دی‌ای‌اس سه‌گانه

از ویکی‌پدیا، دانشنامهٔ آزاد
(تغییرمسیر از دی ای اس سه گانه)
پرش به: ناوبری، جستجو

در رمزنگاری،دی‌ای‌اس سه‌گانه نام متداولی است برای بلاک رمز،الگوریتم بین‌المللی رمزگذاری داده‌ها سه گانه (TDEA یا TRIPLE DEA)، که الگوریتم استاندارد رمزنگاری داده را سه بار بر روی هر بلاک داده اعمال می‌نماید.

سایز اصلی کلید کد DES، بیتی است که زمانیکه این الگوریتم طراحی شد کارا بود اما با افزایش توان محاسباتی امکان حملات Brute-Force وجود دارد.DES سه¬گانه یک شیوه نسبتاً ساده از افزایش سایز کلید DES به منظور حفاظت در مقابل حملات، بدون نیاز به طراحی یک الگوریتم با کد جدید فراهم می‌سازد.

استانداردهای معتبر[ویرایش]

الگوریتم کد گذاری داده سه گانه(TDEA) در هر یک از موارد زیر تعریف شده است

  • در ANS x9.52 –1998 مدهای عملیاتی الگوریتم رمزگذاری داده سه¬گانه.
  • استاندارد رمزگذاری داده FIPS PUB 46-3 (متن کامل).
  • انتشارات ویژه NIST 67-800 بازبینی ۱ پیشنهاد برای کد رمز الگوریتم رمزگذاری داده سه گانه
  • (TDEA) (بازبینی ژانویه ۲۰۱۲)(متن کامل) (۴۲۵ کیلو بایت).
  • ISO/IEC 18033-3:تکنولوژی اطلاعات ۲۰۰۵-تکنیک¬های امنیتی –الگوریتم¬های رمزگذاری –بخش ۳:کدهای بلاک.

نام الگوریتم[ویرایش]

قدیمی ترین استاندارد که این الگوریتم را تعریف کرد (الگوریتم ANS x9.52 در سال ۱۹۹۸ منتشر شد) آن رابه عنوان الگوریتم رمز نگاری داده سه گانه (TDEA) معرفی نمود –مثل سه عملکرد از الگوریتم رمزنگاری داده که در ANSI X392 مشخص گردید-و اصطلاح "DES سه گانه" یا "DES" اصلاً به کار نمی‌رفت.
FIPS PUB 46-3)1999)،"الگوریتم رمزنگاری داده سه گانه TDEA" را تعریف نمود اما همچنان اصطلاحات "DES" و "Triple DES" را به کار نمی‌بردند. در آنجا اصطلاحات "الگوریتم رمزنگاری داده " و "DES" به جای یکدیگر به کار می‌روند که شامل آغاز مشخصه با:

استاندارد رمزگذاری داده شامل الگوریتم رمزنگاری داده DES، الگوریتم رمزگذاری داده سه¬گانه (TDEA، همانگونه که در ANS x9.52 توصیف گشت.

(NIST SP 800-64  (2004،2008،2012 اساساً اصطلاح TDEA را بکار می‌برد  اما همچنین به "DES  سه گانه (TDEA)"نیز برمی گردد.ISO/IEC 18033-3 2005، د "TDEA" را به کار می‌برد اما ذکر شد که:

TDEA به عنوان DES سه گانه (استاندارد رمزنگاری داده) شناخته می¬شود.

هیچکدام از استانداردهایی که الگوریتم را تعریف می‌نمایند اصطلاح 3DES را به کار نمی‌برد.

الگوریتم[ویرایش]

DES سه گانه یک "مجموعه کلید رمزکلید" که شامل سه کلید(3 DES (K1،K2،K که هر کدام شامل ۵۶ بیت (به جز بیت‌های پریتی) هستند را به کار می‌برد.
الگوریتم رمزنگاری اینچنین است:

((متن ساده)EK3(DK2(EK1=متن کد

یعنی DES با K1 رمزگذاری می‌نماید با کلید K2 رمزگشایی می‌نماید و سپس با K3 رمزگذاری می‌نماید، رمزگشایی به صورت معکوس صورت می‌گیرد.

