ट्रिपल डेस: Difference between revisions

From Vigyanwiki
(Created page with "{{Short description|Block cipher}} {{Cleanup bare URLs|date=September 2022}} {{Infobox block cipher | name = Triple Data Encryption Algorithm | publish date = 1981 |...")
 
No edit summary
 
(10 intermediate revisions by 3 users not shown)
Line 1: Line 1:
{{Short description|Block cipher}}
{{Short description|Block cipher}}
{{Cleanup bare URLs|date=September 2022}}
{{Cleanup bare URLs|date=September 2022}}
{{Infobox block cipher
[[क्रिप्टोग्राफी]] में, ट्रिपल डेस (3 डेस या टीडेस), आधिकारिक रूप से ट्रिपल डेटा कूटलेखन एल्गोरिदम (टीडीईए या ट्रिपल डीईए) सममित-कुंजी एल्गोरिदम है। सममित-कुंजी [[ब्लॉक सिफर]], जो [[डेटा एन्क्रिप्शन मानक|डेटा कूटलेखन मानक]] सिफर एल्गोरिदम को प्रत्येक डेटा पर तीन बार लागू करता है। डेटा कूटलेखन स्टैंडर्ड (डेस) 56-बिट कुंजी को आधुनिक क्रिप्ट एनालिटिक विधियों और सुपरकंप्यूटिंग पावर के सामने पर्याप्त नहीं माना जाता है। 2016 में प्रस्तुत किये गए एक सामान्य भेद्यता और खतरे, ''[https://nvd.nist.gov/vuln/detail/CVE-2016-2183 सीवीई-2016-2183]'' ने डेस और 3 डेस कूटलेखन एल्गोरिदम में प्रमुख सुरक्षा भेद्यता का विविरण किया। यह सीवीई, डेस और 3 डेस के अपर्याप्त कुंजी आकार के साथ संयुक्त है, [[NIST|एनआईएसटी]] ने 2017 में 'नए' अनुप्रयोगों के लिए और 2023 के अंत तक 'सभी' अनुप्रयोगों के लिए डेस और 3 डेस को हटा दिया है।<ref>{{Cite journal |last=Barker |first=Elaine |last2=Roginsky |first2=Allen |date=2019-03-01 |title=क्रिप्टोग्राफ़िक एल्गोरिदम और कुंजी लंबाई के उपयोग को परिवर्तित करना|url=https://nvlpubs.nist.gov/nistpubs/SpecialPublications/NIST.SP.800-131Ar2.pdf |archive-url=https://web.archive.org/web/20190511203915/https://nvlpubs.nist.gov/nistpubs/SpecialPublications/NIST.SP.800-131Ar2.pdf |archive-date=2019-05-11 |url-status=live |journal= |edition=Rev2 |location=Gaithersburg, MD |publisher=NIST Publications |volume=NIST SP 800–131Ar2 |pages=7 |doi=10.6028/nist.sp.800-131ar2}}</ref> इसे अधिक सुरक्षित और अधिक मजबूत उन्नत कूटलेखन मानक से बदल दिया गया है।
| name          = Triple Data Encryption Algorithm
| publish date  = 1981
| derived from  = [[Data Encryption Standard|DES]]
| key size      = 112 or 168 bits
| block size    = 64 bits
| structure    = [[Feistel network]]
| rounds        = 48 DES-equivalent rounds
| cryptanalysis = Lucks: 2<sup>32</sup> known plaintexts, 2<sup>113</sup> operations including 2<sup>90</sup> DES encryptions, 2<sup>88</sup> memory; Biham: find one of 2<sup>28</sup> target keys with a handful of chosen plaintexts per key and 2<sup>84</sup> encryptions}}
[[क्रिप्टोग्राफी]] में, ट्रिपल डीईएस (3डीईएस या टीडीईएस), आधिकारिक तौर पर ट्रिपल डेटा एन्क्रिप्शन एल्गोरिदम (टीडीईए या ट्रिपल डीईए), एक सममित-कुंजी एल्गोरिदम है। सममित-कुंजी [[ब्लॉक सिफर]], जो [[डेटा एन्क्रिप्शन मानक]] सिफर एल्गोरिदम को प्रत्येक डेटा पर तीन बार लागू करता है। खंड मैथा। डेटा एन्क्रिप्शन स्टैंडर्ड (DES) 56-बिट कुंजी को अब आधुनिक क्रिप्ट एनालिटिक तकनीकों और सुपरकंप्यूटिंग पावर के सामने पर्याप्त नहीं माना जाता है। 2016 में जारी एक सामान्य भेद्यता और जोखिम, ''[https://nvd.nist.gov/vuln/detail/CVE-2016-2183 CVE-2016-2183]'' ने DES और 3DES एन्क्रिप्शन एल्गोरिदम में एक प्रमुख सुरक्षा भेद्यता का खुलासा किया . यह CVE, DES और 3DES के अपर्याप्त कुंजी आकार के साथ संयुक्त है, [[NIST]] ने 2017 में 'नए' अनुप्रयोगों के लिए DES और 3DES को हटा दिया है, और 2023 के अंत तक 'सभी' अनुप्रयोगों के लिए।<ref>{{Cite journal |last=Barker |first=Elaine |last2=Roginsky |first2=Allen |date=2019-03-01 |title=क्रिप्टोग्राफ़िक एल्गोरिदम और कुंजी लंबाई के उपयोग को परिवर्तित करना|url=https://nvlpubs.nist.gov/nistpubs/SpecialPublications/NIST.SP.800-131Ar2.pdf |archive-url=https://web.archive.org/web/20190511203915/https://nvlpubs.nist.gov/nistpubs/SpecialPublications/NIST.SP.800-131Ar2.pdf |archive-date=2019-05-11 |url-status=live |journal= |edition=Rev2 |location=Gaithersburg, MD |publisher=NIST Publications |volume=NIST SP 800–131Ar2 |pages=7 |doi=10.6028/nist.sp.800-131ar2}}</ref> इसे अधिक सुरक्षित, अधिक मजबूत उन्नत एन्क्रिप्शन मानक से बदल दिया गया है।


जबकि सरकार और उद्योग मानक एल्गोरिथ्म के नाम को TDES (ट्रिपल DES) और TDEA (ट्रिपल डेटा एन्क्रिप्शन एल्गोरिथम) के रूप में संक्षिप्त करते हैं,<ref>{{cite web
जबकि सरकार और उद्योग मानक एल्गोरिथ्म के नाम को टीडेस (ट्रिपल डेस) और टीडीईए (ट्रिपल डेटा कूटलेखन एल्गोरिथम) के रूप में संक्षिप्त करते हैं,<ref>{{cite web
| url=https://www.ibm.com/support/knowledgecenter/SSLTBW_2.1.0/com.ibm.zos.v2r1.csfb400/gloss.htm#T
| url=https://www.ibm.com/support/knowledgecenter/SSLTBW_2.1.0/com.ibm.zos.v2r1.csfb400/gloss.htm#T
| title=ट्रिपल डेस एन्क्रिप्शन| publisher=IBM
| title=ट्रिपल डेस एन्क्रिप्शन| publisher=IBM
| access-date=2010-05-17}}</ref> RFC 1851 ने इसे उस समय से 3DES के रूप में संदर्भित किया, जब इसने पहली बार इस विचार को प्रख्यापित किया था, और तब से यह नाम अधिकांश विक्रेताओं, उपयोगकर्ताओं और क्रिप्टोग्राफरों द्वारा व्यापक उपयोग में गया है।<ref>{{cite journal
| access-date=2010-05-17}}</ref> RFC 1851 ने इसे उस समय से 3 डेस के रूप में संदर्भित किया, जब इसने पहली बार इस विचार को प्रख्यापित किया था, और तब से यह नाम अधिकांशतः विक्रेताओं, उपयोगकर्ताओं और क्रिप्टोग्राफरों द्वारा व्यापक उपयोग में प्रस्तुत किया गया है।<ref>{{cite journal
| arxiv=1003.4085
| arxiv=1003.4085
| title=डेस, 3डीईएस और एईएस के बीच नौ कारकों के बीच नया तुलनात्मक अध्ययन| journal=Journal of Computing
| title=डेस, 3डीईएस और एईएस के बीच नौ कारकों के बीच नया तुलनात्मक अध्ययन| journal=Journal of Computing
Line 47: Line 38:
| date=2007-03-29
| date=2007-03-29
| access-date=2017-09-05}}</ref><ref>RFC 2828 and RFC 4949</ref>
| access-date=2017-09-05}}</ref><ref>RFC 2828 and RFC 4949</ref>
== इतिहास ==
== इतिहास ==


1978 में, दो 56-बिट कुंजियों के साथ DES का उपयोग करते हुए एक ट्रिपल एन्क्रिप्शन विधि वाल्टर ट्यूचमैन द्वारा प्रस्तावित की गई थी; 1981 में मेर्कले और हेलमैन ने 112 बिट सुरक्षा के साथ 3DES का अधिक सुरक्षित ट्रिपल कुंजी संस्करण प्रस्तावित किया।<ref>Merkle, R. and M. Hellman, “On the Security of Multiple Encryption”, Communications of the ACM, vol. 24, no. 7, pp. 465–467, July 1981.</ref>
1978 में, दो 56-बिट कुंजियों के साथ डेस का उपयोग करते हुए ट्रिपल कूटलेखन विधि वाल्टर ट्यूचमैन द्वारा प्रस्तावित की गई थी; 1981 में मेर्कले और हेलमैन ने 112 बिट सुरक्षा के साथ 3डेस का अधिक सुरक्षित ट्रिपल कुंजी संस्करण प्रस्तावित किया।<ref>Merkle, R. and M. Hellman, “On the Security of Multiple Encryption”, Communications of the ACM, vol. 24, no. 7, pp. 465–467, July 1981.</ref>
 
 
== मानक ==
== मानक ==


ट्रिपल डेटा एन्क्रिप्शन एल्गोरिथम को कई मानक दस्तावेज़ों में विभिन्न प्रकार से परिभाषित किया गया है:
ट्रिपल डेटा कूटलेखन एल्गोरिथम को कई मानक दस्तावेज़ों में विभिन्न प्रकार से परिभाषित किया गया है:


