3Des

Triple DÊS ODES) Revisão do DES A partir da década de 60, a criptografia com uso de computadores passou a ser utilizada por um grande número de empresas comerciais, o que demandou a cnação de padrões que possibilitassem a comunicação eletrônica segura entre as organizações. Em 1973, o America National Bureau of Standards (NBA), órgão do governo americano responsável por estabelecer padrões fez uma proposta de sistemas criptográficos para proteger dados armazenados e em transmissão. O objetivo era criar um sistema padrão que pudesse ser usado por todas as empresas. ors

S”içxto iew Um dos mais import tez época e um dos cand criptografia foi o sist ráficos da um padrão em icipou da equipe de desenvolvimento o alemão Horst Feistel, que emigrou para os Estados Unidos em 1934. Considerado o sistema criptográfico mais forte do período, seria natural que Lucifer fosse adotado como padrão. No entanto, a NSA (National Security Agency) interferiu no trabalho de Feistel. Aparentemente, a NSA pressionou para que caso o sistema fosse adotado como padrão, então que fosse em uma versão limitada, forçando para que o algoritmo usasse uma chave de apenas 56 its.

A versão limitada do Lucifer foi chamada DES e amplamente adotada na indústria e no setor bancário. A razão da NSA limitar o Lucifer, acredita-se, era de que esta versão seria forte o suficiente para o mu mundo civil, mas ainda dentro da capacidade deles de decifrar uma mensagem, considerando os recursos computacionais de que dispunham. Funcionamento do DES O DES usa 16 iterações do processo principal, atua em blocos de 64 bits, e usa uma chave de 56 bits, de onde são extraídas 16 subchaves, uma para cada iteração do processo principal.

Uma escrição geral do DES é a seguinte: O algoritmo inicia com uma permutação IP (Initial Permutation), segue para 16 iterações do processo principal, cada uma almentada por uma das 1 5 subchaves geradas, depois temos uma troca das duas metades de 32 bits (a metade da direita se torna metade esquerda e vice versa: (L , R) (R , L), segue se uma última permutação que é exatamente a inversa (IP -1) da permutação inicial. O que é o triple DES e porque usá-lo? Com um tamanho de chave de 56 bits, existem 256 chaves possíveis, o que é aproximadamente 7,2 X 101 6 chaves.

Assim, m ataque de força bruta parece ser impraticável. Supondo que, na média, metade do espaço da chave tenha de ser pesquisado, uma única máquina realizando uma criptografia DES por microssegundo levaria mais de mil anos para quebrar a cifra. Porém, a suposição de uma criptografia por microssegundo é bastante conservadora. Desde 1977, Diffie e Hellman postularam que existia tecnologia para montar uma máquina paralela com 1 milhão de dispositivos de criptografia, cada um podendo realizar uma criptografia por microssegundo.

Isso reduzlria o tempo médio de busca para cerca de 10 horas. Os autore criptografia por microssegundo. Isso reduziria o tempo médio de busca para cerca de 10 horas. Os autores estimaram que o custo seria de aproximadamente 20 milhões de dólares em 1977. O DES, finalmente e definitivamente, provou ser inseguro em julho de 1998, quando a Electronic Frontier Foundation (EFF) anunciou que tinha quebrado uma criptografia DES usando uma máquina “decifradora de DÊS” de uso especial, montada por menos de 250 mil dólares. O ataque levou menos de 3 dias.

A EFF publicou uma descrição detalhada da máquina, permitindo que utros montassem seu próprio decifrador. E, naturalmente, como os preços do hardware tendem a continuar caindo enquanto as velocidades aumentam, o DES torna-se praticamente inútil para ambientes que requeiram altos níveis de segurança. Outra preocupação é que a criptoanálise seja possível por meio da exploração das características do algoritmo DES. O foco de preocupação tem sido nas oito tabelas de substituição, ou caixas-S, usadas em cada iteração.

Como os critérios do projeto para essas caixas, e na realidade para o algoritmo inteiro, ão se tornaram públicos, há uma suspeita de que elas foram construídas de modo que a criptoanálise seja possível para um oponente que conheça seus pontos fracos. Com o passar do tempo, diversas irregularidades e comportamentos inesperados das caixas-S foram descobertos. Apesar disso, ninguém até o momento descobriu o suposto ponto fraco fatal das caixas-S. Na maior parte da sua vida, o principal problema com o DES te PAGF3rl(FS fatal das caixas-S.

Na maior parte da sua vida, o principal problema com o DES tem Sldo sua vulnerabilidade ao ataque de força bruta, em azão do seu tamanho de chave relativamente curto (56 bits). Porém, também tem havido interesse em encontrar ataques criptoanalíticos no DES (criptoanálise diferencial e linear). Em 1999, o NIST (National Institute of Standards and Technology) emitiu uma nova versão de seu padrão (FIPS PUB 46-3), indicando que o DES só deveria ser utilizado para sistemas legados e que o triple DES fosse a nova opção a ser usada.

Dada a vulnerabilidade em potencial do DES a um ataque por força bruta, houve um grande interesse na busca por uma alternativa. Uma possível abordagem é projetar um algoritmo completamente novo, sendo que o AES (Advanced Encryption Standard) é o principal exemplo. Outra opção, que preservaria o investimento existente em software e equipamentos, é usar a criptografia múltipla com DES e chaves múltiplas. Levando em conta a segunda opção, abordaremos a utilização do DES triplo (3DES).

DES triplo com duas chaves Uma contramedida para o ataque meet-in-the-middle (usado para quebrar a criptografia DES duplo) é usar três estágios de criptografia com três chaves diferentes. Isso aumenta o custo do ataque de texto claro conhecido para 2112, que está além do praticável atualmente ou mesmo num futuro distante. Porém, isso tem a desvantagem de exigir um tamanho de chave de 56 x 3 168 bits, o que pode ser muito pesado.

Como alternativa, Tuchman propôs u PAGF de 56 x 3 168 bits, o que pode ser muito pesado. Como alternativa, Tuchman propôs um método de criptografia triplo, que utiliza apenas duas chaves. A função segue uma sequência criptografar-decriptografar-criptografar. C – E(KI ,P))) Não existem razões de ordem criptográfica ara o uso da decriptografia no segundo estágio. Sua única vantagem é permitir que os usuários do 3DES decriptografem dados criptografados pelos usuários do DES simples mais antigo. DES com duas chaves é uma alternativa relativamente popular ao DES, e tem sido adotada para uso nos padrões de gerenciamento de chave ANS X9. 17 e ISO 8732. Atualmente, não existem ataques criptoanalíticos práticos contra 0 3DES. Coppersmith observa que o custo de uma busca de chave por força bruta no 3DES é da ordem de 2112 (aproximadamente 5 x 033), e estima que o custo da criptoanálise diferencial sofre um crescimento exponencial, em comparação com o DES simples.

DES triplo com três chaves Embora só existam teorias de como se atacar 0 3DES com 2 chaves, muitos pesquisadores agora acham que a opção com três chaves é a alternativa preferida. 0 3DES com três chaves possui um tamanho de chave efetivo de 1 68 bits e é definido como: C = ,P))). A compatibilidade com o colocando-se K3=K2 ou KI-K2. DES é fornecida Diversas aplicações baseadas na Internet adotaram 0 3DES com três chaves, incluindo PGP e “MIME. FIM