(((متن کد شد) DK1(EK2(DK3 =متن ساده

یعنی با K3 رمزگشایی می‌گردد با K2 رمزگذاری و با K3مجدداً رمزگشایی می‌شود.
هر رمزگذاری سه گانه‌ای تنها یک بلاک ۶۴ بیتی از داده را رمزگذاری می‌نماید، در هر مورد عملیات میانی اولین و آخرین را وارونه می‌نماید. این استحکام الگوریتم را زمانی که از کلید ۲ استفاده می‌شود بهبود می‌بخشد و با کلید ۳ سازگاری عقبروسازگاری معکوس را برای DES فراهم می‌آورد.

گزینه‌های کلید[ویرایش]

استاندارد سه گزینه کلید را تعریف می‌نماید.

گزینه کلید ۱:تمامی سه کلید مستقل هستند.

گزینه کلید 2: K1 و K2 مستقلند و K3=K1 است.

گزینه کلید ۳:تمامی سه کلید مثل همند یا برابرند K2=K3=k1.

گزینه,کلید ۱ قویترین است با کلید مستقل (3*56=۱۶۸) ۱۶۸ بیتی.

گزینه,کلید ۲ امنیت کمتری را فراهم می‌آورد با کلید(۲*۵۶)۱۱۲بیتی، این گزینه از رمزگذاری دوگانه ساده DES قویتر است، برای مثال با K1 و K2، چرا که از حملات ملاقات در میان جلوگیری می‌نماید.

گزینه, کلید ۳ معادل DES است تنها با کلید ۵۶ بیتی، این گزینه سازگاری معکوس با DES فراهم می‌آورد چراکه اولین و دومین عملکرد DES را جبران می‌نماید. مدت زیادی نیست که توسط انستیتو استاندارد و تکنولوژی (NIST) توصیه شده و توسط ISO/IEC 18033-3 پشتیبانی نمی‌گردد.

دیگر اصطلاحات به کار رفته برای ارجاع به گزینه‌های کلید.

"گزینه کلید n" اصطلاحی است که توسط استانداردهای (X 9.52،FIPS PUB 46-3،SP 800-67،ISO/IEC 18033-3) که TDEA را تعریف نموده هرچند اصطلاحات دیگری در استانداردهای دیگر و سفارشات مرتبط و کاربردهای عمومی به کار گرفته می‌شود.

برای گزینه کلید ۱:

  • 3TDEA، در NIST SP 800-57[5] و SP 800-78-3[6]
  • کلیدهای طول سه گانه، در کاربردهای عمومی

برای گزینه کلید ۲:

  • 2TDEA، در SP 800-57[5 NIST و SP 800-78-3
  • کلیدهای طول دو گانه، در کاربردهای عمومی

رمزگذاری بیش از یک بلاک[ویرایش]

به مانند تمامی کد بلاک‌ها، رمزگذاری و رمزگشایی چندین بلاک از داده ممکن است، مدهای عملکرد متفاوتی را می‌توان به کار برد که در کل به صورت مستقل از الگوریتم کد بلاک تعریف گشته است، هرچند ANS X 9.52 به صورت مستقیم مشخص می‌گردد و NIST SP 800-67 از طریق SP 800-38A تعیین می‌گردد که برخی مدها با قیود معینی بر آنها مشخص می‌گردند که لزوماًبرای مشخصه‌های عمومی آن مدها به کار گرفته نمی‌شود.

برای مثال ANS X 9.52 تععین می‌نماید که برای زنجیره بلاک کد، بردار اولیه در هر زمان متفاوت خواهد بود اگرچه ISO/IEC 10116 اینگونه نیست، FIPS PUB 46-3 و ISO/IEC 18033-3 تنها الگوریتم بلاک کد را تعریف می نمایدو هیچ محدودیتی در مدهای عملکردی برای چندین بلاک مشخص نمی‌نماید.

