<div dir="ltr"><br><div class="gmail_extra"><br><div class="gmail_quote">On Wed, Aug 26, 2015 at 11:30 PM, Richard Outerbridge <span dir="ltr"><<a href="mailto:outer@interlog.com" target="_blank">outer@interlog.com</a>></span> wrote:<br><blockquote class="gmail_quote" style="margin:0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex"><span class="">> On 2015-08-26 (238), at 20:07:57, Henry Baker <<a href="mailto:hbaker1@pipeline.com">hbaker1@pipeline.com</a>> wrote:<br>
><br>
> What’s the current best estimate for the (in)security of 3DES, in bits ?<br>
<br>
</span>Out of 112? Maybe 104?<br>
<br>
I’m guessing only Shamir knows for ”sure” these daze, for some value of sure.<br>
__outer<br></blockquote><div><br></div><div>It is probably OK for any practical use where you are still allowed to use it. Yes there are ways to tradeoff performance for memory and maybe shave the key space a little with a vast number of known ciphertext/plaintext pairs. But unless you are doing something really, really secret, the chance anyone is going to go after your crypto is very small.</div><div><br></div><div>Carders didn't find a way to reverse engineer PINs by cracking the DES crypto, they did it by driving bulldozers into an ATM and reverse engineering the hardware.</div><div><br></div><div><br></div><div>So it is probably OK to use in the same way that SHA-1 is still OK to use. If you have a legacy system that would cost a lot of money to upgrade, you can probably spend the $$$$ on other improvements. But the main risk you will face in doing that is that everyone else in the industry considers it obsolete and that imposes costs on you as well.</div><div><br></div><div>Being secure isn't enough these days, you have to show you are secure. And SHA-1 or 3DES is going to require an extra review every single time the system is audited. If it takes a day each time at $3,000 a day, that starts to mount up.</div><div><br></div><div>At some point it is going to be difficult to find the library support. You don't make a system more secure by adding new stronger ciphers, you make it more secure by taking out the duff ones. DES should be gone already, I would want to take 3DES out along with SHA-1. </div></div></div></div>