扫一扫
分享文章到微信
扫一扫
关注官方公众号
至顶头条
问:在使用双密匙TDES(三重数据加密标准)的情况下中途相遇攻击有可能得逞吗?这种情况具体来说就是先通过密匙一对信息进行加密,然后再通过密匙二来加密,最后再次通过密匙二来进行加密,也就是EK1(EK2(EK2(M)))。
答:这是一个很好的问题!很多安全人员都将精力集中于加密的方式,而没有专注于加密的组织形式。是的,加密密匙是保护数据中的关键因素。
三重DES使用三个密匙的情况包括:所有的这三个密匙都是独立的;两个密匙是相同的,还有一个是独立的;最后一种情况是这三个密匙都是独立的。虽说没有一种加密方式是完全不可攻破的,但使用的加密方式——包括密匙的数量——会增加解密的次数和难度。因为三重DES加密中的每次加密只占56位,使用三个都相同的密匙意味着一旦密匙泄漏(通过现今的解密技术可以相当容易地做到),中途相遇攻击就有可能得逞,因为这一个密匙就能够打开所有的信封,数据会因此泄漏出去。而使用两个密匙(占用56位x 2=112位的空间)加密通常来说会更安全,可以达到阻止中途相遇攻击的目的。
然而,我还是建议使用这种方式:首先通过密匙一来加密,然后使用密匙二加密,最后再次使用密匙一来加密——这也是美国国家标准技术NIST特别刊物800-57为密匙管理推荐的一项标准——2006年五月的概要(修订版)第一部分。标准中这样推荐是为了让中途相遇攻击者需要攻克两重不同的加密级别,以此来使数据获取的难度加倍。若使用你所列出的加密方式,一旦攻击者成功将外层解密,他或她能够轻松地进入下一层,然后获取加密数据。我希望黑客们在攻克了第一层加密之后发现接下来遇到的是基于另一种密匙的新加密方式。假设破解第二层密匙需要付出同等的努力,攻击者可能会放弃这次的攻击转向稍容易一些的攻击目标。另外,如果攻击者能够破解加密结构中的这两个密匙,那么他(她)极有可能破解出数据内容那一层的密匙。当然,如果你需要三重DES提供的终极保护,你可以使用三个不同的密匙:这也是美国政府的标准部署采取的方式。
如果您非常迫切的想了解IT领域最新产品与技术信息,那么订阅至顶网技术邮件将是您的最佳途径之一。