Doskonale zdaję sobie sprawę z tego, co NIST i PCI mówią o używaniu 3DES i jego wycofywaniu / wyłączaniu, a także wiem, że AES jest faktycznie zalecanym standardem do szyfrowania oprogramowania i sprzętu.
Widzę, że wiele firm wciąż wybiera 3DES, chociaż mogą po prostu wybrać najbardziej oczywisty wybór: AES. Jak myślisz, dlaczego tak jest? Czy jest jakiś techniczny powód, dla którego ktoś mógłby wybrać 3DES zamiast AES?
Komentarze
- Zwykle najważniejszy powód: " Zgodność wsteczna ".
- Tak, to brzmi jak najbardziej logiczna odpowiedź. Ale czy AES nie powinien być ważniejszy od długu technicznego związanego ze zmianą produktu lub zgodności procesu?
- ponieważ jest rok 1993?
- Z tego samego powodu ludzie nadal używają SHA-1 lub nawet MD5 dla integralności, a nawet haseł.
- @franpen: Everything ' to kompromis.
Odpowiedź
Moim zdaniem nie ma powodu, aby kiedykolwiek wybierać 3DES zamiast AES.
Zwłaszcza jeśli jest to oprogramowanie, ponieważ występy 3DES mają zawsze był okropny. Co więcej, większość procesorów jest obecnie dostarczanych z akceleratorami AES, co oznacza, że AES jest jeszcze szybszy.
Niestety, zarządzanie zmianami jest trudne, niektóre karty inteligentne lub moduły sprzętowe nie obsługują AES, ale obsługują 3DES … więc jeśli możesz uniknąć zmiany sprzętu, możesz po prostu kontynuować pracę z 3DES, ponieważ praktycznie nie jest zepsuty.
Ponadto większość zespołów programistycznych nie ma entuzjastów kryptografii / kryptologów i może po prostu kontynuować użyć starego dobrego algorytmu, do którego są przyzwyczajeni lub na którym opiera się ich system. Niekoniecznie jest to dobry powód, ale zmiana jest trudna, zwłaszcza jeśli chodzi o oprogramowanie, więc przez większość czasu ludzie wolą unikać wszelkich zmian, które mogłyby uniemożliwić kompatybilność wsteczną lub inne podobne rzeczy.
Zauważ, że w dzisiejszych czasach nadal można znaleźć dwuprzyciskowe 3DES, dokładnie z tych samych powodów!
Z teoretycznego punktu widzenia, 3DES ma 64-bitowe bloki, dlatego nie nadaje się do dzisiejszych protokołów transmisji danych o wysokiej przepustowości, ponieważ może to prowadzić do kolizji bloków, podczas gdy AES jest bezpieczny po tej stronie ze swoimi 128-bitowymi blokami.
W tym temacie odsyłam do jednego z moje odpowiedzi , aby uzyskać więcej informacji o tym, czy 3DES jest bezpieczny.
Komentarze
- To była niesamowita odpowiedź. Dziękuję Ci. Jedno pytanie: gdyby istniał sprzęt, który ' nie obsługiwał AES, jak na przykład POS, czy poleciłbyś zaktualizować ten sprzęt w celu zaszyfrowania jego danych AES-128? Czy koszt zrobienia tego byłby godny, nawet gdyby 3DES nie ' nie został jeszcze złamany?
- Zależałoby to głównie od modelu zagrożenia tego POS … Będzie to głównie zależeć od szacunkowego kosztu ataku, szacunkowego kosztu aktualizacji i szacowanej straty w przypadku ataku … Niestety, praktyczne bezpieczeństwo nie jest tak eleganckie jak kryptografia teoretyczna i generalnie opiera się na wielu kompromisach . 3DES nie został złamany ' przez ataki brutalnej siły w następnych dziesięcioleciach, IMO. I wątpię, czy POS generuje duży ruch. Tak więc, jeśli nie nastąpi teoretyczny przełom (mało prawdopodobne), oznacza to, że nadal masz czas …
- Tak, ' s czasu, ale większość aplikacji ja ' widzieliśmy już używanie 3DES z TLS, co, jak już ' doszedłem do wniosku, może sprawić, że będą podatne na ataki. Ponadto, w swojej odpowiedzi na temat tego, czy 3DES jest bezpieczny, czy nie, mówisz, że NIST nadal go zaleca, ale to nie ' nie ma obecnie zastosowania, ponieważ sam NIST powiedział, że 3DES zostanie wycofany. Mając to wszystko na uwadze, naprawdę uważam, że w większości przypadków koszt przejścia na AES jest tego wart. Szczególnie w przypadku informacji poufnych.
- Nie ' nie wiem, czy nadal jest prawdą, ale około pięć lat temu duża części sieci kart kredytowych były chronione przez pojedynczy DES – banki uznały, że koszt wymiany terminali był zbyt wysoki i po prostu zostawił go tak, jak jest (nowe terminale POS zwykle obsługują AES, ale stare nie ' t).
- @franpen: Dlaczego? Wiedzą, ile kosztują terminale POS, wiedzą, ile będzie kosztować ich zainstalowanie, i wiedzą, ile tracą na oszustwach cybernetycznych. Następnie podejmują decyzję biznesową.