ट्रिपल डेस: Difference between revisions
No edit summary |
No edit summary |
||
Line 1: | Line 1: | ||
{{Short description|Block cipher}} | {{Short description|Block cipher}} | ||
{{Cleanup bare URLs|date=September 2022}} | {{Cleanup bare URLs|date=September 2022}} | ||
[[क्रिप्टोग्राफी]] में, ट्रिपल डीईएस (3डीईएस या टीडीईएस), आधिकारिक तौर पर ट्रिपल डेटा एन्क्रिप्शन एल्गोरिदम (टीडीईए या ट्रिपल डीईए), एक सममित-कुंजी एल्गोरिदम है। सममित-कुंजी [[ब्लॉक सिफर]], जो [[डेटा एन्क्रिप्शन मानक]] सिफर एल्गोरिदम को प्रत्येक डेटा पर तीन बार लागू करता है। खंड मैथा। डेटा एन्क्रिप्शन स्टैंडर्ड (डीईएस) 56-बिट कुंजी को अब आधुनिक क्रिप्ट एनालिटिक तकनीकों और सुपरकंप्यूटिंग पावर के सामने पर्याप्त नहीं माना जाता है। 2016 में जारी एक सामान्य भेद्यता और खतरे, ''[https://nvd.nist.gov/vuln/detail/CVE-2016-2183 सीवीई-2016-2183]'' ने डीईएस और 3डीईएस एन्क्रिप्शन एल्गोरिदम में एक प्रमुख सुरक्षा भेद्यता का | [[क्रिप्टोग्राफी]] में, ट्रिपल डीईएस (3डीईएस या टीडीईएस), आधिकारिक तौर पर ट्रिपल डेटा एन्क्रिप्शन एल्गोरिदम (टीडीईए या ट्रिपल डीईए), एक सममित-कुंजी एल्गोरिदम है। सममित-कुंजी [[ब्लॉक सिफर]], जो [[डेटा एन्क्रिप्शन मानक]] सिफर एल्गोरिदम को प्रत्येक डेटा पर तीन बार लागू करता है। खंड मैथा। डेटा एन्क्रिप्शन स्टैंडर्ड (डीईएस) 56-बिट कुंजी को अब आधुनिक क्रिप्ट एनालिटिक तकनीकों और सुपरकंप्यूटिंग पावर के सामने पर्याप्त नहीं माना जाता है। 2016 में जारी एक सामान्य भेद्यता और खतरे, ''[https://nvd.nist.gov/vuln/detail/CVE-2016-2183 सीवीई-2016-2183]'' ने डीईएस और 3डीईएस एन्क्रिप्शन एल्गोरिदम में एक प्रमुख सुरक्षा भेद्यता का विविरणकिया . यह सीवीई, डीईएस और 3डीईएस के अपर्याप्त कुंजी आकार के साथ संयुक्त है, [[NIST|एनआईएसटी]] ने 2017 में 'नए' अनुप्रयोगों के लिए डीईएस और 3डीईएस को हटा दिया है, और 2023 के अंत तक 'सभी' अनुप्रयोगों के लिए।<ref>{{Cite journal |last=Barker |first=Elaine |last2=Roginsky |first2=Allen |date=2019-03-01 |title=क्रिप्टोग्राफ़िक एल्गोरिदम और कुंजी लंबाई के उपयोग को परिवर्तित करना|url=https://nvlpubs.nist.gov/nistpubs/SpecialPublications/NIST.SP.800-131Ar2.pdf |archive-url=https://web.archive.org/web/20190511203915/https://nvlpubs.nist.gov/nistpubs/SpecialPublications/NIST.SP.800-131Ar2.pdf |archive-date=2019-05-11 |url-status=live |journal= |edition=Rev2 |location=Gaithersburg, MD |publisher=NIST Publications |volume=NIST SP 800–131Ar2 |pages=7 |doi=10.6028/nist.sp.800-131ar2}}</ref> इसे अधिक सुरक्षित, अधिक मजबूत उन्नत एन्क्रिप्शन मानक से बदल दिया गया है। | ||
जबकि सरकार और उद्योग मानक एल्गोरिथ्म के नाम को Tडीईएस (ट्रिपल डीईएस) और टीडीईए (ट्रिपल डेटा एन्क्रिप्शन एल्गोरिथम) के रूप में संक्षिप्त करते हैं,<ref>{{cite web | जबकि सरकार और उद्योग मानक एल्गोरिथ्म के नाम को Tडीईएस (ट्रिपल डीईएस) और टीडीईए (ट्रिपल डेटा एन्क्रिप्शन एल्गोरिथम) के रूप में संक्षिप्त करते हैं,<ref>{{cite web | ||
Line 93: | Line 93: | ||
मूल डेस सिफर का 56 बिट्स का मुख्य आकार साधारणतयः पर्याप्त था जब उस एल्गोरिथम को डिजाइन किया गया था, लेकिन बढ़ती कम्प्यूटरीकृत शक्ति की उपलब्धता ने क्रूर-बल के हमलों को संभव बना दिया। ट्रिपल डीईएस इस तरह के हमलों से बचाने के लिए डीईएस के प्रमुख आकार को बढ़ाने का एक अपेक्षाकृत सरल विधि प्रदान करता है, बिना पूरी तरह से नए ब्लॉक सिफर एल्गोरिथम को डिजाइन करने की आवश्यकता के बिना। | मूल डेस सिफर का 56 बिट्स का मुख्य आकार साधारणतयः पर्याप्त था जब उस एल्गोरिथम को डिजाइन किया गया था, लेकिन बढ़ती कम्प्यूटरीकृत शक्ति की उपलब्धता ने क्रूर-बल के हमलों को संभव बना दिया। ट्रिपल डीईएस इस तरह के हमलों से बचाने के लिए डीईएस के प्रमुख आकार को बढ़ाने का एक अपेक्षाकृत सरल विधि प्रदान करता है, बिना पूरी तरह से नए ब्लॉक सिफर एल्गोरिथम को डिजाइन करने की आवश्यकता के बिना। | ||
