3DESの強度について知りましょう

このQ&Aのポイント
  • 2DESは普通のDESと同じ56-bitの強度しかないとされています。しかし、3DESでは2つの鍵を使用するものと3つの鍵を使用するものがあり、それぞれの強度は112-bitと168-bitです。
  • ただし、一部の情報では3DESもman-in-the-middle-attackの影響を受けるため、実際の強度は112-bitとされています。
  • 実際のところ、2鍵3DESと3鍵3DESの強度は異なる可能性があります。
回答を見る
  • ベストアンサー

3DESの強度

2DES (Double DES) は man-in-the-middle-attack が可能なため、実際の鍵長は 112-bit であっても、普通の DES と同じ 56-bit の強度しかないと聞きました。 一方、3DES (Triple DES) では2つの鍵を使用するもの (EDE で2つの暗号化鍵が共通) と3つの鍵を使用するものがあり、それぞれの強度は 112-bit、168-bit となるとしているものもあれば、2DES 同様 man-in-the-middle-attack の影響を受けるため 112-bit しかないとしているものもあるようです。 実際のところ、2鍵 3DES と3鍵 3DES の強度はどのようになるのでしょうか?

  • entree
  • お礼率66% (111/166)

質問者が選んだベストアンサー

  • ベストアンサー
  • kuma-ku
  • ベストアンサー率54% (1558/2845)
回答No.1

こんばんは 確かに仰られている通り、3DES においても”man-in-the-middle-attack ”の攻撃による解析を受けた場合、 実質鍵長が2キーの場合は57bit、3キーの場合は112bitとされています。 既にご覧になられているかと思いますが、 以下のページや”暗号利用技術ハンドブック 第2版”をキーワードに検索してみてください。 http://www3.sympatico.ca/wienerfamily/Michael/MichaelPapers/ ※TwokeytripleDES.pdf 暗号化強度については、暗号鍵のbit 数が低くなれば、 それだけ総当り/辞書攻撃に弱くなる傾向があります。 しかしながら、VPN で利用される3DES においては、 ISAKMP によって暗号鍵を一定周期(数時間)で自動的に変更する方法が、 広く一般的に利用されています。

entree
質問者

お礼

明確な回答を頂きありがとうございました。

関連するQ&A

  • Triple-DESでの暗号化について。

    Triple-DESでの暗号化について。 ある仕様書に、 8byte値をTriple-DESで「Ka(8byte)」と「Kb(8byte)」の2つの鍵を使用して暗号化して作成された、8byteのデータをやりとりする。 とあるのですが、調べた所、Treiple-DESは16byteの鍵を1つしか使いません。 さらに、8byteの値を暗号化すると16byteの値が作成されてしまいます。 ------- Q1.普通の解釈で、2つの鍵を使って暗号化とは、以下の内どの意味なのでしょうか? -------  1.KaとKbを繋げて、鍵とする  2.Kaを鍵として暗号化した値を更に、Kbを鍵として暗号化する  3.別の解釈があるのでしょうか? ------- Q2.8byteの値を暗号化した場合、暗号化された値を8byteで取得する事は出来るのでしょうか? ------- ※VB.netやC#.netのソースがありましたら教えて下さい。 ※以下の2サイトの方法は試しましたが、16byteで暗号化されてしまいます。 http://dobon.net/vb/dotnet/string/encryptfile.html http://msdn.microsoft.com/ja-jp/events/dd252965.aspx

  • DESとAES(Rijndael)の仕組みの違い

    DESではセキュリティが破られるということからRijndaelをAESとして採用し規格がしましたが、 色んな記事を見てると、DESとAES(Rijndael)の違いは鍵長が64bitから128bitになったぐらいにしか 思えないのですが、他に何か原理的、仕組み的な面で変わったのでしょうか。 (使われているアルゴリズムや関数が変わったとか、設計思想が変わったとか) 単純に鍵長が変わっただけでセキュリティ面が向上したと言えるのでしょうか。 (ITの発展は目覚ましいのに単純に量で勝負したところでイノベーション起こさない限り 問題は解決しない気がするのですが・・・・・)

  • アルゴリズムについて(暗号化ソフト)

    アルゴリズムにCAST128ビット、DES56ビットといった表現がありますが、どのように違うのでしょうか? (たとえば、解読するのに、かかる日数で暗号化のレベルの違いがあったりするのでしょうか) また、フリーソフトでも、cast128ビット des56ビットと同等かそれ以上の強固な暗号化のアルゴリズムを使用しているものがあれば、教えてください。 

  • SSL暗号強度の低い共通かぎを無効にするには

    WindowsServer2003R2 IIS6.0をにてSSLの暗号化強度の低い40bit、56bit共通かぎを無効にする設定を探しています。 デフォルトでは、クライアントがサーバへ古いブラウザ、携帯などでアクセスしたとき40bit、56bitの共通かぎが利用される場合があるようです。 レジストリの値を変更すれば設定できるようなのですがMSの機械翻訳サイトの説明を理解できません。 http://support.microsoft.com/kb/245030/ja どなたかご存じの方ご教授いただけませんでしょうか。 よろしくお願いいたします。

  • 32bit版と64bit版 IE8

    32bit版と64bit版があるのは、IE9からでしょうか? IE8のヘルプを見ていると、暗号強度256-bitと書いてあるのですが、 これは何ビット版ですか?

