ट्रिपल डेस

क्रिप्टोग्राफी में, ट्रिपल डीईएस (3डीईएस या टीडीईएस), आधिकारिक तौर पर ट्रिपल डेटा एन्क्रिप्शन एल्गोरिदम (टीडीईए या ट्रिपल डीईए), एक सममित-कुंजी एल्गोरिदम है। सममित-कुंजी ब्लॉक सिफर, जो डेटा एन्क्रिप्शन मानक सिफर एल्गोरिदम को प्रत्येक डेटा पर तीन बार लागू करता है। खंड मैथा। डेटा एन्क्रिप्शन स्टैंडर्ड (DES) 56-बिट कुंजी को अब आधुनिक क्रिप्ट एनालिटिक तकनीकों और सुपरकंप्यूटिंग पावर के सामने पर्याप्त नहीं माना जाता है। 2016 में जारी एक सामान्य भेद्यता और जोखिम, CVE-2016-2183 ने DES और 3DES एन्क्रिप्शन एल्गोरिदम में एक प्रमुख सुरक्षा भेद्यता का खुलासा किया. यह CVE, DES और 3DES के अपर्याप्त कुंजी आकार के साथ संयुक्त है, NIST ने 2017 में 'नए' अनुप्रयोगों के लिए DES और 3DES को हटा दिया है, और 2023 के अंत तक 'सभी' अनुप्रयोगों के लिए। इसे अधिक सुरक्षित, अधिक मजबूत उन्नत एन्क्रिप्शन मानक से बदल दिया गया है।

जबकि सरकार और उद्योग मानक एल्गोरिथ्म के नाम को TDES (ट्रिपल DES) और TDEA (ट्रिपल डेटा एन्क्रिप्शन एल्गोरिथम) के रूप में संक्षिप्त करते हैं, RFC 1851 ने इसे उस समय से 3DES के रूप में संदर्भित किया, जब इसने पहली बार इस विचार को प्रख्यापित किया था, और तब से यह नाम अधिकांश विक्रेताओं, उपयोगकर्ताओं और क्रिप्टोग्राफरों द्वारा व्यापक उपयोग में आ गया है।

इतिहास
1978 में, दो 56-बिट कुंजियों के साथ DES का उपयोग करते हुए एक ट्रिपल एन्क्रिप्शन विधि वाल्टर ट्यूचमैन द्वारा प्रस्तावित की गई थी; 1981 में मेर्कले और हेलमैन ने 112 बिट सुरक्षा के साथ 3DES का अधिक सुरक्षित ट्रिपल कुंजी संस्करण प्रस्तावित किया।

मानक
ट्रिपल डेटा एन्क्रिप्शन एल्गोरिथम को कई मानक दस्तावेज़ों में विभिन्न प्रकार से परिभाषित किया गया है:


 * टिप्पणियों के लिए अनुरोध 1851, ईएसपी ट्रिपल डेस ट्रांसफॉर्म (1995 में स्वीकृत)
 * ANSI ANS X9.52-1998 ट्रिपल डेटा एन्क्रिप्शन एल्गोरिथम ऑपरेशन के मोड (1998 में स्वीकृत, 2008 में वापस ले लिया गया )
 * संघीय सूचना प्रसंस्करण मानक PUB 46-3 डेटा एन्क्रिप्शन मानक (DES) (1999 में स्वीकृत, 2005 में वापस ले लिया गया )
 * एनआईएसटी विशेष प्रकाशन 800-67 संशोधन 2 ट्रिपल डेटा एन्क्रिप्शन एल्गोरिदम (टीडीईए) ब्लॉक सिफर के लिए सिफारिश (2017 में स्वीकृत)
 * इंटरनेशनल इलेक्ट्रोटेक्नीकल कमीशन 18033-3:2010: पार्ट 3: ब्लॉक सिफर (2005 में स्वीकृत)

एल्गोरिथम
मूल डेस सिफर का 56 बिट्स का मुख्य आकार आम तौर पर पर्याप्त था जब उस एल्गोरिथम को डिजाइन किया गया था, लेकिन बढ़ती कम्प्यूटेशनल शक्ति की उपलब्धता ने क्रूर-बल के हमलों को संभव बना दिया। ट्रिपल डीईएस इस तरह के हमलों से बचाने के लिए डीईएस के प्रमुख आकार को बढ़ाने का एक अपेक्षाकृत सरल तरीका प्रदान करता है, बिना पूरी तरह से नए ब्लॉक सिफर एल्गोरिथम को डिजाइन करने की आवश्यकता के बिना।