छोटी कुंजी लंबाई (जैसे डीईएस) [[कुंजी आकार]] ब्लॉक एन्क्रिप्शन एल्गोरिदम की ताकत बढ़ाने के लिए एक सरल दृष्टिकोण दो कुंजियों का उपयोग करना होगा <math>(K1, K2)</math> एक के अतिरिक्त, और प्रत्येक ब्लॉक को दो बार एन्क्रिप्ट करें: <math>E_{K2}(E_{K1}(\textrm{plaintext}))</math>. यदि मूल कुंजी की लंबाई है <math>n</math> बिट्स, किसी को उम्मीद होगी कि यह योजना कुंजी का उपयोग करने के बराबर सुरक्षा प्रदान करेगी <math>2n</math> थोड़ा लंबा। दुर्भाग्य से, यह दृष्टिकोण मीट-इन-द-बीच आक्रमण के लिए असुरक्षित है: | छोटी कुंजी लंबाई (जैसे डीईएस) [[कुंजी आकार]] ब्लॉक एन्क्रिप्शन एल्गोरिदम की ताकत बढ़ाने के लिए एक सरल दृष्टिकोण दो कुंजियों का उपयोग करना होगा <math>(K1, K2)</math> एक के अतिरिक्त, और प्रत्येक ब्लॉक को दो बार एन्क्रिप्ट करें: <math>E_{K2}(E_{K1}(\textrm{plaintext}))</math>. यदि मूल कुंजी की लंबाई है <math>n</math> बिट्स, किसी को उम्मीद होगी कि यह योजना कुंजी का उपयोग करने के बराबर सुरक्षा प्रदान करेगी <math>2n</math> थोड़ा लंबा। दुर्भाग्य से, यह दृष्टिकोण मीट-इन-द-बीच आक्रमण के लिए असुरक्षित है: <math>(x, y)</math> के लिए [[ज्ञात-सादा पाठ हमला|ज्ञात-सरल पाठ]] आक्रमण जोड़ी दी गई है, ऐसा है कि <math>y = E_{K2}(E_{K1}(x))</math>, कोई कुंजी जोड़ी पुनर्प्राप्त कर सकता है <math>(K1, K2)</math> में <math>2^{n+1}</math> चरण, के अतिरिक्त <math>2^{2n}</math> एक आदर्श रूप से सुरक्षित एल्गोरिथम से अपेक्षित चरण <math>2n</math> कुंजी के टुकड़े हैं। इसलिए, ट्रिपल डीईएस एक प्रमुख बंडल का उपयोग करता है जिसमें तीन डीईएस [[कुंजी (क्रिप्टोग्राफी)]] सम्मलित हैं, <math>K1</math>, <math>K2</math> तथा <math>K3</math>, 56 बिट्स में से प्रत्येक (समता बिट्स को छोड़कर)। एन्क्रिप्शन एल्गोरिथ्म है: | ||
इसलिए, ट्रिपल डीईएस एक प्रमुख बंडल का उपयोग करता है जिसमें तीन डीईएस [[कुंजी (क्रिप्टोग्राफी)]] सम्मलित हैं, <math>K1</math>, <math>K2</math> तथा <math>K3</math>, 56 बिट्स में से प्रत्येक (समता बिट्स को छोड़कर)। एन्क्रिप्शन एल्गोरिथ्म है: | |||
: <math>\textrm{ciphertext} = E_{K3}(D_{K2}(E_{K1}(\textrm{plaintext}))).</math> | : <math>\textrm{ciphertext} = E_{K3}(D_{K2}(E_{K1}(\textrm{plaintext}))).</math> | ||
अर्थात डीईएस के साथ एन्क्रिप्ट <math>K1</math>, डीईएस के साथ डिक्रिप्ट <math>K2</math>, फिर डीईएस के साथ एन्क्रिप्ट करें <math>K3</math>. | अर्थात डीईएस के साथ एन्क्रिप्ट <math>K1</math>, डीईएस के साथ डिक्रिप्ट <math>K2</math>, फिर डीईएस के साथ एन्क्रिप्ट करें <math>K3</math>. | ||
Line 110: | Line 108: | ||
मानक तीन कुंजीयन विकल्पों को परिभाषित करते हैं: | मानक तीन कुंजीयन विकल्पों को परिभाषित करते हैं: | ||
; कुंजीयन विकल्प 1 | ; कुंजीयन विकल्प 1 | ||
: तीनों कुंजियाँ स्वतंत्र | : तीनों कुंजियाँ स्वतंत्र हैं और कभी-कभी 3टीडीईए या तीन-लंबाई वाली कुंजिया के रूप में जाना जाता है<ref name="NIST57r4">{{cite web | ||
| url=http://nvlpubs.nist.gov/nistpubs/SpecialPublications/NIST.SP.800-57pt1r4.pdf |archive-url=https://web.archive.org/web/20160207114509/http://nvlpubs.nist.gov/nistpubs/SpecialPublications/NIST.SP.800-57pt1r4.pdf |archive-date=2016-02-07 |url-status=live | | url=http://nvlpubs.nist.gov/nistpubs/SpecialPublications/NIST.SP.800-57pt1r4.pdf |archive-url=https://web.archive.org/web/20160207114509/http://nvlpubs.nist.gov/nistpubs/SpecialPublications/NIST.SP.800-57pt1r4.pdf |archive-date=2016-02-07 |url-status=live | ||
| title=एनआईएसटी विशेष प्रकाशन 800-57: प्रमुख प्रबंधन भाग 1 के लिए सिफारिश: सामान्य| first=Elaine | | title=एनआईएसटी विशेष प्रकाशन 800-57: प्रमुख प्रबंधन भाग 1 के लिए सिफारिश: सामान्य| first=Elaine | ||
Line 117: | Line 115: | ||
| date=January 2016 | | date=January 2016 | ||
| publisher=[[NIST]] | | publisher=[[NIST]] | ||
| access-date=2017-09-05}}</ref> | | access-date=2017-09-05}}</ref> <ref name=cryptography_world>{{cite web | ||
| url=http://www.cryptographyworld.com/des.htm | | url=http://www.cryptographyworld.com/des.htm | ||
| title=क्रिप्टोग्राफी गाइड: ट्रिपल डेस| publisher=Cryptography World | | title=क्रिप्टोग्राफी गाइड: ट्रिपल डेस| publisher=Cryptography World | ||
Line 138: | Line 136: | ||