* [[टिप्पणियों के लिए अनुरोध]] 1851, ईएसपी ट्रिपल डेस ट्रांसफॉर्म<ref>{{cite ietf
* [[टिप्पणियों के लिए अनुरोध]] 1851, ईएसपी ट्रिपल डेस ट्रांसफॉर्म<ref>{{cite ietf
Line 67: Line 54:
| last3=Simpson
| last3=Simpson
| date=September 1995}}</ref> (1995 में स्वीकृत)
| date=September 1995}}</ref> (1995 में स्वीकृत)
* [[ANSI]] ANS X9.52-1998 ट्रिपल डेटा एन्क्रिप्शन एल्गोरिथम ऑपरेशन के मोड<ref name="ANSIx952">{{cite web
* [[ANSI|आन्सI]] आन्स X9.52-1998 ट्रिपल डेटा कूटलेखन एल्गोरिथम ऑपरेशन के मोड<ref name="ANSIx952">{{cite web
| title=ANSI X9.52-1998 ऑपरेशन के ट्रिपल डेटा एन्क्रिप्शन एल्गोरिथम मोड| url=https://infostore.saiglobal.com/store/details.aspx?ProductID=205606
| title=ANSI X9.52-1998 ऑपरेशन के ट्रिपल डेटा एन्क्रिप्शन एल्गोरिथम मोड| url=https://infostore.saiglobal.com/store/details.aspx?ProductID=205606
| url-access=subscription
| url-access=subscription
Line 77: Line 64:
| url=https://share.ansi.org/Shared%20Documents/Standards%20Action/2008%20PDFs/SAV3946.pdf |archive-url=https://web.archive.org/web/20170906134039/https://share.ansi.org/Shared%20Documents/Standards%20Action/2008%20PDFs/SAV3946.pdf |archive-date=2017-09-06 |url-status=live
| url=https://share.ansi.org/Shared%20Documents/Standards%20Action/2008%20PDFs/SAV3946.pdf |archive-url=https://web.archive.org/web/20170906134039/https://share.ansi.org/Shared%20Documents/Standards%20Action/2008%20PDFs/SAV3946.pdf |archive-date=2017-09-06 |url-status=live
| access-date=2017-09-05}}</ref>)
| access-date=2017-09-05}}</ref>)
* [[संघीय सूचना प्रसंस्करण मानक]] PUB 46-3 डेटा एन्क्रिप्शन मानक (DES)<ref>{{cite web
* [[संघीय सूचना प्रसंस्करण मानक]] पब 46-3 डेटा कूटलेखन मानक (डेस)<ref>{{cite web
| url=http://csrc.nist.gov/publications/fips/fips46-3/fips46-3.pdf |archive-url=https://web.archive.org/web/20030405225406/http://csrc.nist.gov/publications/fips/fips46-3/fips46-3.pdf |archive-date=2003-04-05 |url-status=live
| url=http://csrc.nist.gov/publications/fips/fips46-3/fips46-3.pdf |archive-url=https://web.archive.org/web/20030405225406/http://csrc.nist.gov/publications/fips/fips46-3/fips46-3.pdf |archive-date=2003-04-05 |url-status=live
| title=FIPS PUB 46-3: डेटा एन्क्रिप्शन मानक (DES)| date=Oct 25, 1999
| title=FIPS PUB 46-3: डेटा एन्क्रिप्शन मानक (DES)| date=Oct 25, 1999
Line 88: Line 75:
| date=2005-05-19
| date=2005-05-19
| access-date=2017-09-05}}</ref>)
| access-date=2017-09-05}}</ref>)
* एनआईएसटी विशेष प्रकाशन 800-67 संशोधन 2 ट्रिपल डेटा एन्क्रिप्शन एल्गोरिदम (टीडीईए) ब्लॉक सिफर के लिए सिफारिश<ref name="NIST67r2">{{cite journal
* एनआईएसटी विशेष प्रकाशन 800-67 संशोधन 2 ट्रिपल डेटा कूटलेखन एल्गोरिदम (टीडीईए) ब्लॉक सिफर के लिए स्वीकृत<ref name="NIST67r2">{{cite journal
| title=एनआईएसटी विशेष प्रकाशन 800-67 संशोधन 2: ट्रिपल डेटा एन्क्रिप्शन एल्गोरिदम (टीडीईए) ब्लॉक सिफर के लिए सिफारिश| first1=Elaine
| title=एनआईएसटी विशेष प्रकाशन 800-67 संशोधन 2: ट्रिपल डेटा एन्क्रिप्शन एल्गोरिदम (टीडीईए) ब्लॉक सिफर के लिए सिफारिश| first1=Elaine
| last1=Barker
| last1=Barker
Line 97: Line 84:
|doi = 10.6028/NIST.SP.800-67r2| doi-access=free
|doi = 10.6028/NIST.SP.800-67r2| doi-access=free
}}</ref> (2017 में स्वीकृत)
}}</ref> (2017 में स्वीकृत)
* [[इंटरनेशनल इलेक्ट्रोटेक्नीकल कमीशन]] 18033-3:2010: पार्ट 3: ब्लॉक सिफर<ref>{{cite web
* [[इंटरनेशनल इलेक्ट्रोटेक्नीकल कमीशन|अंतरराष्ट्रीय इलेक्ट्रोटेक्नीकल कमीशन]] 18033-3:2010: पार्ट 3: ब्लॉक सिफर<ref>{{cite web
| url=https://www.iso.org/standard/54531.html
| url=https://www.iso.org/standard/54531.html
| title=ISO/IEC 18033-3:2010 सूचना प्रौद्योगिकी -- सुरक्षा तकनीक -- एन्क्रिप्शन एल्गोरिथम -- भाग 3: ब्लॉक साइफर| publisher=[[ISO]]
| title=ISO/IEC 18033-3:2010 सूचना प्रौद्योगिकी -- सुरक्षा तकनीक -- एन्क्रिप्शन एल्गोरिथम -- भाग 3: ब्लॉक साइफर| publisher=[[ISO]]
Line 104: Line 91:


== एल्गोरिथम ==
== एल्गोरिथम ==
मूल डेस सिफर का 56 बिट्स का मुख्य आकार आम तौर पर पर्याप्त था जब उस एल्गोरिथम को डिजाइन किया गया था, लेकिन बढ़ती कम्प्यूटेशनल शक्ति की उपलब्धता ने क्रूर-बल के हमलों को संभव बना दिया। ट्रिपल डीईएस इस तरह के हमलों से बचाने के लिए डीईएस के प्रमुख आकार को बढ़ाने का एक अपेक्षाकृत सरल तरीका प्रदान करता है, बिना पूरी तरह से नए ब्लॉक सिफर एल्गोरिथम को डिजाइन करने की आवश्यकता के बिना।
मूल डेस सिफर का 56 बिट्स का मुख्य आकार साधारणतयः पर्याप्त था जब उस एल्गोरिथम को डिजाइन किया गया था, लेकिन बढ़ती कम्प्यूटरीकृत शक्ति की उपलब्धता ने क्रूर-बल के हमलों को संभव बना दिया। ट्रिपल डेस इस तरह के हमलों से बचाने के लिए डेस के प्रमुख आकार को बढ़ाने का एक अपेक्षाकृत सरल विधि प्रदान करता है, यह पूरी तरह से नया ब्लॉक सिफर एल्गोरिथम डिजाइन करने की आवश्यकता के बिना है।


छोटी कुंजी लंबाई (जैसे डीईएस) [[कुंजी आकार]] ब्लॉक एन्क्रिप्शन एल्गोरिदम की ताकत बढ़ाने के लिए एक सरल दृष्टिकोण दो चाबियों का उपयोग करना होगा <math>(K1, K2)</math> एक के बजाय, और प्रत्येक ब्लॉक को दो बार एन्क्रिप्ट करें: <math>E_{K2}(E_{K1}(\textrm{plaintext}))</math>. यदि मूल कुंजी की लंबाई है <math>n</math> बिट्स, किसी को उम्मीद होगी कि यह योजना कुंजी का उपयोग करने के बराबर सुरक्षा प्रदान करेगी <math>2n</math> थोड़ा लंबा। दुर्भाग्य से, यह दृष्टिकोण मीट-इन-द-बीच हमले के लिए असुरक्षित है: एक [[ज्ञात-सादा पाठ हमला]] जोड़ी दी गई है <math>(x, y)</math>, ऐसा है कि <math>y = E_{K2}(E_{K1}(x))</math>, कोई कुंजी जोड़ी पुनर्प्राप्त कर सकता है <math>(K1, K2)</math> में <math>2^{n+1}</math> कदम, के बजाय <math>2^{2n}</math> एक आदर्श रूप से सुरक्षित एल्गोरिथम से अपेक्षित कदम <math>2n</math> कुंजी के टुकड़े।
लंबाई में छोटे आकार की [[कुंजी आकार|कुंजी]] जैसे डेस के साथ ब्लॉक कूटलेखन एल्गोरिदम की कार्यक्षमता बढ़ाने के लिए इसे सरल दृष्टिकोण के अतिरिक्त दो कुंजियों (K1,K2) का उपयोग करना होगा, और साथ ही प्रत्येक को कूटलेखित करना होगा। ब्लॉक को दो बार:<math>E_{K2}(E_{K1}(\textrm{plaintext}))</math> यदि मूल कुंजी की लंबाई <math>n</math> बिट्स है, क्या किसी को उम्मीद होगी कि <math>2n</math> लंबाई वाली कुंजी के लिए यह योजना इस कुंजी का उपयोग करने के बराबर सुरक्षा प्रदान कर पाएगी। दुर्भाग्यपूर्ण, यह दृष्टिकोण मीट-इन-द-बीच आक्रमण के लिए असुरक्षित है: <math>(x, y)</math> के लिए [[ज्ञात-सादा पाठ हमला|ज्ञात-सरल पाठ]] आक्रमण के लिए उपयुक्त जोड़ी दी गई है, जो इस प्रकार है कि <math>y = E_{K2}(E_{K1}(x))</math>, कोई कुंजी जोड़ी पुनर्प्राप्त कर सकता है <math>(K1, K2)</math> में <math>2^{n+1}</math> चरण, के अतिरिक्त <math>2^{2n}</math> एक आदर्श रूप से सुरक्षित एल्गोरिथम से अपेक्षित चरण <math>2n</math> कुंजी के टुकड़े हैं। इसलिए, ट्रिपल डेस एक प्रमुख बंडल का उपयोग करता है जिसमें तीन डेस [[कुंजी (क्रिप्टोग्राफी)]] सम्मलित हैं, <math>K1</math>, <math>K2</math> तथा <math>K3</math>, 56 बिट्स में से प्रत्येक (समता बिट्स को छोड़कर) इनकी कूटलेखन एल्गोरिथ्म कुछ इस प्रकार है:
 
इसलिए, ट्रिपल डीईएस एक प्रमुख बंडल का उपयोग करता है जिसमें तीन डीईएस [[कुंजी (क्रिप्टोग्राफी)]] शामिल हैं, <math>K1</math>, <math>K2</math> तथा <math>K3</math>, 56 बिट्स में से प्रत्येक (समता बिट्स को छोड़कर)। एन्क्रिप्शन एल्गोरिथ्म है:
: <math>\textrm{ciphertext} = E_{K3}(D_{K2}(E_{K1}(\textrm{plaintext}))).</math>
: <math>\textrm{ciphertext} = E_{K3}(D_{K2}(E_{K1}(\textrm{plaintext}))).</math>
यानी DES के साथ एन्क्रिप्ट <math>K1</math>, डीईएस के साथ डिक्रिप्ट <math>K2</math>, फिर DES के साथ एन्क्रिप्ट करें <math>K3</math>.
अर्थात डेस के साथ एन्क्रिप्ट <math>K1</math>, डेस के साथ डिक्रिप्ट <math>K2</math>, फिर डेस के साथ <math>K3</math> को एन्क्रिप्ट करें .