छोटी कुंजी लंबाई (जैसे डीईएस) कुंजी आकार ब्लॉक एन्क्रिप्शन एल्गोरिदम की ताकत बढ़ाने के लिए एक सरल दृष्टिकोण दो चाबियों का उपयोग करना होगा $$(K1, K2)$$ एक के बजाय, और प्रत्येक ब्लॉक को दो बार एन्क्रिप्ट करें: $$E_{K2}(E_{K1}(\textrm{plaintext}))$$. यदि मूल कुंजी की लंबाई है $$n$$ बिट्स, किसी को उम्मीद होगी कि यह योजना कुंजी का उपयोग करने के बराबर सुरक्षा प्रदान करेगी $$2n$$ थोड़ा लंबा। दुर्भाग्य से, यह दृष्टिकोण मीट-इन-द-बीच हमले के लिए असुरक्षित है: एक ज्ञात-सादा पाठ हमला जोड़ी दी गई है $$(x, y)$$, ऐसा है कि $$y = E_{K2}(E_{K1}(x))$$, कोई कुंजी जोड़ी पुनर्प्राप्त कर सकता है $$(K1, K2)$$ में $$2^{n+1}$$ कदम, के बजाय $$2^{2n}$$ एक आदर्श रूप से सुरक्षित एल्गोरिथम से अपेक्षित कदम $$2n$$ कुंजी के टुकड़े।

इसलिए, ट्रिपल डीईएस एक प्रमुख बंडल का उपयोग करता है जिसमें तीन डीईएस कुंजी (क्रिप्टोग्राफी) शामिल हैं, $$K1$$, $$K2$$ तथा $$K3$$, 56 बिट्स में से प्रत्येक (समता बिट्स को छोड़कर)। एन्क्रिप्शन एल्गोरिथ्म है:
 * $$\textrm{ciphertext} = E_{K3}(D_{K2}(E_{K1}(\textrm{plaintext}))).$$

यानी DES के साथ एन्क्रिप्ट $$K1$$, डीईएस के साथ डिक्रिप्ट $$K2$$, फिर DES के साथ एन्क्रिप्ट करें $$K3$$.

डिक्रिप्शन उल्टा है:
 * $$\textrm{plaintext} = D_{K1}(E_{K2}(D_{K3}(\textrm{ciphertext}))).$$

यानी साथ डिक्रिप्ट करें $$K3$$, के साथ एन्क्रिप्ट करें $$K2$$, फिर साथ डिक्रिप्ट करें $$K1$$.

प्रत्येक ट्रिपल एन्क्रिप्शन 64 बिट डेटा के ब्लॉक आकार (क्रिप्टोग्राफी) को एन्क्रिप्ट करता है।

प्रत्येक मामले में मध्य ऑपरेशन पहले और आखिरी के विपरीत होता है। यह # कुंजीयन विकल्प 2 का उपयोग करते समय एल्गोरिथ्म की ताकत में सुधार करता है और कुंजीयन विकल्प 3 के साथ DES के साथ पश्चगामी संगतता प्रदान करता है।

कुंजीयन विकल्प
मानक तीन कुंजीयन विकल्पों को परिभाषित करते हैं:
 * कुंजीयन विकल्प 1
 * तीनों कुंजियाँ स्वतंत्र हैं। कभी-कभी 3TDEA के रूप में जाना जाता है या तीन-लंबाई वाली चाबियां।
 * यह 3 × 56 = 168 स्वतंत्र कुंजी बिट्स के साथ सबसे मजबूत है। यह अभी भी मीट-इन-द-बीच हमले के लिए असुरक्षित है, लेकिन हमले के लिए 2 की आवश्यकता होती है× 56 चरण।


 * कुंजीयन विकल्प 2
 * क1 और के2 स्वतंत्र हैं और के3 = के1. कभी-कभी 2TDEA के रूप में जाना जाता है या डबल-लंबाई वाली चाबियां। : यह 112 बिट्स की एक छोटी कुंजी लंबाई और उपरोक्त के समान चेतावनी के साथ डीईएस और कुंजी विकल्प 1 के बीच एक उचित समझौता प्रदान करता है। यह डबल डीईएस पर एक सुधार है जिसके लिए केवल 2 की आवश्यकता है56 हमला करने के लिए कदम। एनआईएसटी ने इस विकल्प का बहिष्कार किया है। ; कुंजीयन विकल्प 3
 * तीनों कुंजियाँ एक जैसी हैं, अर्थात K1 = के2 = के3.
 * यह डीईएस के साथ पिछड़ा संगत है, क्योंकि दो ऑपरेशन रद्द हो जाते हैं। ISO/IEC 18033-3 ने कभी भी इस विकल्प की अनुमति नहीं दी, और NIST अब K की अनुमति नहीं देता1 = के2 या के2 = के3.