: यह डीईएस के साथ पिछड़ा संगत है, क्योंकि दो ऑपरेशन रद्द हो जाते हैं। आईएसओ/आईईसी 18033-3 ने कभी भी इस विकल्प की अनुमति नहीं दी, और एनआईएसटी अब K की अनुमति नहीं Given<sub>1</sub> = K<sub>2</sub> या K<sub>2</sub> = K<sub>3</sub>.<ref name="NIST57r4" /><ref name="NIST67r2" /> | : यह डीईएस के साथ पिछड़ा संगत है, क्योंकि दो ऑपरेशन रद्द हो जाते हैं। आईएसओ/आईईसी 18033-3 ने कभी भी इस विकल्प की अनुमति नहीं दी, और एनआईएसटी अब K की अनुमति नहीं Given<sub>1</sub> = K<sub>2</sub> या K<sub>2</sub> = K<sub>3</sub>.<ref name="NIST57r4" /><ref name="NIST67r2" /> | ||
प्रत्येक डीईएस कुंजी 8 समता बिट | विषम-समता बाइट्स है, जिसमें 56 बिट कुंजी और 8 बिट त्रुटि-पहचान है।<ref name="ANSIx952"/>एक प्रमुख बंडल को विकल्प 1 के लिए 24 बाइट्स, विकल्प 2 के लिए 16 या विकल्प 3 के लिए 8 की आवश्यकता होती है। | प्रत्येक डीईएस कुंजी 8 समता बिट | विषम-समता बाइट्स है, जिसमें 56 बिट कुंजी और 8 बिट त्रुटि-पहचान है।<ref name="ANSIx952"/> एक प्रमुख बंडल को विकल्प 1 के लिए 24 बाइट्स, विकल्प 2 के लिए 16 या विकल्प 3 के लिए 8 की आवश्यकता होती है। | ||
एनआईएसटी (और विश्वसनीय प्लेटफॉर्म मॉड्यूल के लिए अनुमोदित एल्गोरिदम का वर्तमान टीसीजी विनिर्देश संस्करण 2.0) किसी भी कुंजी में 64-बिट मानों के बाद 64 में से किसी एक का उपयोग करने की अनुमति नहीं देता है (ध्यान दें कि उनमें से 32 32 अन्य के बाइनरी पूरक हैं; और वह इन कुंजियों में से 32 अन्य 32 के बाइट्स के रिवर्स क्रमपरिवर्तन भी हैं), यहां हेक्साडेसिमल में सूचीबद्ध हैं (प्रत्येक बाइट में, कम से कम महत्वपूर्ण बिट एक विषम-समता उत्पन्न बिट है, इसे प्रभावी 56-बिट कुंजी बनाते समय छोड़ दिया जाता है) : | एनआईएसटी (और विश्वसनीय प्लेटफॉर्म मॉड्यूल के लिए अनुमोदित एल्गोरिदम का वर्तमान टीसीजी विनिर्देश संस्करण 2.0) किसी भी कुंजी में 64-बिट मानों के बाद 64 में से किसी एक का उपयोग करने की अनुमति नहीं देता है (ध्यान दें कि उनमें से 32 32 अन्य के बाइनरी पूरक हैं; और वह इन कुंजियों में से 32 अन्य 32 के बाइट्स के रिवर्स क्रमपरिवर्तन भी हैं), यहां हेक्साडेसिमल में सूचीबद्ध हैं (प्रत्येक बाइट में, कम से कम महत्वपूर्ण बिट एक विषम-समता उत्पन्न बिट है, इसे प्रभावी 56-बिट कुंजी बनाते समय छोड़ दिया जाता है) : | ||
Line 178: | Line 176: | ||
|sign= | |sign= | ||
|source=ट्रिपल डेटा एन्क्रिप्शन एल्गोरिथम (TDEA) ब्लॉक सिफर (SP 800-67 Rev2) के लिए सिफारिश<ref name="NIST67r2" />}} | |source=ट्रिपल डेटा एन्क्रिप्शन एल्गोरिथम (TDEA) ब्लॉक सिफर (SP 800-67 Rev2) के लिए सिफारिश<ref name="NIST67r2" />}} | ||
[[OpenSSL]] संस्करण 1.1.0 (अगस्त 2016) से डिफ़ॉल्ट रूप से 3डीईएस को सम्मलित नहीं करता है और इसे | [[OpenSSL|ओपेन एसएसएल]] संस्करण 1.1.0 (अगस्त 2016) से डिफ़ॉल्ट रूप से 3डीईएस को सम्मलित नहीं करता है और इसे कमजोर सिफर माना जाता है।<ref>{{cite web | ||
| url=https://www.openssl.org/blog/blog/2016/08/24/sweet32/ | | url=https://www.openssl.org/blog/blog/2016/08/24/sweet32/ | ||
| title=SWEET32 अंक, CVE-2016-2183| first=Rich | | title=SWEET32 अंक, CVE-2016-2183| first=Rich | ||
Line 185: | Line 183: | ||
| publisher=[[OpenSSL]] | | publisher=[[OpenSSL]] | ||
| access-date=2017-09-05}}</ref> | | access-date=2017-09-05}}</ref> | ||
== उपयोग == | == उपयोग == | ||
[[इलेक्ट्रॉनिक भुगतान]] उद्योग ट्रिपल डीईएस का उपयोग करता है और इसके आधार पर [[ईएमवी]] जैसे मानकों का विकास और प्रचार करना जारी रखता है।<ref> | [[इलेक्ट्रॉनिक भुगतान]] उद्योग ट्रिपल डीईएस का उपयोग करता है और इसके आधार पर [[ईएमवी]] जैसे मानकों का विकास और प्रचार करना जारी रखता है।<ref> | ||
Line 199: | Line 195: | ||
| quote=The double-length key triple DES encipherment algorithm (see ISO/IEC 18033-3) is the approved cryptographic algorithm to be used in the encipherment and MAC mechanisms specified in Annex A1. The algorithm is based on the (single) DES algorithm standardised in ISO 16609.}} | | quote=The double-length key triple DES encipherment algorithm (see ISO/IEC 18033-3) is the approved cryptographic algorithm to be used in the encipherment and MAC mechanisms specified in Annex A1. The algorithm is based on the (single) DES algorithm standardised in ISO 16609.}} | ||
</ref> | </ref> | ||