डिक्रिप्शन उल्टा है:
डिक्रिप्शन का व्युतक्रम है:
: <math>\textrm{plaintext} = D_{K1}(E_{K2}(D_{K3}(\textrm{ciphertext}))).</math>
: <math>\textrm{plaintext} = D_{K1}(E_{K2}(D_{K3}(\textrm{ciphertext}))).</math>
यानी साथ डिक्रिप्ट करें <math>K3</math>, के साथ एन्क्रिप्ट करें <math>K2</math>, फिर साथ डिक्रिप्ट करें <math>K1</math>.
अर्थात <math>K3</math> के साथ डिक्रिप्ट करें , और इसके साथ <math>K2</math> को एन्क्रिप्ट करें, फिर साथ में <math>K1</math> को डिक्रिप्ट करें।


प्रत्येक ट्रिपल एन्क्रिप्शन 64 बिट डेटा के [[ब्लॉक आकार (क्रिप्टोग्राफी)]] को एन्क्रिप्ट करता है।
प्रत्येक ट्रिपल कूटलेखन 64 बिट डेटा के [[ब्लॉक आकार (क्रिप्टोग्राफी)]] को एन्क्रिप्ट करता है।


प्रत्येक मामले में मध्य ऑपरेशन पहले और आखिरी के विपरीत होता है। यह # कुंजीयन विकल्प 2 का उपयोग करते समय एल्गोरिथ्म की ताकत में सुधार करता है और कुंजीयन विकल्प 3 के साथ DES के साथ पश्चगामी संगतता प्रदान करता है।
प्रत्येक स्थिति में मध्य ऑपरेशन पहले और आखिरी के विपरीत होता है। यह कुंजीयन विकल्प 2 का उपयोग करते समय एल्गोरिथ्म की कार्यक्षमता में सुधार करता है और कुंजीयन विकल्प 3 के साथ डेस के साथ पश्चगामी संगतता प्रदान करता है।


== कुंजीयन विकल्प ==
== कुंजीयन विकल्प ==
मानक तीन कुंजीयन विकल्पों को परिभाषित करते हैं:
मानक तीन कुंजीयन विकल्पों को परिभाषित करते हैं:
; कुंजीयन विकल्प 1
; कुंजीयन विकल्प 1
: तीनों कुंजियाँ स्वतंत्र हैं। कभी-कभी 3TDEA के रूप में जाना जाता है<ref name="NIST57r4">{{cite web
: तीनों कुंजियाँ स्वतंत्र हैं और कभी-कभी 3टीडीईए या तीन-लंबाई वाली कुंजिया के रूप में जाना जाता है<ref name="NIST57r4">{{cite web
| url=http://nvlpubs.nist.gov/nistpubs/SpecialPublications/NIST.SP.800-57pt1r4.pdf |archive-url=https://web.archive.org/web/20160207114509/http://nvlpubs.nist.gov/nistpubs/SpecialPublications/NIST.SP.800-57pt1r4.pdf |archive-date=2016-02-07 |url-status=live
| url=http://nvlpubs.nist.gov/nistpubs/SpecialPublications/NIST.SP.800-57pt1r4.pdf |archive-url=https://web.archive.org/web/20160207114509/http://nvlpubs.nist.gov/nistpubs/SpecialPublications/NIST.SP.800-57pt1r4.pdf |archive-date=2016-02-07 |url-status=live
| title=एनआईएसटी विशेष प्रकाशन 800-57: प्रमुख प्रबंधन भाग 1 के लिए सिफारिश: सामान्य| first=Elaine
| title=एनआईएसटी विशेष प्रकाशन 800-57: प्रमुख प्रबंधन भाग 1 के लिए सिफारिश: सामान्य| first=Elaine
Line 130: Line 115:
| date=January 2016
| date=January 2016
| publisher=[[NIST]]
| publisher=[[NIST]]
| access-date=2017-09-05}}</ref> या तीन-लंबाई वाली चाबियां।<ref name=cryptography_world>{{cite web
| access-date=2017-09-05}}</ref> <ref name=cryptography_world>{{cite web
| url=http://www.cryptographyworld.com/des.htm
| url=http://www.cryptographyworld.com/des.htm
| title=क्रिप्टोग्राफी गाइड: ट्रिपल डेस| publisher=Cryptography World
| title=क्रिप्टोग्राफी गाइड: ट्रिपल डेस| publisher=Cryptography World
Line 136: Line 121:
| archive-date=2017-03-12
| archive-date=2017-03-12
| url-status=dead
| url-status=dead
| access-date=2017-09-05}}</रेफरी>
| access-date=2017-09-05}}</ref>
: यह 3 × 56 = 168 स्वतंत्र कुंजी बिट्स के साथ सबसे मजबूत है। यह अभी भी मीट-इन-द-बीच हमले के लिए असुरक्षित है, लेकिन हमले के लिए 2 की आवश्यकता होती है<sup> × 56</sup> चरण।
: यह 3 × 56 = 168 स्वतंत्र कुंजी बिट्स के साथ सबसे मजबूत है। यह अभी भी मीट-इन-द-बीच हमले के लिए असुरक्षित है, लेकिन हमले के लिए 2 की आवश्यकता होती है<sup> × 56</sup> चरण।
; कुंजीयन विकल्प 2
; कुंजीयन विकल्प 2
Line 147: Line 132:
| publisher=[[CRC Press|Chapman and Hall/CRC]]
| publisher=[[CRC Press|Chapman and Hall/CRC]]
| page=223
| page=223
| isbn=9781466570269}}</ref> यह डबल डीईएस पर एक सुधार है जिसके लिए केवल 2 की आवश्यकता है<sup>56</sup> हमला करने के लिए कदम। एनआईएसटी ने इस विकल्प का बहिष्कार किया है।<ref name="NIST57r4"/>; कुंजीयन विकल्प 3
| isbn=9781466570269}}</ref> यह डबल डेस पर एक सुधार है जिसके आक्रमण करने के लिए केवल 2<sup>56</sup> चरण की आवश्यकता होती है। एनआईएसटी ने इस विकल्प का बहिष्कार किया है।<ref name="NIST57r4"/>; कुंजीयन विकल्प 3
: तीनों कुंजियाँ एक जैसी हैं, अर्थात K<sub>1</sub> = के<sub>2</sub> = के<sub>3</sub>.
: तीनों कुंजियाँ एक समान हैं, अर्थात K<sub>1</sub> = K<sub>2</sub> = K<sub>3</sub>.
: यह डीईएस के साथ पिछड़ा संगत है, क्योंकि दो ऑपरेशन रद्द हो जाते हैं। ISO/IEC 18033-3 ने कभी भी इस विकल्प की अनुमति नहीं दी, और NIST अब K की अनुमति नहीं देता<sub>1</sub> = के<sub>2</sub> या के<sub>2</sub> = के<sub>3</sub>.<ref name="NIST57r4" /><ref name="NIST67r2" />
: यह डेस के साथ पिछड़ा संगत है, क्योंकि दो ऑपरेशन रद्द हो जाते हैं। आईएसओ/आईईसी 18033-3 ने कभी भी इस विकल्प की अनुमति नहीं दी, और एनआईएसटी अब K की अनुमति नहीं होती है,Given<sub>1</sub> = K<sub>2</sub> या K<sub>2</sub> = K<sub>3</sub> .<ref name="NIST57r4" /><ref name="NIST67r2" />


प्रत्येक DES कुंजी 8 समता बिट | विषम-समता बाइट्स है, जिसमें 56 बिट कुंजी और 8 बिट त्रुटि-पहचान है।<ref name="ANSIx952"/>एक प्रमुख बंडल को विकल्प 1 के लिए 24 बाइट्स, विकल्प 2 के लिए 16 या विकल्प 3 के लिए 8 की आवश्यकता होती है।
प्रत्येक डेस कुंजी 8 बिट समता और विषम-समता बाइट्स है, जिसमें 56 बिट कुंजी और 8 बिट त्रुटि-पहचान है।<ref name="ANSIx952"/> एक प्रमुख बंडल को विकल्प 1 के लिए 24 बाइट्स, विकल्प 2 के लिए 16 या विकल्प 3 के लिए 8 की आवश्यकता होती है।


