C = Ek2 [Ek1 [P]]
Для дешифрування потрібно, щоб два ключі застосовувалися у зворотному порядку:
P = Dk1 [Dk2 [C]]
У цьому випадку довжина ключа дорівнює 56 * 2 = 112 біт.
Типи потрійного шифрування DES
DES-EEE3: Шифрується три рази з 3 різними ключами.
DES-EDE3: 3DES операції шифровка-розшифровка-шифровка з трьома різними ключами.
DES-EEE2 й DES-EDE2: Як і попередні, за винятком того, що перша й третя операції використовують однаковий ключ.
Порівняння різних видів DES шифрування.
Шифрування |
Ключів |
Обчислення (Computation) |
Зберігання (Storage) |
Тип атаки |
одиночний |
1 |
2^56 |
- |
known plaintext |
одиночний |
1 |
2^38 |
2^38 |
chosen plaintext |
одиночний |
1 |
- |
2^56 |
chosen plaintext |
подвійний |
2 |
2^112 |
- |
known plaintext |
подвійний |
2 |
2^56 |
2^56 |
known plaintext |
подвійний |
2 |
- |
2^112 |
chosen plaintext |
потрійний |
2 |
2^112 |
- |
known plaintext |
потрійний |
2 |
2^56 |
2^56 |
2^56 chosen plaintext |
потрійний |
2 |
2^(120-t) |
- |
2^t known plaintext |
потрійний |
2 |
- |
2^56 |
chosen plaintext |
потрійний |
3 |
2^112 |
2^56 |
known plaintext |
потрійний |
3 |
2^56 |
2^112 |
chosen plaintext |
Злом DES
Криптографічна стійкість будь-якого шифру визначається важкістю найбільш ефективних практичних чи навіть гіпотетичних алгоритмів його “викриття” чи ”злому”, які вдалося придумати і оцінити експертам. Найбільш прямолінійним (і тому найпростішим) способом оцінки є метод повного (тотального) перебору можливих варіантів ключа і їх перевірки на правильність до отримання істинного ключа. Такий метод приводить до успіху і тому служить еталоном найважчого з можливих методів “злому” шифру. Якщо ж шифр допускає методи “викриття” меншої важкості, ніж тотальний перебір, він рахується ненадійним.