采用TDES加密防御中途相遇攻击的策略

日期: 2010-02-01 作者:Randall Gamby翻译:唐波 来源:TechTarget中国 英文

问:在使用双密匙TDES(三重数据加密标准)的情况下中途相遇攻击有可能得逞吗?这种情况具体来说就是先通过密匙一对信息进行加密,然后再通过密匙二来加密,最后再次通过密匙二来进行加密,也就是EK1(EK2(EK2(M)))。   答:这是一个很好的问题!很多安全人员都将精力集中于加密的方式,而没有专注于加密的组织形式。是的,加密密匙是保护数据中的关键因素。   三重DES使用三个密匙的情况包括:所有的这三个密匙都是独立的;两个密匙是相同的,还有一个是独立的;最后一种情况是这三个密匙都是独立的。

虽说没有一种加密方式是完全不可攻破的,但使用的加密方式——包括密匙的数量——会增加解密的次数和难度。因为三……

我们一直都在努力坚持原创.......请不要一声不吭,就悄悄拿走。

我原创,你原创,我们的内容世界才会更加精彩!

【所有原创内容版权均属TechTarget,欢迎大家转发分享。但未经授权,严禁任何媒体(平面媒体、网络媒体、自媒体等)以及微信公众号复制、转载、摘编或以其他方式进行使用。】

微信公众号

TechTarget微信公众号二维码

TechTarget

官方微博

TechTarget中国官方微博二维码

TechTarget中国

电子邮件地址不会被公开。 必填项已用*标注

敬请读者发表评论,本站保留删除与本文无关和不雅评论的权力。

问:在使用双密匙TDES(三重数据加密标准)的情况下中途相遇攻击有可能得逞吗?这种情况具体来说就是先通过密匙一对信息进行加密,然后再通过密匙二来加密,最后再次通过密匙二来进行加密,也就是EK1(EK2(EK2(M)))。

  答:这是一个很好的问题!很多安全人员都将精力集中于加密的方式,而没有专注于加密的组织形式。是的,加密密匙是保护数据中的关键因素。

  三重DES使用三个密匙的情况包括:所有的这三个密匙都是独立的;两个密匙是相同的,还有一个是独立的;最后一种情况是这三个密匙都是独立的。虽说没有一种加密方式是完全不可攻破的,但使用的加密方式——包括密匙的数量——会增加解密的次数和难度。因为三重DES加密中的每次加密只占56位,使用三个都相同的密匙意味着一旦密匙泄漏(通过现今的解密技术可以相当容易地做到),中途相遇攻击就有可能得逞,因为这一个密匙就能够打开所有的信封,数据会因此泄漏出去。而使用两个密匙(占用56位x 2=112位的空间)加密通常来说会更安全,可以达到阻止中途相遇攻击的目的。

  然而,我还是建议使用这种方式:首先通过密匙一来加密,然后使用密匙二加密,最后再次使用密匙一来加密——这也是美国国家标准技术NIST特别刊物800-57为密匙管理推荐的一项标准——2006年五月的概要(修订版)第一部分。标准中这样推荐是为了让中途相遇攻击者需要攻克两重不同的加密级别,以此来使数据获取的难度加倍。若使用你所列出的加密方式,一旦攻击者成功将外层解密,他或她能够轻松地进入下一层,然后获取加密数据。我希望黑客们在攻克了第一层加密之后发现接下来遇到的是基于另一种密匙的新加密方式。假设破解第二层密匙需要付出同等的努力,攻击者可能会放弃这次的攻击转向稍容易一些的攻击目标。另外,如果攻击者能够破解加密结构中的这两个密匙,那么他(她)极有可能破解出数据内容那一层的密匙。当然,如果你需要三重DES提供的终极保护,你可以使用三个不同的密匙:这也是美国政府的标准部署采取的方式。