एनआईएसटी (और विश्वसनीय प्लेटफॉर्म मॉड्यूल के लिए अनुमोदित एल्गोरिदम का वर्तमान टीसीजी विनिर्देश संस्करण 2.0) किसी भी कुंजी में 64-बिट मानों के बाद 64 में से किसी एक का उपयोग करने की अनुमति नहीं देता है (ध्यान दें कि उनमें से 32 32 अन्य के बाइनरी पूरक हैं; और वह इन चाबियों में से 32 अन्य 32 के बाइट्स के रिवर्स क्रमपरिवर्तन भी हैं), यहां हेक्साडेसिमल में सूचीबद्ध हैं (प्रत्येक बाइट में, कम से कम महत्वपूर्ण बिट एक विषम-समता उत्पन्न बिट है, इसे प्रभावी 56-बिट कुंजी बनाते समय छोड़ दिया जाता है) :
एनआईएसटी (और विश्वसनीय प्लेटफॉर्म मॉड्यूल के लिए अनुमोदित एल्गोरिदम का वर्तमान टीसीजी विनिर्देश संस्करण 2.0) किसी भी कुंजी में 64-बिट मानों के बाद 64 में से किसी एक का उपयोग करने की अनुमति नहीं देता है (ध्यान दें कि उनमें से 32 अन्य 32 के बाइनरी पूरक हैं; और वह इन कुंजियों में से 32 अन्य 32 के बाइट्स के रिवर्स क्रमपरिवर्तन भी हैं), यहां हेक्साडेसिमल में सूचीबद्ध हैं (प्रत्येक बाइट में, कम से कम महत्वपूर्ण बिट एक विषम-समता उत्पन्न बिट है, इसे प्रभावी 56-बिट कुंजी बनाते समय छोड़ दिया जाता है) :
  01.01.01.01.01.01.01.01, FE.FE.FE.FE.FE.FE.FE.FE, E0.FE.FE.E0.F1.FE.FE.F1, 1F.01.01.1F.0E.01.01। 0ई,
  01.01.01.01.01.01.01.01, FE.FE.FE.FE.FE.FE.FE.FE, E0.FE.FE.E0.F1.FE.FE.F1, 1F.01.01.1F.0E.01.01। 0E,
  01.01.FE.FE.01.01.FE.FE, FE.FE.01.01.FE.FE.01.01, E0.FE.01.1F.F1.FE.01.0E, 1F.01.FE.E0.0E.01। एफई.एफ1,
  01.01.FE.FE.01.01.FE.FE, FE.FE.01.01.FE.FE.01.01, E0.FE.01.1F.F1.FE.01.0E, 1F.01.FE.E0.0E.01। FE.F1,
  01.01.E0.E0.01.01.F1.F1, FE.FE.1F.1F.FE.FE.0E.0E, E0.FE.1F.01.F1.FE.0E.01, 1F.01.E0। एफई.0ई.01.एफ1.एफई,
  01.01.E0.E0.01.01.F1.F1, FE.FE.1F.1F.FE.FE.0E.0E, E0.FE.1F.01.F1.FE.0E.01, 1F.01.E0। FE.0E.01.F1.FE,
  01.01.1F.1F.01.01.0E.0E, FE.FE.E0.E0.FE.FE.F1.F1, E0.FE.E0.FE.F1.FE.F1.FE, 1F.01.1F.01.0 .01.0ई.01,
  01.01.1F.1F.01.01.0E.0E, FE.FE.E0.E0.FE.FE.F1.F1, E0.FE.E0.FE.F1.FE.F1.FE, 1F.01.1F.01.0 E.01.0E.01,
  01.FE.01.FE.01.FE.01.FE, FE.01.FE.01.FE.01.FE.01, E0.01.FE.1F.F1.01.FE.0E, 1F। FE.01.E0.0E.FE.01.F1,
  01.FE.01.FE.01.FE.01.FE, FE.01.FE.01.FE.01.FE.01, E0.01.FE.1F.F1.01.FE.0E, 1F। FE.01.E0.0E.FE.01.F1,
  01.FE.FE.01.01.FE.FE.01, FE.01.01.FE.FE.01.01.FE, E0.01.01.E0.F1.01.01.F1, 1F.FE.FE.1F.0E.FE। एफई.0ई,
  01.FE.FE.01.01.FE.FE.01, FE.01.01.FE.FE.01.01.FE, E0.01.01.E0.F1.01.01.F1, 1F.FE.FE.1F.0E.FE। FE.0E,
  01.FE.E0.1F.01.FE.F1.0E, FE.01.1F.E0.FE.01.0E.F1, E0.01.1F.FE.F1.01.0E.FE, 1F.FE.E0। 01.0ई.एफई.एफ1.01,
  01.FE.E0.1F.01.FE.F1.0E, FE.01.1F.E0.FE.01.0E.F1, E0.01.1F.FE.F1.01.0E.FE, 1F.FE.E0। 01.0E.FE.F1.01,
  01.FE.1F.E0.01.FE.0E.F1, FE.01.E0.1F.FE.01.F1.0E, E0.01.E0.01.F1.01.F1.01, 1F। FE.1F.FE.0E.FE.0E.FE,
  01.FE.1F.E0.01.FE.0E.F1, FE.01.E0.1F.FE.01.F1.0E, E0.01.E0.01.F1.01.F1.01, 1F। FE.1F.FE.0E.FE.0E.FE,
  01.E0.01.E0.01.F1.01.F1, FE.1F.FE.1F.FE.0E.FE.0E, E0.1F.FE.01.F1.0E.FE.01, 1F। E0.01.FE.0E.F1.01.FE,
  01.E0.01.E0.01.F1.01.F1, FE.1F.FE.1F.FE.0E.FE.0E, E0.1F.FE.01.F1.0E.FE.01, 1F। E0.01.FE.0E.F1.01.FE,
  01.E0.FE.1F.01.F1.FE.0E, FE.1F.01.E0.FE.0E.01.F1, E0.1F.01.FE.F1.0E.01.FE, 1F। ई0.एफई.01.0ई.एफ1.एफई.01,
  01.E0.FE.1F.01.F1.FE.0E, FE.1F.01.E0.FE.0E.01.F1, E0.1F.01.FE.F1.0E.01.FE, 1F। E0.FE.01.0E.F1.FE.01,
  01.E0.E0.01.01.F1.F1.01, FE.1F.1F.FE.FE.0E.0E.FE, E0.1F.1F.E0.F1.0E.0E.F1, 1F.E0। E0.1F.0E.F1.F1.0E,
  01.E0.E0.01.01.F1.F1.01, FE.1F.1F.FE.FE.0E.0E.FE, E0.1F.1F.E0.F1.0E.0E.F1, 1F.E0। E0.1F.0E.F1.F1.0E,
  01.E0.1F.FE.01.F1.0E.FE, FE.1F.E0.01.FE.0E.F1.01, E0.1F.E0.1F.F1.0E.F1.0E, 1F। E0.1F.E0.0E.F1.0E.F1,
  01.E0.1F.FE.01.F1.0E.FE, FE.1F.E0.01.FE.0E.F1.01, E0.1F.E0.1F.F1.0E.F1.0E, 1F। E0.1F.E0.0E.F1.0E.F1,
  01.1F.01.1F.01.0E.01.0E, FE.E0.FE.E0.FE.F1.FE.F1, E0.E0.FE.FE.F1.F1.FE.FE, 1F.1F.01.01। 0ई.0ई.01.01,
  01.1F.01.1F.01.0E.01.0E, FE.E0.FE.E0.FE.F1.FE.F1, E0.E0.FE.FE.F1.F1.FE.FE, 1F.1F.01.01। 0E.0E.01.01,
  01.1F.FE.E0.01.0E.FE.F1, FE.E0.01.1F.FE.F1.01.0E, E0.E0.01.01.F1.F1.01.01, 1F.1F.FE.FE.0E। 0E.FE.FE,
  01.1F.FE.E0.01.0E.FE.F1, FE.E0.01.1F.FE.F1.01.0E, E0.E0.01.01.F1.F1.01.01, 1F.1F.FE.FE.0E। 0E.FE.FE,
  01.1F.E0.FE.01.0E.F1.FE, FE.E0.1F.01.FE.F1.0E.01, E0.E0.1F.1F.F1.F1.0E.0E, 1F.1F। E0.E0.0E.0E.F1.F1,
  01.1F.E0.FE.01.0E.F1.FE, FE.E0.1F.01.FE.F1.0E.01, E0.E0.1F.1F.F1.F1.0E.0E, 1F.1F। E0.E0.0E.0E.F1.F1,
  01.1F.1F.01.01.0E.0E.01, FE.E0.E0.FE.FE.F1.F1.FE, E0.E0.E0.E0.F1.F1.F1.F1, 1F.1F.1F .1F.0E.0E.0E.0E,
  01.1F.1F.01.01.0E.0E.01, FE.E0.E0.FE.FE.F1.F1.FE, E0.E0.E0.E0.F1.F1.F1.F1, 1F.1F.1F .1F.0E.0E.0E.0E,
अनुमत कुंजियों पर इन प्रतिबंधों के साथ, ट्रिपल डीईएस को कुंजीयन विकल्प 1 और 2 के साथ फिर से स्वीकृत किया गया है। आम तौर पर एक मजबूत यादृच्छिक जनरेटर से 24 बाइट लेकर तीन कुंजियां उत्पन्न होती हैं और केवल कुंजीयन विकल्प 1 का उपयोग किया जाना चाहिए (विकल्प 2 को केवल 16 यादृच्छिक बाइट्स की आवश्यकता होती है, लेकिन मजबूत यादृच्छिक जनरेटर को जोर देना कठिन होता है और इसे केवल विकल्प 1 का उपयोग करने के लिए सर्वोत्तम अभ्यास माना जाता है ).
अनुमत कुंजियों पर इन प्रतिबंधों के साथ, ट्रिपल डेस को कुंजीयन विकल्प 1 और 2 के साथ फिर से स्वीकृत किया गया है। साधारणतयः एक मजबूत यादृच्छिक जनरेटर से 24 बाइट लेकर तीन कुंजियां उत्पन्न होती हैं और केवल कुंजीयन विकल्प 1 का उपयोग किया जाना चाहिए (विकल्प 2 को केवल 16 यादृच्छिक बाइट्स की आवश्यकता होती है, लेकिन मजबूत यादृच्छिक जनरेटर को जोर देना कठिन होता है और इसे केवल विकल्प 1 का उपयोग करने के लिए सर्वोत्तम अभ्यास माना जाता है ).


== एक से अधिक ब्लॉक == का एन्क्रिप्शन
=== एक से अधिक ब्लॉक का कूटलेखन ===
जैसा कि सभी ब्लॉक सिफर के साथ होता है, ऑपरेशन के विभिन्न तरीकों का उपयोग करके डेटा के कई ब्लॉकों का एन्क्रिप्शन और डिक्रिप्शन किया जा सकता है, जिसे आमतौर पर ब्लॉक सिफर एल्गोरिदम से स्वतंत्र रूप से परिभाषित किया जा सकता है। हालाँकि, ANS X9.52 सीधे निर्दिष्ट करता है, और NIST SP 800-67 SP 800-38A के माध्यम से निर्दिष्ट करता है<ref>[http://csrc.nist.gov/publications/nistpubs/800-38a/sp800-38a.pdf NIST Special Publication 800-38A, ''Recommendation for Block Cipher Modes of Operation, Methods and Techniques'', 2001 Edition] (PDF)</ref> कि कुछ मोड्स का उपयोग केवल उन पर कुछ बाधाओं के साथ किया जाएगा जो जरूरी नहीं कि उन मोड्स के सामान्य विनिर्देशों पर लागू हों। उदाहरण के लिए, ANS X9.52 निर्दिष्ट करता है कि [[सिफर ब्लॉक चेनिंग]] के लिए, [[प्रारंभिक वेक्टर]] हर बार अलग होगा, जबकि ISO/IEC 10116<ref>{{cite web
जैसा कि सभी ब्लॉक सिफर के साथ होते है, ऑपरेशन के विभिन्न विधियों का उपयोग करके डेटा के कई ब्लॉकों का कूटलेखन और डिक्रिप्शन किया जा सकता है, जिसे साधारणतयः ब्लॉक सिफर एल्गोरिदम से स्वतंत्र रूप से परिभाषित किया जा सकता है। चूंकि, आन्स X9.52 सीधे निर्दिष्ट करता है, और एनआईएसटी SP 800-67 SP 800-38A के माध्यम से निर्दिष्ट करता है<ref>[http://csrc.nist.gov/publications/nistpubs/800-38a/sp800-38a.pdf NIST Special Publication 800-38A, ''Recommendation for Block Cipher Modes of Operation, Methods and Techniques'', 2001 Edition] (PDF)</ref> कि कुछ मोड्स का उपयोग केवल उन पर कुछ बाधाओं के साथ किया जाएगा जो जरूरी नहीं हैं कि उन मोड्स के सामान्य विनिर्देशों पर लागू हों। उदाहरण के लिए, आन्स X9.52 निर्दिष्ट करता है कि [[सिफर ब्लॉक चेनिंग]] के लिए, [[प्रारंभिक वेक्टर]] हर बार अलग होगा, जबकि आईएसओ/आईईसी 10116<ref>{{cite web
| url=https://www.iso.org/standard/38761.html
| url=https://www.iso.org/standard/38761.html
| title=ISO/IEC 10116:2006 सूचना प्रौद्योगिकी -- सुरक्षा तकनीक -- n-बिट ब्लॉक सिफर के लिए संचालन के तरीके| edition=3
| title=ISO/IEC 10116:2006 सूचना प्रौद्योगिकी -- सुरक्षा तकनीक -- n-बिट ब्लॉक सिफर के लिए संचालन के तरीके| edition=3
| date=February 2006
| date=February 2006
| access-date=2017-09-05}}</ref> नहीं करता। FIPS PUB 46-3 और ISO/IEC 18033-3 केवल एक ब्लॉक एल्गोरिथ्म को परिभाषित करते हैं, और कई ब्लॉकों के संचालन के तरीकों पर कोई प्रतिबंध नहीं लगाते हैं।
| access-date=2017-09-05}}</ref> नहीं करता हैं। एफआईपीएस पब 46-3 और आईएसओ/आईईसी 18033-3 केवल एक ब्लॉक एल्गोरिथ्म को परिभाषित करते हैं, और कई ब्लॉकों के संचालन के विधियों पर कोई प्रतिबंध नहीं लगाते हैं।
 
 
 
 
 
 
 
 
 
 
 