[[Microsoft OneNote]] के पुराने संस्करण,<ref>Daniel Escapa's OneNote Blog, [http://blogs.msdn.com/descapa/archive/2006/11/09/encryption-for-password-protected-sections.aspx Encryption for Password Protected Sections], November 2006.</ref> [[माइक्रोसॉफ्ट दृष्टिकोण]] 2007<ref>{{cite web |url=http://office.microsoft.com/en-us/outlook/HP012305361033.aspx |title=ई-मेल संदेशों को एन्क्रिप्ट करें - आउटलुक - माइक्रोसॉफ्ट ऑफिस ऑनलाइन|quote=इस पर लागू होता है: माइक्रोसॉफ्ट ऑफिस आउटलुक 2007|website=office.microsoft.com |archive-url=https://web.archive.org/web/20081225033340/http://office.microsoft.com/en-us/outlook/HP012305361033.aspx |archive-date=2008-12-25 |url-status=dead }}</ref> और | [[Microsoft OneNote|माइक्रोसाफ्ट OneNote]] के पुराने संस्करण,<ref>Daniel Escapa's OneNote Blog, [http://blogs.msdn.com/descapa/archive/2006/11/09/encryption-for-password-protected-sections.aspx Encryption for Password Protected Sections], November 2006.</ref> [[माइक्रोसॉफ्ट दृष्टिकोण]] 2007<ref>{{cite web |url=http://office.microsoft.com/en-us/outlook/HP012305361033.aspx |title=ई-मेल संदेशों को एन्क्रिप्ट करें - आउटलुक - माइक्रोसॉफ्ट ऑफिस ऑनलाइन|quote=इस पर लागू होता है: माइक्रोसॉफ्ट ऑफिस आउटलुक 2007|website=office.microsoft.com |archive-url=https://web.archive.org/web/20081225033340/http://office.microsoft.com/en-us/outlook/HP012305361033.aspx |archive-date=2008-12-25 |url-status=dead }}</ref> और माइक्रोसाफ्ट [[सिस्टम केंद्र कॉन्फ़िगरेशन प्रबंधक]] 2012<ref>Microsoft TechNet product documentation, [https://technet.microsoft.com/en-us/library/hh427327.aspx Technical Reference for Cryptographic Controls Used in Configuration Manager], October 2012.</ref> उपयोगकर्ता सामग्री और सिस्टम डेटा को पासवर्ड-सुरक्षित करने के लिए ट्रिपल डेस का उपयोग करें। चूंकि, दिसंबर 2018 में, माइक्रोसाफ्ट ने अपनी आफिस 365 सेवा में 3डीईएस की सेवानिवृत्ति की घोषणा की।<ref>https://portal.office.com/AdminPortal/home?switchtomodern=true#/MessageCenter?id=MC171089</ref> | ||
[[फ़ायर्फ़ॉक्स]] और [[मोज़िला थंडरबर्ड]]<ref>[https://dxr.mozilla.org/mozilla-central/source/security/nss/lib/pk11wrap/pk11sdr.c#248 Mozilla NSS source code]. See [https://developer.mozilla.org/en-US/docs/Mozilla/Developer_guide/Source_Code/Directory_structure Explanation of directory structure] (especially the introductory and "security" sections) for background information.</ref> मास्टर पासवर्ड का उपयोग करते समय वेबसाइट प्रमाणीकरण लॉगिन क्रेडेंशियल्स को एन्क्रिप्ट करने के लिए ऑपरेशन के ब्लॉक सिफर मोड | |||
[[फ़ायर्फ़ॉक्स]] और [[मोज़िला थंडरबर्ड]]<ref>[https://dxr.mozilla.org/mozilla-central/source/security/nss/lib/pk11wrap/pk11sdr.c#248 Mozilla NSS source code]. See [https://developer.mozilla.org/en-US/docs/Mozilla/Developer_guide/Source_Code/Directory_structure Explanation of directory structure] (especially the introductory and "security" sections) for background information.</ref> मास्टर पासवर्ड का उपयोग करते समय वेबसाइट प्रमाणीकरण लॉगिन क्रेडेंशियल्स को एन्क्रिप्ट करने के लिए ऑपरेशन के ब्लॉक सिफर मोड सिफर ब्लॉक चेनिंग (सीबीसी) में ट्रिपल डीईएस का उपयोग करें। | |||
== कार्यान्वयन == | == कार्यान्वयन == | ||
Line 210: | Line 207: | ||
* क्रिप्टो ++ | * क्रिप्टो ++ | ||
* [[लिबगक्रिप्ट]] | * [[लिबगक्रिप्ट]] | ||
* | * नेटेल (क्रिप्टोग्राफिक लाइब्रेरी) | ||
* ओपनएसएसएल | * ओपनएसएसएल | ||
* [[wolfSSL|वूल्फ एसएसएल]] | * [[wolfSSL|वूल्फ एसएसएल]] |
Revision as of 18:02, 22 December 2022
This article uses bare URLs, which are uninformative and vulnerable to link rot. (September 2022) (Learn how and when to remove this template message) |
क्रिप्टोग्राफी में, ट्रिपल डीईएस (3डीईएस या टीडीईएस), आधिकारिक तौर पर ट्रिपल डेटा एन्क्रिप्शन एल्गोरिदम (टीडीईए या ट्रिपल डीईए), एक सममित-कुंजी एल्गोरिदम है। सममित-कुंजी ब्लॉक सिफर, जो डेटा एन्क्रिप्शन मानक सिफर एल्गोरिदम को प्रत्येक डेटा पर तीन बार लागू करता है। खंड मैथा। डेटा एन्क्रिप्शन स्टैंडर्ड (डीईएस) 56-बिट कुंजी को अब आधुनिक क्रिप्ट एनालिटिक तकनीकों और सुपरकंप्यूटिंग पावर के सामने पर्याप्त नहीं माना जाता है। 2016 में जारी एक सामान्य भेद्यता और खतरे, सीवीई-2016-2183 ने डीईएस और 3डीईएस एन्क्रिप्शन एल्गोरिदम में एक प्रमुख सुरक्षा भेद्यता का विविरणकिया . यह सीवीई, डीईएस और 3डीईएस के अपर्याप्त कुंजी आकार के साथ संयुक्त है, एनआईएसटी ने 2017 में 'नए' अनुप्रयोगों के लिए डीईएस और 3डीईएस को हटा दिया है, और 2023 के अंत तक 'सभी' अनुप्रयोगों के लिए।[1] इसे अधिक सुरक्षित, अधिक मजबूत उन्नत एन्क्रिप्शन मानक से बदल दिया गया है।
