home *** CD-ROM | disk | FTP | other *** search
/ NetNews Usenet Archive 1992 #27 / NN_1992_27.iso / spool / sci / crypt / 4866 < prev    next >
Encoding:
Text File  |  1992-11-16  |  2.5 KB  |  56 lines

  1. Newsgroups: sci.crypt
  2. Path: sparky!uunet!gumby!yale!cs.yale.edu!news-mail-gateway!daemon
  3. From: WHMurray@DOCKMASTER.NCSC.MIL
  4. Subject: Triple DES
  5. Message-ID: <921116133628.385022@DOCKMASTER.NCSC.MIL>
  6. Sender: WHMurray.ISSA@DOCKMASTER.NCSC.MIL
  7. Organization: Yale CS Mail/News Gateway
  8. Date: Mon, 16 Nov 1992 13:36:00 GMT
  9. Lines: 45
  10.  
  11.  
  12. >1.  My understanding is that "Triple DES" is encryption using one
  13. >    key, decryption using another, then re-encryption using the
  14. >    first key.  Is this correct?  i.e., E3(P,K) = E(D(E(P,K1),K2),K1)
  15.  
  16. No.  You got the message but missed some of the meaning.
  17.  
  18. That is what IBM does.  It is only double DES.  That is, you
  19. still have only a 112 bit key even though you have triple complexity.
  20. The purpose of this implementation was to preserve compatibility
  21. between this hardware implementation and earlier software implementation.
  22. This implementation has the special property that if the second half
  23. of the 112 bit is equal to the first, then steps one and two cancel
  24. each other.  That is why the second step is a decrypt; it adds just
  25. as much complexity as an encrypt while having this special case.
  26.  
  27. Note that this is a hardware implementation using three chips in series.
  28. While it double the effective key length, it adds only two block times
  29. to the operation, regardless of how long the message (for reasons of
  30. export control, IBM uses this implementation only for protecting the
  31. key table, i.e., 64 bit blocks.)  If you were to implement the same
  32. mechanism in software, you would triple the message encrypt time.
  33. If you were not trying to solve the special problem of backward 
  34. compatibility, you would likely use two encrypt steps.  This would 
  35. give the same protection and only double the time.
  36.  
  37. I have heard Martin Hellman recommend three steps using a 168 bit key.
  38. However, my own assessment is that this is overkill for most 
  39. applications.
  40.  
  41.  
  42. >2.  Has triple DES actually been proven to be stronger than a single
  43. >    DES encryption?  I guess this boils down to whether DES has been
  44. >    proven to be a group.
  45.  
  46. No.  The inventors assert that DES is composable under most circumstances.
  47. (See Matyas and Meyers).  However, the independent evaluators are
  48. silent.  IBM notes in passing that an exhaustive attack against a
  49. 112 bit would require all of the energy from all of the coal and oil
  50. likely to recovered in the continental US for the next five hundred
  51. years. 
  52.  
  53. William Hugh Murray, Executive Consultant, Information System Security
  54. 49 Locust Avenue, Suite 104; New Canaan, Connecticut 06840                
  55. 1-0-ATT-0-700-WMURRAY; WHMurray at DOCKMASTER.NCSC.MIL
  56.