charge 3DES … donc si vous pouvez éviter de changer votre matériel, vous pouvez continuer avec 3DES, car il nest pratiquement pas cassé.
De plus, la plupart des équipes de développement de logiciels nont pas de passionné de cryptographie / cryptographe et pourraient simplement continuer pour utiliser le bon vieil algorithme auquel ils sont habitués ou sur lequel leur système est basé. Ce nest pas nécessairement une bonne raison, mais le changement est difficile, surtout en ce qui concerne les logiciels, donc la plupart du temps, les gens préfèrent éviter tout changement qui empêcherait la rétrocompatibilité ou toute autre chose de ce genre.
Remarquez que de nos jours, vous pouvez toujours trouver des 3DES à deux touches, pour ces mêmes raisons!
Sur le plan théorique, 3DES comporte des blocs de 64 bits, il nest donc pas adapté aux protocoles de transfert de données à haut débit daujourdhui, car cela pourrait conduire à des collisions de bloc, alors quAES est en sécurité de ce côté avec ses blocs de 128 bits.
À ce sujet, je vous renvoie à lun des mes réponses pour plus de détails sur la sécurité ou non de 3DES.
Commentaires
- Cétait une réponse incroyable. Merci. Une question cependant: sil y avait un matériel qui ne ' t prendre en charge AES, comme un point de vente, par exemple, recommanderiez-vous de mettre à jour ce matériel afin de chiffrer ses données avec AES-128? Le coût de cette opération en serait-il digne même si 3DES n’avait pas encore été ' cassé?
- Cela dépendrait principalement du modèle de menace de ce point de vente … Cela dépendra principalement du coût estimé dune attaque, du coût estimé de la mise à niveau et de la perte estimée en cas dattaque … La sécurité pratique nest malheureusement pas aussi élégante que la cryptographie théorique et repose généralement sur de nombreux compromis . 3DES na pas ' être brisé par des attaques de force brute au cours des prochaines décennies, IMO. Et je doute quun point de vente génère un trafic important. Donc, à moins quil y ait une percée théorique (peu probable), cela signifie que vous avez encore du temps …
- Ouais, il y a ' temps, mais la plupart des applications I ' ont vu lutilisation de 3DES avec TLS qui, comme je ' suis venu à le conclure, pourrait les rendre vulnérables. De plus, dans votre réponse à savoir si 3DES est sûr ou non, vous dites que le NIST le recommande toujours, mais cela ne sapplique pas ' de nos jours, car le NIST lui-même a dit que 3DES allait être déprécié. Donc, avec tout cela à lesprit, je pense vraiment que dans la plupart des cas, le coût daller à AES en vaut vraiment la peine. Surtout lorsquil sagit dinformations confidentielles.
- Je ne ' ne sais pas si cest toujours vrai, mais il y a environ cinq ans, grand certaines parties du réseau de cartes de crédit étaient protégées par single DES – les banques ont décidé que le coût de remplacement des terminaux était trop élevé et lont laissé tel quel (les nouveaux terminaux de point de vente ont tendance à prendre en charge AES, mais les anciens ne ' t).
- @franpen: Pourquoi? Ils savent combien coûtent les terminaux de point de vente, ils savent combien il en coûtera pour les installer et ils savent combien ils perdent à cause de la cyberfraude. Ensuite, ils prennent une décision commerciale.