home *** CD-ROM | disk | FTP | other *** search
/ NetNews Usenet Archive 1993 #1 / NN_1993_1.iso / spool / sci / crypt / 6609 < prev    next >
Encoding:
Internet Message Format  |  1993-01-10  |  1.9 KB

  1. Path: sparky!uunet!dtix!darwin.sura.net!spool.mu.edu!uwm.edu!linac!att!att!dptg!ulysses!ulysses!smb
  2. From: smb@research.att.com (Steven Bellovin)
  3. Newsgroups: sci.crypt
  4. Subject: Re: tripple encrypt
  5. Message-ID: <1993Jan10.134257.12163@ulysses.att.com>
  6. Date: 10 Jan 93 13:42:57 GMT
  7. References: <oye4wB7w165w@works.uucp>
  8. Organization: AT&T Bell Laboratories
  9. Lines: 32
  10.  
  11. In article <oye4wB7w165w@works.uucp>, hagopes@works.uucp (Yinco Schmeer) writes:
  12. > >>They suggest using triple encryption for key distribution.<<
  13. > (Steven Bellovin)
  14. > I was under the impression that Double and Tripple encryption was no more 
  15. > secure than single encryption. I believe that there was a mathmatical 
  16. > proof of this...
  17.  
  18. Not to my knowledge.  In fact, the only mathematical proofs I know of
  19. go the other way.
  20.  
  21. Originally, there was some concern that DES was a group.  That is,
  22. encrypting first with A, and then with B, was equivalent to encrypting
  23. instead with some third key C.  That is now known not to be a problem.
  24. It has been proved that DES is *not* a group.
  25.  
  26. Now, for simple double encryption, one would think that 2^112
  27. operations were needed for exhaustive search.  But there's a
  28. time-memory tradeoff that will cut that to an effective key length of
  29. 2^56 operations and 2^56 words of memory.  This attack would work even
  30. for ``encrypt with A, decrypt with B''.  Hence, the suggestion is to
  31. use ``encrypt with A, decrypt with B, re-encrypt with A''.  IBM uses
  32. this scheme to protect master keys.  Merkle and Hellman showed an
  33. attack that can defeat even this scheme, but it required 2^56 chosen
  34. plaintexts.  That doesn't seem to be feasible.  They suggest using three
  35. different keys in either encrypt/encrypt/encrypt mode or
  36. encrypt/decrypt/encrypt mode.
  37.  
  38. References:  Davies and Price, ``Security for Computer Networks'' (my
  39. favorite general-purpose reference); Merkle and Hellman, ``On the
  40. Security of Multiple Encryption'', CACM July 1981, pp 465-467; and the
  41. RSA FAQ on cryptography.
  42.