== सुरक्षा ==
== सुरक्षा ==
सामान्य तौर पर, तीन स्वतंत्र कुंजियों (#कुंजी विकल्प 1) के साथ ट्रिपल डीईएस की लंबाई 168 बिट्स (तीन 56-बिट डीईएस कुंजियां) होती है, लेकिन बीच-बीच में मिलने वाले हमले के कारण, यह जो प्रभावी सुरक्षा प्रदान करता है वह है केवल 112 बिट।<ref name="NIST57r4" />कुंजीयन विकल्प 2 प्रभावी कुंजी आकार को 112 बिट्स तक कम कर देता है (क्योंकि तीसरी कुंजी पहली कुंजी के समान है)। हालांकि, यह विकल्प कुछ चुने हुए-सादा पाठ हमले|चुने गए-सादे पाठ या ज्ञात-सादे पाठ हमले|ज्ञात-सादा पाठ हमले के लिए अतिसंवेदनशील है,<ref>{{cite journal | author-link1 = Ralph Merkle | first = Ralph | last1 = Merkle | author-link2 = Martin Hellman | first2 = Martin | last2 = Hellman | url = http://cs.jhu.edu/~sdoshi/crypto/papers/p465-merkle.pdf | title = एकाधिक एन्क्रिप्शन की सुरक्षा पर| journal = [[Communications of the ACM]] | volume = 24 | issue = 7 | pages = 465–467 | date = July 1981 | doi=10.1145/358699.358718 | citeseerx = 10.1.1.164.251 | s2cid = 11583508 }}</ref><ref>{{cite conference | author-link1 = Paul van Oorschot | first1 = Paul | last1 = van Oorschot | author-link2 = Michael J. Wiener | first2 = Michael J. | last2 = Wiener | citeseerx = 10.1.1.66.6575 | title = दो-कुंजी ट्रिपल एन्क्रिप्शन पर एक ज्ञात-सादा पाठ हमला| conference = [[EUROCRYPT]]'90, LNCS 473 | year = 1990 | pages = 318–325 }}</ref> और इस प्रकार इसे NIST द्वारा केवल 80 बिट सुरक्षा के लिए नामित किया गया है।<ref name="NIST57r4" />इसे असुरक्षित माना जा सकता है, और, परिणामस्वरूप ट्रिपल डीईएस को 2017 में एनआईएसटी द्वारा बहिष्कृत कर दिया गया है।<ref name="tdea-deprecation">{{cite web |title=टीडीईए के वर्तमान उपयोग और बहिष्करण के लिए अद्यतन|url=https://csrc.nist.gov/News/2017/Update-to-Current-Use-and-Deprecation-of-TDEA |website=nist.gov |date=11 July 2017 |access-date=2 August 2019}}</ref>
साधारणतयः, तीन स्वतंत्र कुंजियों (कुंजी विकल्प 1) के साथ ट्रिपल डेस की लंबाई 168 बिट्स (तीन 56-बिट डेस कुंजियां) होती है, लेकिन बीच-बीच में मिलने वाले आक्रमण के कारण, यह जो प्रभावी सुरक्षा प्रदान करता है वह केवल 112 बिट हैं।<ref name="NIST57r4" /> कुंजीयन विकल्प 2 प्रभावी कुंजी आकार को 112 बिट्स तक कम कर देता है (क्योंकि तीसरी कुंजी पहली कुंजी के समान है)। चूंकि, यह विकल्प कुछ चुने हुए सरल पाठ पर आक्रमण के लिए या ज्ञात किए हुए सरल पाठ पर आक्रमण अतिसंवेदनशील है,<ref>{{cite journal | author-link1 = Ralph Merkle | first = Ralph | last1 = Merkle | author-link2 = Martin Hellman | first2 = Martin | last2 = Hellman | url = http://cs.jhu.edu/~sdoshi/crypto/papers/p465-merkle.pdf | title = एकाधिक एन्क्रिप्शन की सुरक्षा पर| journal = [[Communications of the ACM]] | volume = 24 | issue = 7 | pages = 465–467 | date = July 1981 | doi=10.1145/358699.358718 | citeseerx = 10.1.1.164.251 | s2cid = 11583508 }}</ref><ref>{{cite conference | author-link1 = Paul van Oorschot | first1 = Paul | last1 = van Oorschot | author-link2 = Michael J. Wiener | first2 = Michael J. | last2 = Wiener | citeseerx = 10.1.1.66.6575 | title = दो-कुंजी ट्रिपल एन्क्रिप्शन पर एक ज्ञात-सादा पाठ हमला| conference = [[EUROCRYPT]]'90, LNCS 473 | year = 1990 | pages = 318–325 }}</ref> और इस प्रकार इसे एनआईएसटी द्वारा केवल 80 बिट सुरक्षा के लिए नामित किया गया है।<ref name="NIST57r4" /> इसे असुरक्षित माना जा सकता है, और परिणामस्वरूप ट्रिपल डेस को 2017 में एनआईएसटी द्वारा बहिष्कृत कर दिया गया है।<ref name="tdea-deprecation">{{cite web |title=टीडीईए के वर्तमान उपयोग और बहिष्करण के लिए अद्यतन|url=https://csrc.nist.gov/News/2017/Update-to-Current-Use-and-Deprecation-of-TDEA |website=nist.gov |date=11 July 2017 |access-date=2 August 2019}}</ref>


[[Image:Sweet32.svg|thumb|right|स्वीट32 हमले का लोगो]]64 बिट्स का छोटा ब्लॉक आकार 3DES को टकराव के हमलों को रोकने के लिए कमजोर बनाता है यदि इसका उपयोग एक ही कुंजी के साथ बड़ी मात्रा में डेटा को एन्क्रिप्ट करने के लिए किया जाता है। Sweet32 अटैक दिखाता है कि TLS और OpenVPN में इसका फायदा कैसे उठाया जा सकता है।<ref>{{Cite web
[[Image:Sweet32.svg|thumb|right|स्वीट32 आक्रमण का लोगो]]64 बिट्स का छोटा ब्लॉक आकार 3DES को टकराव के हमलों को रोकने के लिए कमजोर बनाता है यदि इसका उपयोग एक ही कुंजी के साथ बड़ी मात्रा में डेटा को एन्क्रिप्ट करने के लिए किया जाता है। Sweet32 अटैक दिखाता है कि TLS और OpenVPN में इसका फायदा कैसे उठाया जा सकता है।<ref>{{Cite web
| url=https://sweet32.info/
| url=https://sweet32.info/
| title=स्वीट32: टीएलएस और ओपनवीपीएन में 64-बिट ब्लॉक सिफर पर बर्थडे अटैक| website=sweet32.info
| title=स्वीट32: टीएलएस और ओपनवीपीएन में 64-बिट ब्लॉक सिफर पर बर्थडे अटैक| website=sweet32.info
Line 188: Line 184:


{{Blockquote
{{Blockquote
|text=The security of TDEA is affected by the number of blocks processed with one key bundle. One key bundle shall not be used to apply cryptographic protection (e.g., encrypt) more than <math>2^{20}</math> 64-bit data blocks.
|text=टीडीईए की सुरक्षा एक कुंजी बंडल के साथ संसाधित ब्लॉकों की संख्या से प्रभावित होती है। <math>2^{20}</math> 64-बिट डेटा ब्लॉक से अधिक क्रिप्टोग्राफ़िक सुरक्षा (जैसे, एन्क्रिप्ट) लागू करने के लिए एक कुंजी बंडल का उपयोग नहीं किया जाना चाहिए।
|sign=
|sign=
|source=Recommendation for Triple Data Encryption Algorithm (TDEA) Block Cipher (SP 800-67 Rev2)<ref name="NIST67r2" />}}
|source=ट्रिपल डेटा एन्क्रिप्शन एल्गोरिथम (TDEA) ब्लॉक सिफर (SP 800-67 Rev2) के लिए सिफारिश<ref name="NIST67r2" />}}
[[OpenSSL]] संस्करण 1.1.0 (अगस्त 2016) से डिफ़ॉल्ट रूप से 3DES को शामिल नहीं करता है और इसे एक कमजोर सिफर मानता है।<ref>{{cite web
[[OpenSSL|ओपेन एसएसएल]] संस्करण 1.1.0 (अगस्त 2016) से डिफ़ॉल्ट रूप से 3डेस को सम्मलित नहीं करता है और इसे कमजोर सिफर माना जाता है।<ref>{{cite web
| url=https://www.openssl.org/blog/blog/2016/08/24/sweet32/
| url=https://www.openssl.org/blog/blog/2016/08/24/sweet32/
| title=SWEET32 अंक, CVE-2016-2183| first=Rich
| title=SWEET32 अंक, CVE-2016-2183| first=Rich
Line 198: Line 194:
| publisher=[[OpenSSL]]
| publisher=[[OpenSSL]]
| access-date=2017-09-05}}</ref>
| access-date=2017-09-05}}</ref>
== उपयोग ==
== उपयोग ==
[[इलेक्ट्रॉनिक भुगतान]] उद्योग ट्रिपल डीईएस का उपयोग करता है और इसके आधार पर [[ईएमवी]] जैसे मानकों का विकास और प्रचार करना जारी रखता है।<ref>
[[इलेक्ट्रॉनिक भुगतान]] उद्योग ट्रिपल डेस का उपयोग करता है और इसके आधार पर [[ईएमवी]] जैसे मानकों का विकास और प्रचार करना जारी होता है।<ref>
{{cite book
{{cite book
| title=EMV 4.2: Book 2 – Security and Key Management
| title=EMV 4.2: Book 2 – Security and Key Management
Line 212: Line 206:
| quote=The double-length key triple DES encipherment algorithm (see ISO/IEC 18033-3) is the approved cryptographic algorithm to be used in the encipherment and MAC mechanisms specified in Annex A1. The algorithm is based on the (single) DES algorithm standardised in ISO 16609.}}
| quote=The double-length key triple DES encipherment algorithm (see ISO/IEC 18033-3) is the approved cryptographic algorithm to be used in the encipherment and MAC mechanisms specified in Annex A1. The algorithm is based on the (single) DES algorithm standardised in ISO 16609.}}
</ref>
</ref>
[[Microsoft OneNote]] के पुराने संस्करण,<ref>Daniel Escapa's OneNote Blog, [http://blogs.msdn.com/descapa/archive/2006/11/09/encryption-for-password-protected-sections.aspx Encryption for Password Protected Sections], November 2006.</ref> [[माइक्रोसॉफ्ट दृष्टिकोण]] 2007<ref>{{cite web |url=http://office.microsoft.com/en-us/outlook/HP012305361033.aspx |title=ई-मेल संदेशों को एन्क्रिप्ट करें - आउटलुक - माइक्रोसॉफ्ट ऑफिस ऑनलाइन|quote=इस पर लागू होता है: माइक्रोसॉफ्ट ऑफिस आउटलुक 2007|website=office.microsoft.com |archive-url=https://web.archive.org/web/20081225033340/http://office.microsoft.com/en-us/outlook/HP012305361033.aspx |archive-date=2008-12-25 |url-status=dead }}</ref> और Microsoft [[सिस्टम केंद्र कॉन्फ़िगरेशन प्रबंधक]] 2012<ref>Microsoft TechNet product documentation, [https://technet.microsoft.com/en-us/library/hh427327.aspx Technical Reference for Cryptographic Controls Used in Configuration Manager], October 2012.</ref> उपयोगकर्ता सामग्री और सिस्टम डेटा को पासवर्ड-सुरक्षित करने के लिए ट्रिपल डेस का उपयोग करें। हालाँकि, दिसंबर 2018 में, Microsoft ने अपनी Office 365 सेवा में 3DES की सेवानिवृत्ति की घोषणा की।<ref>https://portal.office.com/AdminPortal/home?switchtomodern=true#/MessageCenter?id=MC171089</ref>
[[Microsoft OneNote|माइक्रोसाफ्ट OneNote]] के पुराने संस्करण,<ref>Daniel Escapa's OneNote Blog, [http://blogs.msdn.com/descapa/archive/2006/11/09/encryption-for-password-protected-sections.aspx Encryption for Password Protected Sections], November 2006.</ref> [[माइक्रोसॉफ्ट दृष्टिकोण]] 2007<ref>{{cite web |url=http://office.microsoft.com/en-us/outlook/HP012305361033.aspx |title=ई-मेल संदेशों को एन्क्रिप्ट करें - आउटलुक - माइक्रोसॉफ्ट ऑफिस ऑनलाइन|quote=इस पर लागू होता है: माइक्रोसॉफ्ट ऑफिस आउटलुक 2007|website=office.microsoft.com |archive-url=https://web.archive.org/web/20081225033340/http://office.microsoft.com/en-us/outlook/HP012305361033.aspx |archive-date=2008-12-25 |url-status=dead }}</ref> और माइक्रोसाफ्ट [[सिस्टम केंद्र कॉन्फ़िगरेशन प्रबंधक]] 2012<ref>Microsoft TechNet product documentation, [https://technet.microsoft.com/en-us/library/hh427327.aspx Technical Reference for Cryptographic Controls Used in Configuration Manager], October 2012.</ref> उपयोगकर्ता सामग्री और सिस्टम डेटा को पासवर्ड-सुरक्षित करने के लिए ट्रिपल डेस का उपयोग करते हैं। चूंकि, दिसंबर 2018 में, माइक्रोसाफ्ट ने अपनी आफिस 365 सेवा में 3डेस की सेवानिवृत्ति की घोषणा की है।<ref>https://portal.office.com/AdminPortal/home?switchtomodern=true#/MessageCenter?id=MC171089</ref>
[[फ़ायर्फ़ॉक्स]] और [[मोज़िला थंडरबर्ड]]<ref>[https://dxr.mozilla.org/mozilla-central/source/security/nss/lib/pk11wrap/pk11sdr.c#248 Mozilla NSS source code]. See [https://developer.mozilla.org/en-US/docs/Mozilla/Developer_guide/Source_Code/Directory_structure Explanation of directory structure] (especially the introductory and "security" sections) for background information.</ref> मास्टर पासवर्ड का उपयोग करते समय वेबसाइट प्रमाणीकरण लॉगिन क्रेडेंशियल्स को एन्क्रिप्ट करने के लिए ऑपरेशन के ब्लॉक सिफर मोड # सिफर ब्लॉक चेनिंग (सीबीसी) में ट्रिपल डीईएस का उपयोग करें।
 
