问题如下:
希望有第三个问题的答案,如果适用的话,考虑所有可能的场景,例如,考虑3 3DES的所有3键都是相同的。
发布于 2018-09-26 14:33:24
3 3DES是否仍然可行(就安全性和性能而言)?
3 DES是非常慢的,除非你有专门的硬件,所以它最多在速度上获胜的遗留硬件有专用的DES电路,但没有AES电路。如果没有专门的硬件可用,AES或其他大多数现代轻量级密码将大大加快速度。
3 3DES还有一个非常小的块大小,这意味着它只需要几GB加密数据就可以开始泄漏数据,参见Sweet32。此外,112位密钥被认为是相当短的,尽管技术上仍然足够,但它可能太短,例如,对多目标攻击的合理安全。
在欧洲央行模式下使用3 3DES安全吗?
在欧洲央行模式下使用任何分组密码都是安全的,因为您将始终看到哪些明文块多次出现。此外,确定性加密(例如当欧洲央行被使用时)无法实现针对选择的明文攻击的安全性(这是一个相当薄弱的安全概念)。
每次给出相同的输入(纯文本)通过3 3DES加密,结果相同的输出(密码文本)。原因是什么?例如:每次我给输入纯文本“财富”时,产生的输出是'VxDfWEQA‘。或者这是可能的?
(3)DES是一个确定性函数,因此,如果您给它相同的输入(即相同的消息-密钥对)两次,您将得到相同的输出两次。通常情况下,只有在使用分组密码时才能将随机性引入图像。还请注意,获得ASCII文本密文的概率是(52/256)^8\approx 0.000002898。
如果你想劝阻一家公司不要使用密码模式欧洲央行和填充PKCS7的3 3DES,那么这个理由会是什么,为什么呢?
见(1)和(3)。
如果一家公司/实体仍然坚持使用3 3DES。什么样的配置最适合为其设置,例如密码模式和填充。
EAX或CCM模式,或者如果两者都不是具有计数(上下文相关) IV的选项CTR模式,那么应用在密文上的安全消息身份验证代码( CCM和C13就是这样做的)。这些模式不需要填充。
https://crypto.stackexchange.com/questions/62640
复制相似问题