जबकि सरकार और उद्योग मानक एल्गोरिथ्म के नाम को Tडीईएस (ट्रिपल डीईएस) और टीडीईए (ट्रिपल डेटा एन्क्रिप्शन एल्गोरिथम) के रूप में संक्षिप्त करते हैं,[2] RFC 1851 ने इसे उस समय से 3डीईएस के रूप में संदर्भित किया, जब इसने पहली बार इस विचार को प्रख्यापित किया था, और तब से यह नाम अधिकांश विक्रेताओं, उपयोगकर्ताओं और क्रिप्टोग्राफरों द्वारा व्यापक उपयोग में आ गया है।[3][4][5][6]
इतिहास
1978 में, दो 56-बिट कुंजियों के साथ डीईएस का उपयोग करते हुए एक ट्रिपल एन्क्रिप्शन विधि वाल्टर ट्यूचमैन द्वारा प्रस्तावित की गई थी; 1981 में मेर्कले और हेलमैन ने 112 बिट सुरक्षा के साथ 3डीईएस का अधिक सुरक्षित ट्रिपल कुंजी संस्करण प्रस्तावित किया।[7]
मानक
ट्रिपल डेटा एन्क्रिप्शन एल्गोरिथम को कई मानक दस्तावेज़ों में विभिन्न प्रकार से परिभाषित किया गया है:
- टिप्पणियों के लिए अनुरोध 1851, ईएसपी ट्रिपल डेस ट्रांसफॉर्म[8] (1995 में स्वीकृत)
- आन्सI आन्स X9.52-1998 ट्रिपल डेटा एन्क्रिप्शन एल्गोरिथम ऑपरेशन के मोड[9] (1998 में स्वीकृत, 2008 में वापस ले लिया गया[10])
- संघीय सूचना प्रसंस्करण मानक पब 46-3 डेटा एन्क्रिप्शन मानक (डीईएस)[11] (1999 में स्वीकृत, 2005 में वापस ले लिया गया[12])
- एनआईएसटी विशेष प्रकाशन 800-67 संशोधन 2 ट्रिपल डेटा एन्क्रिप्शन एल्गोरिदम (टीडीईए) ब्लॉक सिफर के लिए स्वीकृत[13] (2017 में स्वीकृत)
- इंटरनेशनल इलेक्ट्रोटेक्नीकल कमीशन 18033-3:2010: पार्ट 3: ब्लॉक सिफर[14] (2005 में स्वीकृत)
एल्गोरिथम
मूल डेस सिफर का 56 बिट्स का मुख्य आकार साधारणतयः पर्याप्त था जब उस एल्गोरिथम को डिजाइन किया गया था, लेकिन बढ़ती कम्प्यूटरीकृत शक्ति की उपलब्धता ने क्रूर-बल के हमलों को संभव बना दिया। ट्रिपल डीईएस इस तरह के हमलों से बचाने के लिए डीईएस के प्रमुख आकार को बढ़ाने का एक अपेक्षाकृत सरल विधि प्रदान करता है, बिना पूरी तरह से नए ब्लॉक सिफर एल्गोरिथम को डिजाइन करने की आवश्यकता के बिना।
छोटी कुंजी लंबाई (जैसे डीईएस) कुंजी आकार ब्लॉक एन्क्रिप्शन एल्गोरिदम की ताकत बढ़ाने के लिए एक सरल दृष्टिकोण दो कुंजियों का उपयोग करना होगा एक के अतिरिक्त, और प्रत्येक ब्लॉक को दो बार एन्क्रिप्ट करें: . यदि मूल कुंजी की लंबाई है बिट्स, किसी को उम्मीद होगी कि यह योजना कुंजी का उपयोग करने के बराबर सुरक्षा प्रदान करेगी थोड़ा लंबा। दुर्भाग्य से, यह दृष्टिकोण मीट-इन-द-बीच आक्रमण के लिए असुरक्षित है: के लिए ज्ञात-सरल पाठ आक्रमण जोड़ी दी गई है, ऐसा है कि , कोई कुंजी जोड़ी पुनर्प्राप्त कर सकता है में चरण, के अतिरिक्त एक आदर्श रूप से सुरक्षित एल्गोरिथम से अपेक्षित चरण कुंजी के टुकड़े हैं। इसलिए, ट्रिपल डीईएस एक प्रमुख बंडल का उपयोग करता है जिसमें तीन डीईएस कुंजी (क्रिप्टोग्राफी) सम्मलित हैं, , तथा , 56 बिट्स में से प्रत्येक (समता बिट्स को छोड़कर)। एन्क्रिप्शन एल्गोरिथ्म है:
अर्थात डीईएस के साथ एन्क्रिप्ट , डीईएस के साथ डिक्रिप्ट , फिर डीईएस के साथ एन्क्रिप्ट करें .
डिक्रिप्शन उल्टा है:
अर्थात साथ डिक्रिप्ट करें , के साथ एन्क्रिप्ट करें , फिर साथ डिक्रिप्ट करें .
प्रत्येक ट्रिपल एन्क्रिप्शन 64 बिट डेटा के ब्लॉक आकार (क्रिप्टोग्राफी) को एन्क्रिप्ट करता है।
प्रत्येक स्थिति में मध्य ऑपरेशन पहले और आखिरी के विपरीत होता है। यह कुंजीयन विकल्प 2 का उपयोग करते समय एल्गोरिथ्म की ताकत में सुधार करता है और कुंजीयन विकल्प 3 के साथ डीईएस के साथ पश्चगामी संगतता प्रदान करता है।
कुंजीयन विकल्प
मानक तीन कुंजीयन विकल्पों को परिभाषित करते हैं:
- कुंजीयन विकल्प 1
- तीनों कुंजियाँ स्वतंत्र हैं और कभी-कभी 3टीडीईए या तीन-लंबाई वाली कुंजिया के रूप में जाना जाता है[15] Cite error: Closing
</ref>
missing for<ref>
tag यह डबल डीईएस पर एक सुधार है जिसके आक्रमण करने के लिए केवल 256 चरण की आवश्यकता है। एनआईएसटी ने इस विकल्प का बहिष्कार किया है।[15]; कुंजीयन विकल्प 3 - तीनों कुंजियाँ एक समान हैं, अर्थात K1 = K2 = K3.