[[फ़ायर्फ़ॉक्स]] और [[मोज़िला थंडरबर्ड]]<ref>[https://dxr.mozilla.org/mozilla-central/source/security/nss/lib/pk11wrap/pk11sdr.c#248 Mozilla NSS source code]. See [https://developer.mozilla.org/en-US/docs/Mozilla/Developer_guide/Source_Code/Directory_structure Explanation of directory structure] (especially the introductory and "security" sections) for background information.</ref> मास्टर पासवर्ड का उपयोग करते समय वेबसाइट प्रमाणीकरण लॉगिन क्रेडेंशियल्स को एन्क्रिप्ट करने के लिए ऑपरेशन के ब्लॉक सिफर मोड सिफर ब्लॉक चेनिंग (सीबीसी) में ट्रिपल डेस का उपयोग करें।


== कार्यान्वयन ==
== कार्यान्वयन ==
नीचे [[क्रिप्टो++]]ग्राफी लाइब्रेरी की सूची दी गई है जो ट्रिपल डीईएस का समर्थन करती है:
नीचे [[क्रिप्टो++]]ग्राफी लाइब्रेरी की सूची दी गई है जो ट्रिपल डेस का समर्थन करती है:


* [[बॉटन (प्रोग्रामिंग लाइब्रेरी)]]
* [[बॉटन (प्रोग्रामिंग लाइब्रेरी)]]
* बाउंसी कैसल (क्रिप्टोग्राफी)
* बाउंसी कैसल (क्रिप्टोग्राफी)
* [[criptlib]]
* [[criptlib|क्रिप्ट लिब]]
* क्रिप्टो ++
* क्रिप्टो ++
* [[लिबगक्रिप्ट]]
* [[लिबगक्रिप्ट]]
* बिछुआ (क्रिप्टोग्राफिक लाइब्रेरी)
* नेटेल (क्रिप्टोग्राफिक लाइब्रेरी)
* ओपनएसएसएल
* ओपनएसएसएल
* [[wolfSSL]]
* [[wolfSSL|वूल्फ एसएसएल]]
* विश्वसनीय प्लेटफार्म मॉड्यूल (उपनाम टीपीएम, हार्डवेयर कार्यान्वयन)
* विश्वसनीय प्लेटफार्म मॉड्यूल (उपनाम टीपीएम, हार्डवेयर कार्यान्वयन)


ऊपर दिए गए कुछ कार्यान्वयनों में बाद के या अधिक हाल के संस्करणों में डिफ़ॉल्ट बिल्ड में 3DES शामिल नहीं हो सकता है।
ऊपर दिए गए कुछ कार्यान्वयनों में बाद के या अधिक हाल के संस्करणों में डिफ़ॉल्ट बिल्ड में 3डेस सम्मलित नहीं हो सकता है।


== यह भी देखें ==
== यह भी देखें ==
* [[डेस-एक्स]]
* [[डेस-एक्स]]
* उन्नत एन्क्रिप्शन मानक (एईएस)
* उन्नत कूटलेखन मानक (एईएस)
* [[फिस्टल सिफर]]
* [[फिस्टल सिफर]]
* [[वाल्टर तुचमैन]]
* [[वाल्टर तुचमैन]]
==इस पेज में लापता आंतरिक लिंक की सूची==
*सामान्य कमजोरियाँ और जोखिम
*सममित-कुंजी एल्गोरिथ्म
*उच्च एन्क्रिप्शन मानक
*आईएसओ
*पशु बल का आक्रमण
*बीच-बीच में हमला
*समता द्वियक
*पश्च संगतता
*विश्वसनीय प्लेटफ़ॉर्म मॉड्यूल
*काम करने का तरीका
*चुना-सादा पाठ हमला
*सुरक्षा के टुकड़े
*नेटटल (क्रिप्टोग्राफ़िक लाइब्रेरी)
*उछालभरी कैसल (क्रिप्टोग्राफी)
==संदर्भ और नोट्स==
==संदर्भ और नोट्स==
{{reflist|30em}}
{{reflist|30em}}


{{Cryptography navbox | block}}
{{Cryptography navbox | block}}
[[Category:टूटा ब्लॉक सिफर]]
[[Category: डेटा एन्क्रिप्शन मानक]]


[[डी: डेटा एन्क्रिप्शन मानक#ट्रिपल-डीईएस]]




[[Category: Machine Translated Page]]
[[डी: डेटा एन्क्रिप्शन मानक#ट्रिपल-डीईएस|डी: डेटा कूटलेखन मानक#ट्रिपल-डेस]]
 
[[Category:All articles covered by WikiProject Wikify]]
[[Category:All articles with bare URLs for citations]]
[[Category:Articles covered by WikiProject Wikify from September 2022]]
[[Category:Articles needing cleanup from September 2022]]
[[Category:Articles with bare URLs for citations from September 2022]]
[[Category:Articles with invalid date parameter in template]]
[[Category:Articles with short description]]
[[Category:CS1]]
[[Category:CS1 errors]]
[[Category:CS1 français-language sources (fr)]]
[[Category:CS1 maint]]
[[Category:CS1 Ελληνικά-language sources (el)]]
[[Category:Citation Style 1 templates|W]]
[[Category:Collapse templates]]
[[Category:Created On 16/12/2022]]
[[Category:Created On 16/12/2022]]
[[Category:Machine Translated Page]]
[[Category:Navigational boxes| ]]
[[Category:Navigational boxes without horizontal lists]]
[[Category:Pages with reference errors]]
[[Category:Pages with script errors]]
[[Category:Short description with empty Wikidata description]]
[[Category:Sidebars with styles needing conversion]]
[[Category:Template documentation pages|Documentation/doc]]
[[Category:Templates based on the Citation/CS1 Lua module]]
[[Category:Templates generating COinS|Cite web]]
[[Category:Templates generating microformats]]
[[Category:Templates that are not mobile friendly]]
[[Category:Templates used by AutoWikiBrowser|Cite web]]
[[Category:Templates using TemplateData]]
[[Category:Wikipedia fully protected templates|Cite web]]
[[Category:Wikipedia metatemplates]]
[[Category:टूटा ब्लॉक सिफर]]
[[Category:डेटा एन्क्रिप्शन मानक]]

Latest revision as of 15:40, 29 December 2022

क्रिप्टोग्राफी में, ट्रिपल डेस (3 डेस या टीडेस), आधिकारिक रूप से ट्रिपल डेटा कूटलेखन एल्गोरिदम (टीडीईए या ट्रिपल डीईए) सममित-कुंजी एल्गोरिदम है। सममित-कुंजी ब्लॉक सिफर, जो डेटा कूटलेखन मानक सिफर एल्गोरिदम को प्रत्येक डेटा पर तीन बार लागू करता है। डेटा कूटलेखन स्टैंडर्ड (डेस) 56-बिट कुंजी को आधुनिक क्रिप्ट एनालिटिक विधियों और सुपरकंप्यूटिंग पावर के सामने पर्याप्त नहीं माना जाता है। 2016 में प्रस्तुत किये गए एक सामान्य भेद्यता और खतरे, सीवीई-2016-2183 ने डेस और 3 डेस कूटलेखन एल्गोरिदम में प्रमुख सुरक्षा भेद्यता का विविरण किया। यह सीवीई, डेस और 3 डेस के अपर्याप्त कुंजी आकार के साथ संयुक्त है, एनआईएसटी ने 2017 में 'नए' अनुप्रयोगों के लिए और 2023 के अंत तक 'सभी' अनुप्रयोगों के लिए डेस और 3 डेस को हटा दिया है।[1] इसे अधिक सुरक्षित और अधिक मजबूत उन्नत कूटलेखन मानक से बदल दिया गया है।

जबकि सरकार और उद्योग मानक एल्गोरिथ्म के नाम को टीडेस (ट्रिपल डेस) और टीडीईए (ट्रिपल डेटा कूटलेखन एल्गोरिथम) के रूप में संक्षिप्त करते हैं,[2] RFC 1851 ने इसे उस समय से 3 डेस के रूप में संदर्भित किया, जब इसने पहली बार इस विचार को प्रख्यापित किया था, और तब से यह नाम अधिकांशतः विक्रेताओं, उपयोगकर्ताओं और क्रिप्टोग्राफरों द्वारा व्यापक उपयोग में प्रस्तुत किया गया है।[3][4][5][6]

इतिहास

1978 में, दो 56-बिट कुंजियों के साथ डेस का उपयोग करते हुए ट्रिपल कूटलेखन विधि वाल्टर ट्यूचमैन द्वारा प्रस्तावित की गई थी; 1981 में मेर्कले और हेलमैन ने 112 बिट सुरक्षा के साथ 3डेस का अधिक सुरक्षित ट्रिपल कुंजी संस्करण प्रस्तावित किया।[7]

मानक

ट्रिपल डेटा कूटलेखन एल्गोरिथम को कई मानक दस्तावेज़ों में विभिन्न प्रकार से परिभाषित किया गया है:

एल्गोरिथम

मूल डेस सिफर का 56 बिट्स का मुख्य आकार साधारणतयः पर्याप्त था जब उस एल्गोरिथम को डिजाइन किया गया था, लेकिन बढ़ती कम्प्यूटरीकृत शक्ति की उपलब्धता ने क्रूर-बल के हमलों को संभव बना दिया। ट्रिपल डेस इस तरह के हमलों से बचाने के लिए डेस के प्रमुख आकार को बढ़ाने का एक अपेक्षाकृत सरल विधि प्रदान करता है, यह पूरी तरह से नया ब्लॉक सिफर एल्गोरिथम डिजाइन करने की आवश्यकता के बिना है।

लंबाई में छोटे आकार की कुंजी जैसे डेस के साथ ब्लॉक कूटलेखन एल्गोरिदम की कार्यक्षमता बढ़ाने के लिए इसे सरल दृष्टिकोण के अतिरिक्त दो कुंजियों (K1,K2) का उपयोग करना होगा, और साथ ही प्रत्येक को कूटलेखित करना होगा। ब्लॉक को दो बार: यदि मूल कुंजी की लंबाई बिट्स है, क्या किसी को उम्मीद होगी कि लंबाई वाली कुंजी के लिए यह योजना इस कुंजी का उपयोग करने के बराबर सुरक्षा प्रदान कर पाएगी। दुर्भाग्यपूर्ण, यह दृष्टिकोण मीट-इन-द-बीच आक्रमण के लिए असुरक्षित है: के लिए ज्ञात-सरल पाठ आक्रमण के लिए उपयुक्त जोड़ी दी गई है, जो इस प्रकार है कि , कोई कुंजी जोड़ी पुनर्प्राप्त कर सकता है में चरण, के अतिरिक्त एक आदर्श रूप से सुरक्षित एल्गोरिथम से अपेक्षित चरण कुंजी के टुकड़े हैं। इसलिए, ट्रिपल डेस एक प्रमुख बंडल का उपयोग करता है जिसमें तीन डेस कुंजी (क्रिप्टोग्राफी) सम्मलित हैं, , तथा , 56 बिट्स में से प्रत्येक (समता बिट्स को छोड़कर) इनकी कूटलेखन एल्गोरिथ्म कुछ इस प्रकार है:

अर्थात डेस के साथ एन्क्रिप्ट , डेस के साथ डिक्रिप्ट , फिर डेस के साथ को एन्क्रिप्ट करें .