प्रत्येक DES कुंजी 8 समता बिट | विषम-समता बाइट्स है, जिसमें 56 बिट कुंजी और 8 बिट त्रुटि-पहचान है। एक प्रमुख बंडल को विकल्प 1 के लिए 24 बाइट्स, विकल्प 2 के लिए 16 या विकल्प 3 के लिए 8 की आवश्यकता होती है।

एनआईएसटी (और विश्वसनीय प्लेटफॉर्म मॉड्यूल के लिए अनुमोदित एल्गोरिदम का वर्तमान टीसीजी विनिर्देश संस्करण 2.0) किसी भी कुंजी में 64-बिट मानों के बाद 64 में से किसी एक का उपयोग करने की अनुमति नहीं देता है (ध्यान दें कि उनमें से 32 32 अन्य के बाइनरी पूरक हैं; और वह इन चाबियों में से 32 अन्य 32 के बाइट्स के रिवर्स क्रमपरिवर्तन भी हैं), यहां हेक्साडेसिमल में सूचीबद्ध हैं (प्रत्येक बाइट में, कम से कम महत्वपूर्ण बिट एक विषम-समता उत्पन्न बिट है, इसे प्रभावी 56-बिट कुंजी बनाते समय छोड़ दिया जाता है) : 01.01.01.01.01.01.01.01, FE.FE.FE.FE.FE.FE.FE.FE, E0.FE.FE.E0.F1.FE.FE.F1, 1F.01.01.1F.0E.01.01। 0ई, 01.01.FE.FE.01.01.FE.FE, FE.FE.01.01.FE.FE.01.01, E0.FE.01.1F.F1.FE.01.0E, 1F.01.FE.E0.0E.01। एफई.एफ1, 01.01.E0.E0.01.01.F1.F1, FE.FE.1F.1F.FE.FE.0E.0E, E0.FE.1F.01.F1.FE.0E.01, 1F.01.E0। एफई.0ई.01.एफ1.एफई, 01.01.1F.1F.01.01.0E.0E, FE.FE.E0.E0.FE.FE.F1.F1, E0.FE.E0.FE.F1.FE.F1.FE, 1F.01.1F.01.0 ई.01.0ई.01, 01.FE.01.FE.01.FE.01.FE, FE.01.FE.01.FE.01.FE.01, E0.01.FE.1F.F1.01.FE.0E, 1F। FE.01.E0.0E.FE.01.F1, 01.FE.FE.01.01.FE.FE.01, FE.01.01.FE.FE.01.01.FE, E0.01.01.E0.F1.01.01.F1, 1F.FE.FE.1F.0E.FE। एफई.0ई, 01.FE.E0.1F.01.FE.F1.0E, FE.01.1F.E0.FE.01.0E.F1, E0.01.1F.FE.F1.01.0E.FE, 1F.FE.E0। 01.0ई.एफई.एफ1.01, 01.FE.1F.E0.01.FE.0E.F1, FE.01.E0.1F.FE.01.F1.0E, E0.01.E0.01.F1.01.F1.01, 1F। FE.1F.FE.0E.FE.0E.FE, 01.E0.01.E0.01.F1.01.F1, FE.1F.FE.1F.FE.0E.FE.0E, E0.1F.FE.01.F1.0E.FE.01, 1F। E0.01.FE.0E.F1.01.FE, 01.E0.FE.1F.01.F1.FE.0E, FE.1F.01.E0.FE.0E.01.F1, E0.1F.01.FE.F1.0E.01.FE, 1F। ई0.एफई.01.0ई.एफ1.एफई.01, 01.E0.E0.01.01.F1.F1.01, FE.1F.1F.FE.FE.0E.0E.FE, E0.1F.1F.E0.F1.0E.0E.F1, 1F.E0। E0.1F.0E.F1.F1.0E, 01.E0.1F.FE.01.F1.0E.FE, FE.1F.E0.01.FE.0E.F1.01, E0.1F.E0.1F.F1.0E.F1.0E, 1F। E0.1F.E0.0E.F1.0E.F1, 01.1F.01.1F.01.0E.01.0E, FE.E0.FE.E0.FE.F1.FE.F1, E0.E0.FE.FE.F1.F1.FE.FE, 1F.1F.01.01। 0ई.0ई.01.01, 01.1F.FE.E0.01.0E.FE.F1, FE.E0.01.1F.FE.F1.01.0E, E0.E0.01.01.F1.F1.01.01, 1F.1F.FE.FE.0E। 0E.FE.FE, 01.1F.E0.FE.01.0E.F1.FE, FE.E0.1F.01.FE.F1.0E.01, E0.E0.1F.1F.F1.F1.0E.0E, 1F.1F। E0.E0.0E.0E.F1.F1, 01.1F.1F.01.01.0E.0E.01, FE.E0.E0.FE.FE.F1.F1.FE, E0.E0.E0.E0.F1.F1.F1.F1, 1F.1F.1F .1F.0E.0E.0E.0E, अनुमत कुंजियों पर इन प्रतिबंधों के साथ, ट्रिपल डीईएस को कुंजीयन विकल्प 1 और 2 के साथ फिर से स्वीकृत किया गया है। आम तौर पर एक मजबूत यादृच्छिक जनरेटर से 24 बाइट लेकर तीन कुंजियां उत्पन्न होती हैं और केवल कुंजीयन विकल्प 1 का उपयोग किया जाना चाहिए (विकल्प 2 को केवल 16 यादृच्छिक बाइट्स की आवश्यकता होती है, लेकिन मजबूत यादृच्छिक जनरेटर को जोर देना कठिन होता है और इसे केवल विकल्प 1 का उपयोग करने के लिए सर्वोत्तम अभ्यास माना जाता है ).