- यह डीईएस के साथ पिछड़ा संगत है, क्योंकि दो ऑपरेशन रद्द हो जाते हैं। आईएसओ/आईईसी 18033-3 ने कभी भी इस विकल्प की अनुमति नहीं दी, और एनआईएसटी अब K की अनुमति नहीं Given1 = K2 या K2 = K3.[15][13]
प्रत्येक डीईएस कुंजी 8 समता बिट | विषम-समता बाइट्स है, जिसमें 56 बिट कुंजी और 8 बिट त्रुटि-पहचान है।[9] एक प्रमुख बंडल को विकल्प 1 के लिए 24 बाइट्स, विकल्प 2 के लिए 16 या विकल्प 3 के लिए 8 की आवश्यकता होती है।
एनआईएसटी (और विश्वसनीय प्लेटफॉर्म मॉड्यूल के लिए अनुमोदित एल्गोरिदम का वर्तमान टीसीजी विनिर्देश संस्करण 2.0) किसी भी कुंजी में 64-बिट मानों के बाद 64 में से किसी एक का उपयोग करने की अनुमति नहीं देता है (ध्यान दें कि उनमें से 32 32 अन्य के बाइनरी पूरक हैं; और वह इन कुंजियों में से 32 अन्य 32 के बाइट्स के रिवर्स क्रमपरिवर्तन भी हैं), यहां हेक्साडेसिमल में सूचीबद्ध हैं (प्रत्येक बाइट में, कम से कम महत्वपूर्ण बिट एक विषम-समता उत्पन्न बिट है, इसे प्रभावी 56-बिट कुंजी बनाते समय छोड़ दिया जाता है) :
01.01.01.01.01.01.01.01, FE.FE.FE.FE.FE.FE.FE.FE, E0.FE.FE.E0.F1.FE.FE.F1, 1F.01.01.1F.0E.01.01। 0E, 01.01.FE.FE.01.01.FE.FE, FE.FE.01.01.FE.FE.01.01, E0.FE.01.1F.F1.FE.01.0E, 1F.01.FE.E0.0E.01। FE.F1, 01.01.E0.E0.01.01.F1.F1, FE.FE.1F.1F.FE.FE.0E.0E, E0.FE.1F.01.F1.FE.0E.01, 1F.01.E0। FE.0E.01.F1.FE, 01.01.1F.1F.01.01.0E.0E, FE.FE.E0.E0.FE.FE.F1.F1, E0.FE.E0.FE.F1.FE.F1.FE, 1F.01.1F.01.0 E.01.0E.01, 01.FE.01.FE.01.FE.01.FE, FE.01.FE.01.FE.01.FE.01, E0.01.FE.1F.F1.01.FE.0E, 1F। FE.01.E0.0E.FE.01.F1, 01.FE.FE.01.01.FE.FE.01, FE.01.01.FE.FE.01.01.FE, E0.01.01.E0.F1.01.01.F1, 1F.FE.FE.1F.0E.FE। FE.0E, 01.FE.E0.1F.01.FE.F1.0E, FE.01.1F.E0.FE.01.0E.F1, E0.01.1F.FE.F1.01.0E.FE, 1F.FE.E0। 01.0E.FE.F1.01, 01.FE.1F.E0.01.FE.0E.F1, FE.01.E0.1F.FE.01.F1.0E, E0.01.E0.01.F1.01.F1.01, 1F। FE.1F.FE.0E.FE.0E.FE, 01.E0.01.E0.01.F1.01.F1, FE.1F.FE.1F.FE.0E.FE.0E, E0.1F.FE.01.F1.0E.FE.01, 1F। E0.01.FE.0E.F1.01.FE, 01.E0.FE.1F.01.F1.FE.0E, FE.1F.01.E0.FE.0E.01.F1, E0.1F.01.FE.F1.0E.01.FE, 1F। E0.FE.01.0E.F1.FE.01, 01.E0.E0.01.01.F1.F1.01, FE.1F.1F.FE.FE.0E.0E.FE, E0.1F.1F.E0.F1.0E.0E.F1, 1F.E0। E0.1F.0E.F1.F1.0E, 01.E0.1F.FE.01.F1.0E.FE, FE.1F.E0.01.FE.0E.F1.01, E0.1F.E0.1F.F1.0E.F1.0E, 1F। E0.1F.E0.0E.F1.0E.F1, 01.1F.01.1F.01.0E.01.0E, FE.E0.FE.E0.FE.F1.FE.F1, E0.E0.FE.FE.F1.F1.FE.FE, 1F.1F.01.01। 0E.0E.01.01, 01.1F.FE.E0.01.0E.FE.F1, FE.E0.01.1F.FE.F1.01.0E, E0.E0.01.01.F1.F1.01.01, 1F.1F.FE.FE.0E। 0E.FE.FE, 01.1F.E0.FE.01.0E.F1.FE, FE.E0.1F.01.FE.F1.0E.01, E0.E0.1F.1F.F1.F1.0E.0E, 1F.1F। E0.E0.0E.0E.F1.F1, 01.1F.1F.01.01.0E.0E.01, FE.E0.E0.FE.FE.F1.F1.FE, E0.E0.E0.E0.F1.F1.F1.F1, 1F.1F.1F .1F.0E.0E.0E.0E,
अनुमत कुंजियों पर इन प्रतिबंधों के साथ, ट्रिपल डीईएस को कुंजीयन विकल्प 1 और 2 के साथ फिर से स्वीकृत किया गया है। साधारणतयः एक मजबूत यादृच्छिक जनरेटर से 24 बाइट लेकर तीन कुंजियां उत्पन्न होती हैं और केवल कुंजीयन विकल्प 1 का उपयोग किया जाना चाहिए (विकल्प 2 को केवल 16 यादृच्छिक बाइट्स की आवश्यकता होती है, लेकिन मजबूत यादृच्छिक जनरेटर को जोर देना कठिन होता है और इसे केवल विकल्प 1 का उपयोग करने के लिए सर्वोत्तम अभ्यास माना जाता है ).