डिक्रिप्शन का व्युतक्रम है:

अर्थात के साथ डिक्रिप्ट करें , और इसके साथ को एन्क्रिप्ट करें, फिर साथ में को डिक्रिप्ट करें।

प्रत्येक ट्रिपल कूटलेखन 64 बिट डेटा के ब्लॉक आकार (क्रिप्टोग्राफी) को एन्क्रिप्ट करता है।

प्रत्येक स्थिति में मध्य ऑपरेशन पहले और आखिरी के विपरीत होता है। यह कुंजीयन विकल्प 2 का उपयोग करते समय एल्गोरिथ्म की कार्यक्षमता में सुधार करता है और कुंजीयन विकल्प 3 के साथ डेस के साथ पश्चगामी संगतता प्रदान करता है।

कुंजीयन विकल्प

मानक तीन कुंजीयन विकल्पों को परिभाषित करते हैं:

कुंजीयन विकल्प 1
तीनों कुंजियाँ स्वतंत्र हैं और कभी-कभी 3टीडीईए या तीन-लंबाई वाली कुंजिया के रूप में जाना जाता है[15] [16]
यह 3 × 56 = 168 स्वतंत्र कुंजी बिट्स के साथ सबसे मजबूत है। यह अभी भी मीट-इन-द-बीच हमले के लिए असुरक्षित है, लेकिन हमले के लिए 2 की आवश्यकता होती है × 56 चरण।
कुंजीयन विकल्प 2
1 और के2 स्वतंत्र हैं और के3 = के1. कभी-कभी 2TDEA के रूप में जाना जाता है[15]या डबल-लंबाई वाली चाबियां।[16]: यह 112 बिट्स की एक छोटी कुंजी लंबाई और उपरोक्त के समान चेतावनी के साथ डीईएस और कुंजी विकल्प 1 के बीच एक उचित समझौता प्रदान करता है।[17] यह डबल डेस पर एक सुधार है जिसके आक्रमण करने के लिए केवल 256 चरण की आवश्यकता होती है। एनआईएसटी ने इस विकल्प का बहिष्कार किया है।[15]; कुंजीयन विकल्प 3
तीनों कुंजियाँ एक समान हैं, अर्थात K1 = K2 = K3.
यह डेस के साथ पिछड़ा संगत है, क्योंकि दो ऑपरेशन रद्द हो जाते हैं। आईएसओ/आईईसी 18033-3 ने कभी भी इस विकल्प की अनुमति नहीं दी, और एनआईएसटी अब K की अनुमति नहीं होती है,Given1 = K2 या K2 = K3 .[15][13]

प्रत्येक डेस कुंजी 8 बिट समता और विषम-समता बाइट्स है, जिसमें 56 बिट कुंजी और 8 बिट त्रुटि-पहचान है।[9] एक प्रमुख बंडल को विकल्प 1 के लिए 24 बाइट्स, विकल्प 2 के लिए 16 या विकल्प 3 के लिए 8 की आवश्यकता होती है।

एनआईएसटी (और विश्वसनीय प्लेटफॉर्म मॉड्यूल के लिए अनुमोदित एल्गोरिदम का वर्तमान टीसीजी विनिर्देश संस्करण 2.0) किसी भी कुंजी में 64-बिट मानों के बाद 64 में से किसी एक का उपयोग करने की अनुमति नहीं देता है (ध्यान दें कि उनमें से 32 अन्य 32 के बाइनरी पूरक हैं; और वह इन कुंजियों में से 32 अन्य 32 के बाइट्स के रिवर्स क्रमपरिवर्तन भी हैं), यहां हेक्साडेसिमल में सूचीबद्ध हैं (प्रत्येक बाइट में, कम से कम महत्वपूर्ण बिट एक विषम-समता उत्पन्न बिट है, इसे प्रभावी 56-बिट कुंजी बनाते समय छोड़ दिया जाता है) :

01.01.01.01.01.01.01.01, FE.FE.FE.FE.FE.FE.FE.FE, E0.FE.FE.E0.F1.FE.FE.F1, 1F.01.01.1F.0E.01.01। 0E,
01.01.FE.FE.01.01.FE.FE, FE.FE.01.01.FE.FE.01.01, E0.FE.01.1F.F1.FE.01.0E, 1F.01.FE.E0.0E.01। FE.F1,
01.01.E0.E0.01.01.F1.F1, FE.FE.1F.1F.FE.FE.0E.0E, E0.FE.1F.01.F1.FE.0E.01, 1F.01.E0। FE.0E.01.F1.FE,
01.01.1F.1F.01.01.0E.0E, FE.FE.E0.E0.FE.FE.F1.F1, E0.FE.E0.FE.F1.FE.F1.FE, 1F.01.1F.01.0 E.01.0E.01,
01.FE.01.FE.01.FE.01.FE, FE.01.FE.01.FE.01.FE.01, E0.01.FE.1F.F1.01.FE.0E, 1F। FE.01.E0.0E.FE.01.F1,
01.FE.FE.01.01.FE.FE.01, FE.01.01.FE.FE.01.01.FE, E0.01.01.E0.F1.01.01.F1, 1F.FE.FE.1F.0E.FE। FE.0E,
01.FE.E0.1F.01.FE.F1.0E, FE.01.1F.E0.FE.01.0E.F1, E0.01.1F.FE.F1.01.0E.FE, 1F.FE.E0। 01.0E.FE.F1.01,
01.FE.1F.E0.01.FE.0E.F1, FE.01.E0.1F.FE.01.F1.0E, E0.01.E0.01.F1.01.F1.01, 1F। FE.1F.FE.0E.FE.0E.FE,
01.E0.01.E0.01.F1.01.F1, FE.1F.FE.1F.FE.0E.FE.0E, E0.1F.FE.01.F1.0E.FE.01, 1F। E0.01.FE.0E.F1.01.FE,
01.E0.FE.1F.01.F1.FE.0E, FE.1F.01.E0.FE.0E.01.F1, E0.1F.01.FE.F1.0E.01.FE, 1F। E0.FE.01.0E.F1.FE.01,
01.E0.E0.01.01.F1.F1.01, FE.1F.1F.FE.FE.0E.0E.FE, E0.1F.1F.E0.F1.0E.0E.F1, 1F.E0। E0.1F.0E.F1.F1.0E,
01.E0.1F.FE.01.F1.0E.FE, FE.1F.E0.01.FE.0E.F1.01, E0.1F.E0.1F.F1.0E.F1.0E, 1F। E0.1F.E0.0E.F1.0E.F1,
01.1F.01.1F.01.0E.01.0E, FE.E0.FE.E0.FE.F1.FE.F1, E0.E0.FE.FE.F1.F1.FE.FE, 1F.1F.01.01। 0E.0E.01.01,
01.1F.FE.E0.01.0E.FE.F1, FE.E0.01.1F.FE.F1.01.0E, E0.E0.01.01.F1.F1.01.01, 1F.1F.FE.FE.0E। 0E.FE.FE,
01.1F.E0.FE.01.0E.F1.FE, FE.E0.1F.01.FE.F1.0E.01, E0.E0.1F.1F.F1.F1.0E.0E, 1F.1F। E0.E0.0E.0E.F1.F1,
01.1F.1F.01.01.0E.0E.01, FE.E0.E0.FE.FE.F1.F1.FE, E0.E0.E0.E0.F1.F1.F1.F1, 1F.1F.1F .1F.0E.0E.0E.0E,

अनुमत कुंजियों पर इन प्रतिबंधों के साथ, ट्रिपल डेस को कुंजीयन विकल्प 1 और 2 के साथ फिर से स्वीकृत किया गया है। साधारणतयः एक मजबूत यादृच्छिक जनरेटर से 24 बाइट लेकर तीन कुंजियां उत्पन्न होती हैं और केवल कुंजीयन विकल्प 1 का उपयोग किया जाना चाहिए (विकल्प 2 को केवल 16 यादृच्छिक बाइट्स की आवश्यकता होती है, लेकिन मजबूत यादृच्छिक जनरेटर को जोर देना कठिन होता है और इसे केवल विकल्प 1 का उपयोग करने के लिए सर्वोत्तम अभ्यास माना जाता है ).

एक से अधिक ब्लॉक का कूटलेखन

जैसा कि सभी ब्लॉक सिफर के साथ होते है, ऑपरेशन के विभिन्न विधियों का उपयोग करके डेटा के कई ब्लॉकों का कूटलेखन और डिक्रिप्शन किया जा सकता है, जिसे साधारणतयः ब्लॉक सिफर एल्गोरिदम से स्वतंत्र रूप से परिभाषित किया जा सकता है। चूंकि, आन्स X9.52 सीधे निर्दिष्ट करता है, और एनआईएसटी SP 800-67 SP 800-38A के माध्यम से निर्दिष्ट करता है[18] कि कुछ मोड्स का उपयोग केवल उन पर कुछ बाधाओं के साथ किया जाएगा जो जरूरी नहीं हैं कि उन मोड्स के सामान्य विनिर्देशों पर लागू हों। उदाहरण के लिए, आन्स X9.52 निर्दिष्ट करता है कि सिफर ब्लॉक चेनिंग के लिए, प्रारंभिक वेक्टर हर बार अलग होगा, जबकि आईएसओ/आईईसी 10116[19] नहीं करता हैं। एफआईपीएस पब 46-3 और आईएसओ/आईईसी 18033-3 केवल एक ब्लॉक एल्गोरिथ्म को परिभाषित करते हैं, और कई ब्लॉकों के संचालन के विधियों पर कोई प्रतिबंध नहीं लगाते हैं।