  • AES(Rijndael)、繰り返し変換

    AES-128、AES-256、すなわち Rijndael(ブロック長128bit)おける鍵長効果について教えてください。 仮に256bitの鍵があるとします。 AES-256を単純に用いる以外に、鍵を 128bit に二分して、AES-128の変換操作を二重に適用する方法も考えられます。 総ラウンド数からすれば後者の方が多いですが、強度も期待のものとなるのでしょうか。 さらに512bitなどの鍵があり、128bitで四回操作すれば、それに見合う暗号強度が得られるのでしょうか。 例え四回操作しても、実は一回操作で到達できる(置き換えられる)等価な128bit鍵が存在するというのであれば、総当り攻撃に関して原理上の価値は無いことになります。 128bitブロックの全単射の関数は、2^128 の階乗 通りもあると思います。 この内、128bit 鍵で指定できるのは、高々 2^128 種類にすぎません。 一回の変換操作では、ごく限られた関数しか使用できていない事になります。 二回の変換操作をまとめて一つの関数と見なした場合、「いかなる値の128bit鍵をもってしても一回操作では置き換えられない関数」になっていると期待したいところです。 そうなら鍵長とともに単純に暗号強度が高まることになります。 しかしどんなに多くの変換回数を費やしても到達できない関数があるかもしれません。 Rijndaelの場合、多重変換で関数(写像)の種類は増すでしょうか、どのような飽和傾向があるのでしょうか。

  • freeSSHd設定について

    freeSSHd1.3.1をwindows2012R2条で使用しています。 セキュリティ監視部門から以下の内容で指摘が入り 設定を変更したいのですが、どの部分を変更して良いか分からず ここに投稿してみました。お判りになる方がいらっしゃればありがたいです。 <セキュリティ監視部門の指摘事項> 廃止される予定の暗号化設定は使用しないようにしてください。 現在、その設定は廃止される予定と思われます。 1.OFB の CFB を使用する暗号 CTR や GCM などの新しい暗号チェーンモードと比較すると脆弱であるため、非常に一般的ではなく廃止される予定です 2.RC4 暗号(arcfour、arcfour128、arcfour256) RC4 暗号は、暗号化バイアスを備えていますが、現在では安全であるとは考えられていません 3.ブロックサイズが 64 ビットの暗号(DES、3DES、Blowfish、IDEA、CAST) ブロックサイズが 64 ビットの暗号は誕生日攻撃に対して脆弱です(Sweet32) 4.DH グループ 1(diffie-hellman-group1-sha1、gss-group1-sha1-*)を使用する鍵交換のアルゴリズム DH グループ 1 は 1024 ビット長の鍵を使用しますが、それは短すぎて Logjam 型の攻撃に対して脆弱であると考えられています 5.鍵交換アルゴリズム‟ rsa1024sha1 ” RSA 鍵のサイズが短いために非常に一般的ではなく、廃止される予定です 6.MAC アルゴリズム‟ umac-32 ” MAC 長が非常に短いために非常に一般的ではなく、廃止される予定です 7.暗号化‟ なし ” これは SSHv1 でのみ利用可能で

  • iアプリでRSA暗号を実装したい

    今、iアプリでRSA暗号を実装しています。 しかし、p=512bit,q=512bit つまり、n=1024bitの鍵を用いるためにどうすればいいのでしょうか? 1024bitということは10進数で300桁を超えるため、困っています。 知っていましたら教えてください。

    • ベストアンサー
    • Java
  • 暗号強度が0bit

    Internet Explorer7を使用していますが、 突然、あるページ(ある会社のログイン画面)が表示できなくなりました。 その会社に問い合わせてみると、当方のIEに問題がある事が分かりました。 IE7の暗号強度が0bitだったのです。IE自体が破損しているようです。 どうしたら良いでしょうか?修理に出さずに解決する方法があれば教えてください。 OSはVistaでIE7は最初から入っていたものです。

  • B-CASのセキュリティについて

    現在、B-CASの仕組みについて勉強しています。 B-CASではコンテンツを暗号化しているスクランブル鍵を、短い周期(数秒程度)で変更することでセキュリティ強度を上げているとのことなのですが、なぜもっと強力な鍵で暗号化しないのでしょうか? 同じ暗号化でもAESなどを使えば、わざわざ鍵を変更などしなくてもほぼ解読は不可能だと思うのですが。 なんとなく非力な鍵で暗号化した方が暗号化処理の負荷が小さいのからかなと考えているのですが、その場合鍵のbit数でどれくらい処理負荷が変わるのか、といった点も疑問です。