On the security of 2-key triple DES

Dit artikel toont aan dat de beveiliging van 2-sleutel Triple DES, ondanks dat het nog steeds veel wordt gebruikt, aanzienlijk zwakker is dan de lang aangenomen 80 bits en dat er daarom dringend actie nodig is om dit te vervangen door de 3-sleutelvariant.

Chris J Mitchell

Gepubliceerd 2026-03-20
📖 5 min leestijd🧠 Diepgaand

Each language version is independently generated for its own context, not a direct translation.

De Kernboodschap: De "Dubbele Slot" is niet zo veilig als we dachten

Stel je voor dat je een zeer waardevol geheim wilt bewaren. Om het veilig te houden, gebruik je een oude, maar vertrouwde methode: je doet het geheim in een kist, sluit die met Sleutel A, open hem weer met Sleutel B, en sluit hem daarna weer met Sleutel A. Dit heet "2-sleutel Triple DES".

Jarenlang dachten beveiligingsexperts: "Dit is veilig genoeg, zolang we maar regelmatig de sleutels (A en B) verwisselen." Ze schatten dat het breken van dit slot ongeveer 80 jaar zou kosten voor een hacker (in computerkracht uitgedrukt).

Maar Chris Mitchell, de auteur van dit artikel, zegt: "Nee, die schatting is te optimistisch. Het slot is veel makkelijker te kraken dan we dachten."

Hij laat zien dat hackers een slimme truc hebben gevonden om dit oude slot sneller te openen, zelfs als je de sleutels vaak verwisselt. Hieronder leg ik uit hoe dat werkt, met een paar creatieve vergelijkingen.


1. De Oude Truc: Het "Gokspel"

De oude manier om dit slot te kraken (de aanval van van Oorschot en Wiener uit 1990) was als volgt:
Stel je voor dat je een berg poststukken hebt die met dit slot zijn verzegeld. De hacker probeert een willekeurige code (een "A") te raden. Als die code toevallig overeenkomt met wat er in het slot zit, kan de hacker de rest van de sleutels snel vinden.

  • Het probleem: De kans dat je de juiste code raadt, is heel klein. Je moet dus miljarden poststukken hebben die allemaal met dezelfde sleutels zijn verzegeld, voordat je een kans van slagen hebt.
  • De oude conclusie: "Zolang we de sleutels vaak genoeg verwisselen, hebben we nooit genoeg poststukken van dezelfde sleutel. Dus zijn we veilig."

2. De Nieuwe Truc: De "Collectieve Berg"

Mitchell laat zien dat de hacker niet meer hoeft te wachten tot er miljarden poststukken met één sleutel zijn. Hij kan nu een mix gebruiken.

  • De Analogie: Stel je voor dat je in een stad woont waar iedereen een ander slot gebruikt. De oude hacker dacht: "Ik kan pas kraken als ik 1 miljard brieven heb van één specifieke buurman."
  • De nieuwe aanpak: De nieuwe hacker zegt: "Ik pak 1 miljard brieven van alle buren in de stad." Hij maakt een enorme lijst van alles wat hij ziet. Door slimme wiskunde kan hij nu patronen vinden die hem vertellen hoe de sloten van de individuele buren werken, zelfs als hij maar een paar brieven van elke buurman heeft.

Conclusie: Het regelmatig verwisselen van sleutels helpt niet meer om de kans op kraken te verkleinen. Het helpt alleen maar om de schade te beperken als de hacker erin slaagt.

3. De "Spiegel-Truc" (Complementaire Eigenschap)

DES (de basis van dit systeem) heeft een rare eigenschap: als je de sleutel en het bericht "omdraait" (als een spiegelbeeld), krijg je een spiegelbeeld van het resultaat.

  • De Analogie: Stel je voor dat je een sleutel probeert te maken. Normaal moet je elke sleutel één voor één testen. Maar door deze spiegel-eigenschap, kun je met één test eigenlijk twee sleutels tegelijk testen.
  • Het effect: Dit verdubbelt de snelheid van de hacker. Het is alsof je een auto hebt die twee keer zo snel rijdt als je dacht.

4. De "Gok met Onvolledige Informatie"

Vaak weten hackers niet precies wat er in een brief staat, maar wel een groot deel. Bijvoorbeeld: ze weten dat de eerste 56 letters van een wachtwoord bekend zijn, maar de laatste 8 zijn een geheim getal (zoals een PIN-code).

  • De oude aanpak: "Ik kan dit niet gebruiken, want ik ken de volledige tekst niet."
  • De nieuwe aanpak: Mitchell zegt: "Geen probleem. Ik maak voor die ene brief 256 kopieën, waarbij ik elke mogelijke PIN-code invul. Ik heb nu 256 'foute' brieven en 1 'juiste' brief."
  • Het resultaat: De hacker voegt al die 256 brieven toe aan zijn lijst. De computer is slim genoeg om de 255 fouten eruit te filteren en de ene juiste te vinden. Hierdoor kan de hacker nu ook brieven kraken waarvan hij de inhoud niet volledig kent.

Wat betekent dit voor de wereld?

  1. De "80-bit" veiligheid is een illusie: De schatting dat dit systeem 80 bits veilig is, is niet meer veilig. Het is alsof je denkt dat je muur 10 meter hoog is, maar de ladder is eigenlijk 12 meter.
  2. Regelmatig sleutels wisselen is niet genoeg: Veel bedrijven dachten: "We wisselen onze sleutels elke dag, dus we zijn veilig." Mitchell zegt: "Dat is goed voor de privacy, maar het stopt de hacker niet meer."
  3. De financiële wereld in gevaar: Dit systeem wordt nog steeds gebruikt voor creditcards en banktransacties (zoals de EMV-chip). De schrijver waarschuwt dat we dit systeem zo snel mogelijk moeten vervangen.

De Oplossing

De auteur adviseert twee dingen:

  1. Ga over op 3-sleutel Triple DES (drie verschillende sleutels in plaats van twee). Dit is veiliger, maar nog steeds oud.
  2. Ga liever over op AES (een moderner, sneller en veiliger systeem). Dit is als het vervangen van een oud houten hek door een onbreekbare stalen poort met een vingerafdrukscanner.

Samenvattend: Het oude slot dat we al decennia gebruiken, blijkt een zwakke plek te hebben die we over het hoofd zagen. De "veiligheidsmarge" is verdwenen. Het is tijd om te stoppen met het repareren van dat oude slot en een nieuw, modern slot te installeren voordat de hackers het echt openbreken.