एक से अधिक ब्लॉक का एन्क्रिप्शन
जैसा कि सभी ब्लॉक सिफर के साथ होता है, ऑपरेशन के विभिन्न विधियों का उपयोग करके डेटा के कई ब्लॉकों का एन्क्रिप्शन और डिक्रिप्शन किया जा सकता है, जिसे साधारणतयः ब्लॉक सिफर एल्गोरिदम से स्वतंत्र रूप से परिभाषित किया जा सकता है। चूंकि, आन्स X9.52 सीधे निर्दिष्ट करता है, और एनआईएसटी SP 800-67 SP 800-38A के माध्यम से निर्दिष्ट करता है[16] कि कुछ मोड्स का उपयोग केवल उन पर कुछ बाधाओं के साथ किया जाएगा जो जरूरी नहीं कि उन मोड्स के सामान्य विनिर्देशों पर लागू हों। उदाहरण के लिए, आन्स X9.52 निर्दिष्ट करता है कि सिफर ब्लॉक चेनिंग के लिए, प्रारंभिक वेक्टर हर बार अलग होगा, जबकि आईएसओ/आईईसी 10116[17] नहीं करता। एफआईपीएस पब 46-3 और आईएसओ/आईईसी 18033-3 केवल एक ब्लॉक एल्गोरिथ्म को परिभाषित करते हैं, और कई ब्लॉकों के संचालन के विधियों पर कोई प्रतिबंध नहीं लगाते हैं।
सुरक्षा
साधारणतयः, तीन स्वतंत्र कुंजियों (कुंजी विकल्प 1) के साथ ट्रिपल डीईएस की लंबाई 168 बिट्स (तीन 56-बिट डीईएस कुंजियां) होती है, लेकिन बीच-बीच में मिलने वाले आक्रमण के कारण, यह जो प्रभावी सुरक्षा प्रदान करता है वह है केवल 112 बिट।[15] कुंजीयन विकल्प 2 प्रभावी कुंजी आकार को 112 बिट्स तक कम कर देता है (क्योंकि तीसरी कुंजी पहली कुंजी के समान है)। चूंकि, यह विकल्प कुछ चुने हुए-सादा पाठ आक्रमण|चुने गए-सादे पाठ या ज्ञात-सादे पाठ आक्रमण|ज्ञात-सादा पाठ आक्रमण के लिए अतिसंवेदनशील है,[18][19] और इस प्रकार इसे एनआईएसटी द्वारा केवल 80 बिट सुरक्षा के लिए नामित किया गया है।[15]इसे असुरक्षित माना जा सकता है, और, परिणामस्वरूप ट्रिपल डीईएस को 2017 में एनआईएसटी द्वारा बहिष्कृत कर दिया गया है।[20]
64 बिट्स का छोटा ब्लॉक आकार 3DES को टकराव के हमलों को रोकने के लिए कमजोर बनाता है यदि इसका उपयोग एक ही कुंजी के साथ बड़ी मात्रा में डेटा को एन्क्रिप्ट करने के लिए किया जाता है। Sweet32 अटैक दिखाता है कि TLS और OpenVPN में इसका फायदा कैसे उठाया जा सकता है।[21] टीएलएस में 3डीईएस-आधारित सिफर-सुइट्स पर प्रैक्टिकल स्वीट32 हमले की आवश्यकता है पूर्ण हमले के लिए ब्लॉक (785 जीबी), लेकिन शोधकर्ता भाग्यशाली थे कि उन्हें टक्कर के बाद टक्कर मिली ब्लॉक, जिसमें केवल 25 मिनट लगे।
टीडीईए की सुरक्षा एक कुंजी बंडल के साथ संसाधित ब्लॉकों की संख्या से प्रभावित होती है। 64-बिट डेटा ब्लॉक से अधिक क्रिप्टोग्राफ़िक सुरक्षा (जैसे, एन्क्रिप्ट) लागू करने के लिए एक कुंजी बंडल का उपयोग नहीं किया जाना चाहिए।
— ट्रिपल डेटा एन्क्रिप्शन एल्गोरिथम (TDEA) ब्लॉक सिफर (SP 800-67 Rev2) के लिए सिफारिश[13]
ओपेन एसएसएल संस्करण 1.1.0 (अगस्त 2016) से डिफ़ॉल्ट रूप से 3डीईएस को सम्मलित नहीं करता है और इसे कमजोर सिफर माना जाता है।[22]
उपयोग
इलेक्ट्रॉनिक भुगतान उद्योग ट्रिपल डीईएस का उपयोग करता है और इसके आधार पर ईएमवी जैसे मानकों का विकास और प्रचार करना जारी रखता है।[23] माइक्रोसाफ्ट OneNote के पुराने संस्करण,[24] माइक्रोसॉफ्ट दृष्टिकोण 2007[25] और माइक्रोसाफ्ट सिस्टम केंद्र कॉन्फ़िगरेशन प्रबंधक 2012[26] उपयोगकर्ता सामग्री और सिस्टम डेटा को पासवर्ड-सुरक्षित करने के लिए ट्रिपल डेस का उपयोग करें। चूंकि, दिसंबर 2018 में, माइक्रोसाफ्ट ने अपनी आफिस 365 सेवा में 3डीईएस की सेवानिवृत्ति की घोषणा की।[27]
फ़ायर्फ़ॉक्स और मोज़िला थंडरबर्ड[28] मास्टर पासवर्ड का उपयोग करते समय वेबसाइट प्रमाणीकरण लॉगिन क्रेडेंशियल्स को एन्क्रिप्ट करने के लिए ऑपरेशन के ब्लॉक सिफर मोड सिफर ब्लॉक चेनिंग (सीबीसी) में ट्रिपल डीईएस का उपयोग करें।
कार्यान्वयन
नीचे क्रिप्टो++ग्राफी लाइब्रेरी की सूची दी गई है जो ट्रिपल डीईएस का समर्थन करती है:
- बॉटन (प्रोग्रामिंग लाइब्रेरी)
- बाउंसी कैसल (क्रिप्टोग्राफी)
- क्रिप्ट लिब
- क्रिप्टो ++
- लिबगक्रिप्ट
- नेटेल (क्रिप्टोग्राफिक लाइब्रेरी)
- ओपनएसएसएल
- वूल्फ एसएसएल
- विश्वसनीय प्लेटफार्म मॉड्यूल (उपनाम टीपीएम, हार्डवेयर कार्यान्वयन)
ऊपर दिए गए कुछ कार्यान्वयनों में बाद के या अधिक हाल के संस्करणों में डिफ़ॉल्ट बिल्ड में 3डीईएस सम्मलित नहीं हो सकता है।
यह भी देखें
- डेस-एक्स
- उन्नत एन्क्रिप्शन मानक (एईएस)
- फिस्टल सिफर
- वाल्टर तुचमैन
इस पेज में लापता आंतरिक लिंक की सूची
- सामान्य कमजोरियाँ और जोखिम
- सममित-कुंजी एल्गोरिथ्म
- उच्च एन्क्रिप्शन मानक
- आईएसओ
- पशु बल का आक्रमण
- बीच-बीच में आक्रमण
- समता द्वियक
- पश्च संगतता
- विश्वसनीय प्लेटफ़ॉर्म मॉड्यूल
- काम करने का विधि
- चुना-सादा पाठ आक्रमण
- सुरक्षा के टुकड़े
- नेटटल (क्रिप्टोग्राफ़िक लाइब्रेरी)
- उछालभरी कैसल (क्रिप्टोग्राफी)
संदर्भ और नोट्स
- ↑ Barker, Elaine; Roginsky, Allen (2019-03-01). "क्रिप्टोग्राफ़िक एल्गोरिदम और कुंजी लंबाई के उपयोग को परिवर्तित करना" (PDF). NIST SP 800–131Ar2 (Rev2 ed.). Gaithersburg, MD: NIST Publications: 7. doi:10.6028/nist.sp.800-131ar2. Archived (PDF) from the original on 2019-05-11.
{{cite journal}}
: Cite journal requires|journal=
(help) - ↑ "ट्रिपल डेस एन्क्रिप्शन". IBM. Retrieved 2010-05-17.