एक से अधिक ब्लॉक
का एन्क्रिप्शन जैसा कि सभी ब्लॉक सिफर के साथ होता है, ऑपरेशन के विभिन्न तरीकों का उपयोग करके डेटा के कई ब्लॉकों का एन्क्रिप्शन और डिक्रिप्शन किया जा सकता है, जिसे आमतौर पर ब्लॉक सिफर एल्गोरिदम से स्वतंत्र रूप से परिभाषित किया जा सकता है। हालाँकि, ANS X9.52 सीधे निर्दिष्ट करता है, और NIST SP 800-67 SP 800-38A के माध्यम से निर्दिष्ट करता है कि कुछ मोड्स का उपयोग केवल उन पर कुछ बाधाओं के साथ किया जाएगा जो जरूरी नहीं कि उन मोड्स के सामान्य विनिर्देशों पर लागू हों। उदाहरण के लिए, ANS X9.52 निर्दिष्ट करता है कि सिफर ब्लॉक चेनिंग के लिए, प्रारंभिक वेक्टर हर बार अलग होगा, जबकि ISO/IEC 10116 नहीं करता। FIPS PUB 46-3 और ISO/IEC 18033-3 केवल एक ब्लॉक एल्गोरिथ्म को परिभाषित करते हैं, और कई ब्लॉकों के संचालन के तरीकों पर कोई प्रतिबंध नहीं लगाते हैं।

सुरक्षा
सामान्य तौर पर, तीन स्वतंत्र कुंजियों (#कुंजी विकल्प 1) के साथ ट्रिपल डीईएस की लंबाई 168 बिट्स (तीन 56-बिट डीईएस कुंजियां) होती है, लेकिन बीच-बीच में मिलने वाले हमले के कारण, यह जो प्रभावी सुरक्षा प्रदान करता है वह है केवल 112 बिट। कुंजीयन विकल्प 2 प्रभावी कुंजी आकार को 112 बिट्स तक कम कर देता है (क्योंकि तीसरी कुंजी पहली कुंजी के समान है)। हालांकि, यह विकल्प कुछ चुने हुए-सादा पाठ हमले|चुने गए-सादे पाठ या ज्ञात-सादे पाठ हमले|ज्ञात-सादा पाठ हमले के लिए अतिसंवेदनशील है, और इस प्रकार इसे NIST द्वारा केवल 80 बिट सुरक्षा के लिए नामित किया गया है। इसे असुरक्षित माना जा सकता है, और, परिणामस्वरूप ट्रिपल डीईएस को 2017 में एनआईएसटी द्वारा बहिष्कृत कर दिया गया है।