सुरक्षा

साधारणतयः, तीन स्वतंत्र कुंजियों (कुंजी विकल्प 1) के साथ ट्रिपल डेस की लंबाई 168 बिट्स (तीन 56-बिट डेस कुंजियां) होती है, लेकिन बीच-बीच में मिलने वाले आक्रमण के कारण, यह जो प्रभावी सुरक्षा प्रदान करता है वह केवल 112 बिट हैं।[15] कुंजीयन विकल्प 2 प्रभावी कुंजी आकार को 112 बिट्स तक कम कर देता है (क्योंकि तीसरी कुंजी पहली कुंजी के समान है)। चूंकि, यह विकल्प कुछ चुने हुए सरल पाठ पर आक्रमण के लिए या ज्ञात किए हुए सरल पाठ पर आक्रमण अतिसंवेदनशील है,[20][21] और इस प्रकार इसे एनआईएसटी द्वारा केवल 80 बिट सुरक्षा के लिए नामित किया गया है।[15] इसे असुरक्षित माना जा सकता है, और परिणामस्वरूप ट्रिपल डेस को 2017 में एनआईएसटी द्वारा बहिष्कृत कर दिया गया है।[22]

स्वीट32 आक्रमण का लोगो

64 बिट्स का छोटा ब्लॉक आकार 3DES को टकराव के हमलों को रोकने के लिए कमजोर बनाता है यदि इसका उपयोग एक ही कुंजी के साथ बड़ी मात्रा में डेटा को एन्क्रिप्ट करने के लिए किया जाता है। Sweet32 अटैक दिखाता है कि TLS और OpenVPN में इसका फायदा कैसे उठाया जा सकता है।[23] टीएलएस में 3डीईएस-आधारित सिफर-सुइट्स पर प्रैक्टिकल स्वीट32 हमले की आवश्यकता है पूर्ण हमले के लिए ब्लॉक (785 जीबी), लेकिन शोधकर्ता भाग्यशाली थे कि उन्हें टक्कर के बाद टक्कर मिली ब्लॉक, जिसमें केवल 25 मिनट लगे।

टीडीईए की सुरक्षा एक कुंजी बंडल के साथ संसाधित ब्लॉकों की संख्या से प्रभावित होती है। 64-बिट डेटा ब्लॉक से अधिक क्रिप्टोग्राफ़िक सुरक्षा (जैसे, एन्क्रिप्ट) लागू करने के लिए एक कुंजी बंडल का उपयोग नहीं किया जाना चाहिए।

— ट्रिपल डेटा एन्क्रिप्शन एल्गोरिथम (TDEA) ब्लॉक सिफर (SP 800-67 Rev2) के लिए सिफारिश[13]

ओपेन एसएसएल संस्करण 1.1.0 (अगस्त 2016) से डिफ़ॉल्ट रूप से 3डेस को सम्मलित नहीं करता है और इसे कमजोर सिफर माना जाता है।[24]

उपयोग

इलेक्ट्रॉनिक भुगतान उद्योग ट्रिपल डेस का उपयोग करता है और इसके आधार पर ईएमवी जैसे मानकों का विकास और प्रचार करना जारी होता है।[25] माइक्रोसाफ्ट OneNote के पुराने संस्करण,[26] माइक्रोसॉफ्ट दृष्टिकोण 2007[27] और माइक्रोसाफ्ट सिस्टम केंद्र कॉन्फ़िगरेशन प्रबंधक 2012[28] उपयोगकर्ता सामग्री और सिस्टम डेटा को पासवर्ड-सुरक्षित करने के लिए ट्रिपल डेस का उपयोग करते हैं। चूंकि, दिसंबर 2018 में, माइक्रोसाफ्ट ने अपनी आफिस 365 सेवा में 3डेस की सेवानिवृत्ति की घोषणा की है।[29]

फ़ायर्फ़ॉक्स और मोज़िला थंडरबर्ड[30] मास्टर पासवर्ड का उपयोग करते समय वेबसाइट प्रमाणीकरण लॉगिन क्रेडेंशियल्स को एन्क्रिप्ट करने के लिए ऑपरेशन के ब्लॉक सिफर मोड सिफर ब्लॉक चेनिंग (सीबीसी) में ट्रिपल डेस का उपयोग करें।

कार्यान्वयन

नीचे क्रिप्टो++ग्राफी लाइब्रेरी की सूची दी गई है जो ट्रिपल डेस का समर्थन करती है:

ऊपर दिए गए कुछ कार्यान्वयनों में बाद के या अधिक हाल के संस्करणों में डिफ़ॉल्ट बिल्ड में 3डेस सम्मलित नहीं हो सकता है।

यह भी देखें

संदर्भ और नोट्स

  1. Barker, Elaine; Roginsky, Allen (2019-03-01). "क्रिप्टोग्राफ़िक एल्गोरिदम और कुंजी लंबाई के उपयोग को परिवर्तित करना" (PDF). NIST SP 800–131Ar2 (Rev2 ed.). Gaithersburg, MD: NIST Publications: 7. doi:10.6028/nist.sp.800-131ar2. Archived (PDF) from the original on 2019-05-11. {{cite journal}}: Cite journal requires |journal= (help)
  2. "ट्रिपल डेस एन्क्रिप्शन". IBM. Retrieved 2010-05-17.
  3. Alanazi, Hamdan. O.; Zaidan, B. B.; Zaidan, A. A.; Jalab, Hamid A.; Shabbir, M.; Al-Nabhani, Y. (March 2010). "डेस, 3डीईएस और एईएस के बीच नौ कारकों के बीच नया तुलनात्मक अध्ययन". Journal of Computing. 2 (3). arXiv:1003.4085. Bibcode:2010arXiv1003.4085A. ISSN 2151-9617.
  4. "Cisco PIX 515E सुरक्षा उपकरण आरंभ करने की मार्गदर्शिका: DES लाइसेंस या 3DES-AES लाइसेंस प्राप्त करना" (PDF). Cisco. 2006. Archived (PDF) from the original on 2016-02-07. Retrieved 2017-09-05.
  5. "3DES अपडेट: अधिकांश बैंक पूर्ण हैं, लेकिन..." ATM & Debit News. 2007-03-29. Archived from the original on 2013-05-10. Retrieved 2017-09-05.
  6. RFC 2828 and RFC 4949
  7. Merkle, R. and M. Hellman, “On the Security of Multiple Encryption”, Communications of the ACM, vol. 24, no. 7, pp. 465–467, July 1981.
  8. Karn, P.; Metzger, P.; Simpson, W. (September 1995). ईएसपी ट्रिपल डीईएस ट्रांसफॉर्म. doi:10.17487/RFC1851. RFC 1851.
  9. 9.0 9.1 "ANSI X9.52-1998 ऑपरेशन के ट्रिपल डेटा एन्क्रिप्शन एल्गोरिथम मोड". Retrieved 2017-09-05. Extends ANSI X3.92-1981 Data Encryption Algorithm.
  10. "एएनएसआई मानक कार्रवाई" (PDF). Vol. 39, no. 46. ANSI. 2008-11-14. Archived (PDF) from the original on 2017-09-06. Retrieved 2017-09-05. {{cite magazine}}: Cite magazine requires |magazine= (help)
  11. "FIPS PUB 46-3: डेटा एन्क्रिप्शन मानक (DES)" (PDF). United States Department of Commerce. Oct 25, 1999. Archived (PDF) from the original on 2003-04-05. Retrieved 2017-09-05.
  12. "संघीय सूचना प्रसंस्करण मानक (FIPS) को वापस लेने की घोषणा की घोषणा 46–3..." (PDF). Federal Register. 70 (96). 2005-05-19. Archived (PDF) from the original on 2008-09-17. Retrieved 2017-09-05.
  13. 13.0 13.1 13.2 Barker, Elaine; Mouha, Nicky (November 2017). "एनआईएसटी विशेष प्रकाशन 800-67 संशोधन 2: ट्रिपल डेटा एन्क्रिप्शन एल्गोरिदम (टीडीईए) ब्लॉक सिफर के लिए सिफारिश". NIST. doi:10.6028/NIST.SP.800-67r2. {{cite journal}}: Cite journal requires |journal= (help)
  14. "ISO/IEC 18033-3:2010 सूचना प्रौद्योगिकी -- सुरक्षा तकनीक -- एन्क्रिप्शन एल्गोरिथम -- भाग 3: ब्लॉक साइफर". ISO. December 2010. Retrieved 2017-09-05.
  15. 15.0 15.1 15.2 15.3 15.4 15.5 Barker, Elaine (January 2016). "एनआईएसटी विशेष प्रकाशन 800-57: प्रमुख प्रबंधन भाग 1 के लिए सिफारिश: सामान्य" (PDF) (4 ed.). NIST. Archived (PDF) from the original on 2016-02-07. Retrieved 2017-09-05.
  16. 16.0 16.1 "क्रिप्टोग्राफी गाइड: ट्रिपल डेस". Cryptography World. Archived from the original on 2017-03-12. Retrieved 2017-09-05.
  17. Katz, Jonathan; Lindell, Yehuda (2015). आधुनिक क्रिप्टोग्राफी का परिचय. Chapman and Hall/CRC. p. 223. ISBN 9781466570269.
  18. NIST Special Publication 800-38A, Recommendation for Block Cipher Modes of Operation, Methods and Techniques, 2001 Edition (PDF)
  19. "ISO/IEC 10116:2006 सूचना प्रौद्योगिकी -- सुरक्षा तकनीक -- n-बिट ब्लॉक सिफर के लिए संचालन के तरीके" (3 ed.). February 2006. Retrieved 2017-09-05.
  20. Merkle, Ralph; Hellman, Martin (July 1981). "एकाधिक एन्क्रिप्शन की सुरक्षा पर" (PDF). Communications of the ACM. 24 (7): 465–467. CiteSeerX 10.1.1.164.251. doi:10.1145/358699.358718. S2CID 11583508.
  21. van Oorschot, Paul; Wiener, Michael J. (1990). दो-कुंजी ट्रिपल एन्क्रिप्शन पर एक ज्ञात-सादा पाठ हमला. EUROCRYPT'90, LNCS 473. pp. 318–325. CiteSeerX 10.1.1.66.6575.
  22. "टीडीईए के वर्तमान उपयोग और बहिष्करण के लिए अद्यतन". nist.gov. 11 July 2017. Retrieved 2 August 2019.
  23. "स्वीट32: टीएलएस और ओपनवीपीएन में 64-बिट ब्लॉक सिफर पर बर्थडे अटैक". sweet32.info. Retrieved 2017-09-05.
  24. Salz, Rich (2016-08-24). "SWEET32 अंक, CVE-2016-2183". OpenSSL. Retrieved 2017-09-05.
  25. "Annex B Approved Cryptographic Algorithms – B1.1 Data Encryption Standard (DES)". EMV 4.2: Book 2 – Security and Key Management (4.2 ed.). EMVCo. June 2008. p. 137. The double-length key triple DES encipherment algorithm (see ISO/IEC 18033-3) is the approved cryptographic algorithm to be used in the encipherment and MAC mechanisms specified in Annex A1. The algorithm is based on the (single) DES algorithm standardised in ISO 16609.
  26. Daniel Escapa's OneNote Blog, Encryption for Password Protected Sections, November 2006.
  27. "ई-मेल संदेशों को एन्क्रिप्ट करें - आउटलुक - माइक्रोसॉफ्ट ऑफिस ऑनलाइन". office.microsoft.com. Archived from the original on 2008-12-25. इस पर लागू होता है: माइक्रोसॉफ्ट ऑफिस आउटलुक 2007
  28. Microsoft TechNet product documentation, Technical Reference for Cryptographic Controls Used in Configuration Manager, October 2012.
  29. https://portal.office.com/AdminPortal/home?switchtomodern=true#/MessageCenter?id=MC171089
  30. Mozilla NSS source code. See Explanation of directory structure (especially the introductory and "security" sections) for background information.


डी: डेटा कूटलेखन मानक#ट्रिपल-डेस