- ↑ Alanazi, Hamdan. O.; Zaidan, B. B.; Zaidan, A. A.; Jalab, Hamid A.; Shabbir, M.; Al-Nabhani, Y. (March 2010). "डेस, 3डीईएस और एईएस के बीच नौ कारकों के बीच नया तुलनात्मक अध्ययन". Journal of Computing. 2 (3). arXiv:1003.4085. Bibcode:2010arXiv1003.4085A. ISSN 2151-9617.
- ↑ "Cisco PIX 515E सुरक्षा उपकरण आरंभ करने की मार्गदर्शिका: DES लाइसेंस या 3DES-AES लाइसेंस प्राप्त करना" (PDF). Cisco. 2006. Archived (PDF) from the original on 2016-02-07. Retrieved 2017-09-05.
- ↑ "3DES अपडेट: अधिकांश बैंक पूर्ण हैं, लेकिन..." ATM & Debit News. 2007-03-29. Archived from the original on 2013-05-10. Retrieved 2017-09-05.
- ↑ RFC 2828 and RFC 4949
- ↑ Merkle, R. and M. Hellman, “On the Security of Multiple Encryption”, Communications of the ACM, vol. 24, no. 7, pp. 465–467, July 1981.
- ↑ Karn, P.; Metzger, P.; Simpson, W. (September 1995). ईएसपी ट्रिपल डीईएस ट्रांसफॉर्म. doi:10.17487/RFC1851. RFC 1851.
- ↑ 9.0 9.1 "ANSI X9.52-1998 ऑपरेशन के ट्रिपल डेटा एन्क्रिप्शन एल्गोरिथम मोड". Retrieved 2017-09-05. Extends ANSI X3.92-1981 Data Encryption Algorithm.
- ↑ "एएनएसआई मानक कार्रवाई" (PDF). Vol. 39, no. 46. ANSI. 2008-11-14. Archived (PDF) from the original on 2017-09-06. Retrieved 2017-09-05.
{{cite magazine}}
: Cite magazine requires|magazine=
(help) - ↑ "FIPS PUB 46-3: डेटा एन्क्रिप्शन मानक (DES)" (PDF). United States Department of Commerce. Oct 25, 1999. Archived (PDF) from the original on 2003-04-05. Retrieved 2017-09-05.
- ↑ "संघीय सूचना प्रसंस्करण मानक (FIPS) को वापस लेने की घोषणा की घोषणा 46–3..." (PDF). Federal Register. 70 (96). 2005-05-19. Archived (PDF) from the original on 2008-09-17. Retrieved 2017-09-05.
- ↑ 13.0 13.1 13.2 Barker, Elaine; Mouha, Nicky (November 2017). "एनआईएसटी विशेष प्रकाशन 800-67 संशोधन 2: ट्रिपल डेटा एन्क्रिप्शन एल्गोरिदम (टीडीईए) ब्लॉक सिफर के लिए सिफारिश". NIST. doi:10.6028/NIST.SP.800-67r2.
{{cite journal}}
: Cite journal requires|journal=
(help) - ↑ "ISO/IEC 18033-3:2010 सूचना प्रौद्योगिकी -- सुरक्षा तकनीक -- एन्क्रिप्शन एल्गोरिथम -- भाग 3: ब्लॉक साइफर". ISO. December 2010. Retrieved 2017-09-05.
- ↑ 15.0 15.1 15.2 15.3 15.4 Barker, Elaine (January 2016). "एनआईएसटी विशेष प्रकाशन 800-57: प्रमुख प्रबंधन भाग 1 के लिए सिफारिश: सामान्य" (PDF) (4 ed.). NIST. Archived (PDF) from the original on 2016-02-07. Retrieved 2017-09-05.
- ↑ NIST Special Publication 800-38A, Recommendation for Block Cipher Modes of Operation, Methods and Techniques, 2001 Edition (PDF)
- ↑ "ISO/IEC 10116:2006 सूचना प्रौद्योगिकी -- सुरक्षा तकनीक -- n-बिट ब्लॉक सिफर के लिए संचालन के तरीके" (3 ed.). February 2006. Retrieved 2017-09-05.
- ↑ Merkle, Ralph; Hellman, Martin (July 1981). "एकाधिक एन्क्रिप्शन की सुरक्षा पर" (PDF). Communications of the ACM. 24 (7): 465–467. CiteSeerX 10.1.1.164.251. doi:10.1145/358699.358718. S2CID 11583508.
- ↑ van Oorschot, Paul; Wiener, Michael J. (1990). दो-कुंजी ट्रिपल एन्क्रिप्शन पर एक ज्ञात-सादा पाठ हमला. EUROCRYPT'90, LNCS 473. pp. 318–325. CiteSeerX 10.1.1.66.6575.
- ↑ "टीडीईए के वर्तमान उपयोग और बहिष्करण के लिए अद्यतन". nist.gov. 11 July 2017. Retrieved 2 August 2019.
- ↑ "स्वीट32: टीएलएस और ओपनवीपीएन में 64-बिट ब्लॉक सिफर पर बर्थडे अटैक". sweet32.info. Retrieved 2017-09-05.
- ↑ Salz, Rich (2016-08-24). "SWEET32 अंक, CVE-2016-2183". OpenSSL. Retrieved 2017-09-05.
- ↑
"Annex B Approved Cryptographic Algorithms – B1.1 Data Encryption Standard (DES)". EMV 4.2: Book 2 – Security and Key Management (4.2 ed.). EMVCo. June 2008. p. 137.
The double-length key triple DES encipherment algorithm (see ISO/IEC 18033-3) is the approved cryptographic algorithm to be used in the encipherment and MAC mechanisms specified in Annex A1. The algorithm is based on the (single) DES algorithm standardised in ISO 16609.
- ↑ Daniel Escapa's OneNote Blog, Encryption for Password Protected Sections, November 2006.
- ↑ "ई-मेल संदेशों को एन्क्रिप्ट करें - आउटलुक - माइक्रोसॉफ्ट ऑफिस ऑनलाइन". office.microsoft.com. Archived from the original on 2008-12-25.
इस पर लागू होता है: माइक्रोसॉफ्ट ऑफिस आउटलुक 2007
- ↑ Microsoft TechNet product documentation, Technical Reference for Cryptographic Controls Used in Configuration Manager, October 2012.
- ↑ https://portal.office.com/AdminPortal/home?switchtomodern=true#/MessageCenter?id=MC171089
- ↑ Mozilla NSS source code. See Explanation of directory structure (especially the introductory and "security" sections) for background information.