On the security of 2-key triple DES

Este artigo demonstra que o 2-key triple DES oferece uma margem de segurança muito menor do que o estimado anteriormente, apresentando novos ataques que desafiam a crença de sua robustez e reforçam a urgência de substituí-lo por uma variante de 3 chaves.

Chris J Mitchell

Publicado 2026-03-20
📖 5 min de leitura🧠 Leitura aprofundada

Each language version is independently generated for its own context, not a direct translation.

🛡️ O Fim da "Trava Dupla" de Segurança: Por que o Triple DES de 2 Chaves está em Perigo

Imagine que você tem um cofre muito antigo e famoso, usado por bancos e lojas de cartão de crédito há décadas. Para abrir esse cofre, você precisa de uma chave. O problema é que a chave original (o algoritmo DES) ficou pequena demais e os ladrões modernos conseguem descobri-la com facilidade.

Para resolver isso, os bancos criaram uma "versão reforçada": o Triple DES. Em vez de usar a chave uma vez, eles a usam três vezes. É como se você tivesse três fechaduras na mesma porta.

Existem duas versões dessa porta reforçada:

  1. 3 Chaves: Você usa três chaves diferentes (K1, K2, K3). É como ter três guardas diferentes, cada um com sua própria chave.
  2. 2 Chaves: Você usa apenas duas chaves (K1, K2, K1). A primeira e a terceira fechaduras são iguais. É como ter dois guardas, mas o primeiro guarda volta para trancar a porta no final.

Este artigo foca na versão de 2 chaves, que ainda é muito usada, mas que o autor diz que está mais fraca do que todos pensavam.

🕵️‍♂️ O Velho Plano de Roubo (Ataque de 1990)

Desde 1990, os especialistas sabiam que existia um jeito de quebrar essa porta de 2 chaves. O plano era basicamente:

  • O ladrão precisa de muitas fotos do cofre aberto e fechado (chamadas de "texto claro" e "texto cifrado").
  • Ele tenta adivinhar a primeira chave, verifica se bate com as fotos e, se bater, tenta a segunda chave.
  • O problema: Para isso funcionar, o ladrão precisava de bilhões de fotos geradas com a mesma chave.
  • A defesa: Os bancos diziam: "Não se preocupe! Se mudarmos a chave toda semana, o ladrão nunca terá fotos suficientes da mesma chave para quebrar o sistema."

🚀 O Novo Plano de Roubo (A Descoberta de 2016)

O autor do artigo, Chris Mitchell, descobriu que esse plano de 1990 estava incompleto. Ele mostrou que o ladrão pode ser muito mais esperto e eficiente de três formas novas:

1. O "Mix" de Chaves (Generalização)

  • A analogia: Imagine que o ladrão não precisa de 4 bilhões de fotos do mesmo cofre. Ele pode pegar 1 milhão de fotos do cofre A, 1 milhão do cofre B, 1 milhão do cofre C, e assim por diante.
  • O truque: O novo ataque mistura todas essas fotos. Ele consegue testar as chaves de todos os cofres ao mesmo tempo.
  • O impacto: A defesa de "trocar a chave frequentemente" não funciona mais. Mesmo que você troque a chave, o ladrão apenas acumula mais fotos de diferentes chaves e continua o ataque. Ele só precisa de uma chave quebrada para roubar os dados daquela chave específica.

2. O Truque do Espelho (Propriedade de Complementação)

  • A analogia: O DES tem uma característica estranha: se você inverter todas as cores de uma foto (preto vira branco) e inverter a chave, a "foto fechada" também inverte. É como um espelho.
  • O truque: O autor mostrou que, usando esse espelho, o ladrão pode testar duas possibilidades de chave ao mesmo tempo.
  • O impacto: Isso dobra a velocidade do ataque. O ladrão trabalha duas vezes mais rápido sem precisar de mais equipamentos.

3. O "Quebra-Cabeça" Incompleto (Texto Parcialmente Conhecido)

  • A analogia: Muitas vezes, o ladrão não vê a foto completa do cofre. Ele vê 56 bits da imagem, mas 8 bits estão borrados (como um PIN de cartão que é um número de 4 dígitos escondido dentro de um bloco de dados).
  • O truque: Antigamente, achava-se que isso parava o ataque. Mas o autor mostrou que o ladrão pode criar "fotos falsas" preenchendo os bits borrados com todas as combinações possíveis.
  • O impacto: Mesmo com dados incompletos, o ataque funciona quase tão bem quanto com dados completos. Isso torna o ataque aplicável em muitos mais cenários reais, como transações bancárias onde o número da conta é conhecido, mas o PIN é secreto.

📉 A Conclusão: A Margem de Segurança é Fina

O mundo financeiro e as normas internacionais (como a ISO) diziam que a versão de 2 chaves oferecia 80 bits de segurança. Isso soava como um número alto e seguro.

O autor diz: "Esse número é otimista demais."
Com os novos truques (misturar chaves, usar o espelho e usar dados incompletos), a segurança real é muito menor. A "margem de segurança" é tão fina que o sistema está à beira de ser quebrado por computadores modernos.

💡 O Que Fazer Agora?

O artigo conclui com um aviso urgente:

  1. Pare de usar a versão de 2 chaves: Não confie na ideia de que "trocar a chave frequentemente" vai salvá-lo.
  2. Mude para 3 chaves ou AES: Substitua o sistema antigo imediatamente. O AES (o padrão moderno de criptografia) é mais rápido, mais seguro e usa chaves maiores (até 256 bits), o que o torna resistente até mesmo a computadores quânticos do futuro.

Resumo em uma frase:
O "cofre" de 2 chaves que os bancos usam há anos tem uma fechadura defeituosa que os ladrões aprenderam a forçar usando um novo conjunto de ferramentas, e a única solução segura é trocar a fechadura inteira por uma moderna o mais rápido possível.