64 बिट्स का छोटा ब्लॉक आकार 3DES को टकराव के हमलों को रोकने के लिए कमजोर बनाता है यदि इसका उपयोग एक ही कुंजी के साथ बड़ी मात्रा में डेटा को एन्क्रिप्ट करने के लिए किया जाता है। Sweet32 अटैक दिखाता है कि TLS और OpenVPN में इसका फायदा कैसे उठाया जा सकता है। टीएलएस में 3डीईएस-आधारित सिफर-सुइट्स पर प्रैक्टिकल स्वीट32 हमले की आवश्यकता है $$2^{36.6}$$ पूर्ण हमले के लिए ब्लॉक (785 जीबी), लेकिन शोधकर्ता भाग्यशाली थे कि उन्हें टक्कर के बाद टक्कर मिली $$2^{20}$$ ब्लॉक, जिसमें केवल 25 मिनट लगे।

"The security of TDEA is affected by the number of blocks processed with one key bundle. One key bundle shall not be used to apply cryptographic protection (e.g., encrypt) more than $2^{20}$ 64-bit data blocks." OpenSSL संस्करण 1.1.0 (अगस्त 2016) से डिफ़ॉल्ट रूप से 3DES को शामिल नहीं करता है और इसे एक कमजोर सिफर मानता है।

उपयोग
इलेक्ट्रॉनिक भुगतान उद्योग ट्रिपल डीईएस का उपयोग करता है और इसके आधार पर ईएमवी जैसे मानकों का विकास और प्रचार करना जारी रखता है। Microsoft OneNote के पुराने संस्करण, माइक्रोसॉफ्ट दृष्टिकोण 2007 और Microsoft सिस्टम केंद्र कॉन्फ़िगरेशन प्रबंधक 2012 उपयोगकर्ता सामग्री और सिस्टम डेटा को पासवर्ड-सुरक्षित करने के लिए ट्रिपल डेस का उपयोग करें। हालाँकि, दिसंबर 2018 में, Microsoft ने अपनी Office 365 सेवा में 3DES की सेवानिवृत्ति की घोषणा की। फ़ायर्फ़ॉक्स और मोज़िला थंडरबर्ड मास्टर पासवर्ड का उपयोग करते समय वेबसाइट प्रमाणीकरण लॉगिन क्रेडेंशियल्स को एन्क्रिप्ट करने के लिए ऑपरेशन के ब्लॉक सिफर मोड # सिफर ब्लॉक चेनिंग (सीबीसी) में ट्रिपल डीईएस का उपयोग करें।

कार्यान्वयन
नीचे क्रिप्टो++ग्राफी लाइब्रेरी की सूची दी गई है जो ट्रिपल डीईएस का समर्थन करती है:


 * बॉटन (प्रोग्रामिंग लाइब्रेरी)
 * बाउंसी कैसल (क्रिप्टोग्राफी)
 * criptlib
 * क्रिप्टो ++
 * लिबगक्रिप्ट
 * बिछुआ (क्रिप्टोग्राफिक लाइब्रेरी)
 * ओपनएसएसएल
 * wolfSSL
 * विश्वसनीय प्लेटफार्म मॉड्यूल (उपनाम टीपीएम, हार्डवेयर कार्यान्वयन)

ऊपर दिए गए कुछ कार्यान्वयनों में बाद के या अधिक हाल के संस्करणों में डिफ़ॉल्ट बिल्ड में 3DES शामिल नहीं हो सकता है।

यह भी देखें

 * डेस-एक्स
 * उन्नत एन्क्रिप्शन मानक (एईएस)
 * फिस्टल सिफर
 * वाल्टर तुचमैन

इस पेज में लापता आंतरिक लिंक की सूची

 * सामान्य कमजोरियाँ और जोखिम
 * सममित-कुंजी एल्गोरिथ्म
 * उच्च एन्क्रिप्शन मानक
 * आईएसओ
 * पशु बल का आक्रमण
 * बीच-बीच में हमला
 * समता द्वियक
 * पश्च संगतता
 * विश्वसनीय प्लेटफ़ॉर्म मॉड्यूल
 * काम करने का तरीका
 * चुना-सादा पाठ हमला
 * सुरक्षा के टुकड़े
 * नेटटल (क्रिप्टोग्राफ़िक लाइब्रेरी)
 * उछालभरी कैसल (क्रिप्टोग्राफी)

संदर्भ और नोट्स
डी: डेटा एन्क्रिप्शन मानक