امنیت[ویرایش]

در حالت کلی،DES سه گانه با سه کلید مستقل (کلید ۱)کلیدی است به طول ۱۶۸ (سه کلید DES،56 بیتی) که برای حملات ملاقات در میان مناسب است. امنیت موثر که تنها ۱۱۲ بیت را فراهم می‌آورد، گزینه کلید ۲ سایز کلید را به ۱۱۲ بیت کاهش می‌دهد هر چند این گزینه برای حمله متن ساده انتخابی معین یا حملات متن آشکار و از این قبیل مناسب است و توسط NIST برای داشتن ۸۰ بیت امنیتی طراحی شد.
بهترین حمله شناخته شده در گزینه کلید ۱ نیازمند ۲۳۲ متن ساده شناخته شده،۲۱۱۳ گام،۲۹۰ رمزگذاری DES واحد،۲۸۸ حافظه (دیگر سبک و سنگین کردن‌ها بین زمان و حافظه حداقل در یک صفحه بیان می‌گردد) که تا کنون عملی نگردیده و NIST کلید ۱ را تا ۲۰۳۰ مناسب در نظر می‌گیرد[۵]، اگر حمله کننده به دنبال کشف یکی از کلیدهای رمز باشد یک حمله کارا یکی از ۲۲۸ کلید را پیدا خواهد کرد و یک مشت از متون ساده به ازای هر کلید و حدود ۲۴۸ عملگرهای رمزگذاری.

کاربردها[ویرایش]

صنعت پرداخت الکترونیک از DES سه گانه استفاده می‌نماید و به دنبال توسعه و اعلام رسمی بر مبنای آن است (مثل EMV).

مایکروسافت وان‌نوت،MicrosoftOutLook 2007، مدیر پیکربندی مرکز سیستم،DES سه گانه را برای پشتیبانی از پسورد و محتوای کاربر و داده‌های سیستم به کار می‌برند.

جستارهای وابسته[ویرایش]

استاندارد رمزگذاری داده DES-X
استاندارد رمزگذاری پیشرفته

 Feistel cipher
 Walter Tuchman

منابع[ویرایش]

1. ^ X9.52 is sometimes erroneously referred to as ANSI X9.52, however the standard itself has the designation ANS X9.52.
2. ^ X9.52 defines TDEA as a compound operation of the Data Encryption Algorithm specified in ANSI X3.92-1981 Data Encryption Algorithm, and does not include the DEA specification. Thus X9.52 must be read in conjunction with X3.92.

3. ^ Federal Register vol 70, number 96, Announcing Approval of the Withdrawal of Federal Information Processing Standard (FIPS) 46–3, Data Encryption Standard (DES); FIPS 74, Guidelines for Implementing and Using the NBS Data Encryption Standard; and FIPS 81, DES Modes of Operation (PDF)

4. ^ a b NIST Special Publication 800-67, Recommendation for the Triple Data Encryption Algorithm (TDEA) Block Cipher (Revised January 2012) (PDF)

5. ^ a b c d NIST Special Publication 800-57 Recommendation for Key Management — Part 1: General (Revised), March, 2007 (PDF)

6. ^ a b NIST Special Publication 800-78-3, Cryptographic Algorithms and Key Sizes for Personal Identity Verification, December 2010 (PDF)

7. ^ a b "The Cryptography Guide: Triple DES". Cryptography World. Retrieved 2010-07-11.

8. ^ a b "Triple DES Encryption". IBM. Retrieved 2010-07-11.

9. ^ NIST Special Publication 800-38A, Recommendation for Block Cipher Modes of Operation, Methods and Techniques, 2001 Edition (PDF)

10. ^ ISO/IEC 10116:2006 Information technology — Security techniques — Modes of operation for an n-bit block cipher

11. ^ Merkle, Ralph; Hellman, Martin (July 1981). "On the Security of Multiple Encryption". Communications of the ACM 24 (7): 465–467. 12. ^ van Oorschot, Paul; Wiener, Michael J. (1990). "A known-plaintext attack on two-key triple encryption". EUROCRYPT'90, LNCS 473. pp. 318–325. CiteSeerX: 10.1.1.66.6575.

13. ^ Stefan Lucks: Attacking Triple Encryption (PDF), Fast Software Encryption 1998, pp 239–253. 14. ^ Eli Biham: How to Forge DES-Encrypted Messages in 228 Steps (PostScript), 1996. 15. ^ EMV 4.2 Specifications, Book 2 - Security and Key Management, version 4.2, June 2008 16. ^ VISA 17. ^ Daniel Escapa's OneNote Blog - Encryption for Password Protected Sections, November 2006 18. ^ Microsoft - Encrypt E-mail Messages, Outlook 2007 19. ^ Microsoft TechNet product documentation - Technical Reference for Cryptographic Controls Used in Configuration Manager, October 2012