<html><head><meta http-equiv="content-type" content="text/html; charset=utf-8"></head><body dir="auto"><div>Should we think about removing 3des from the default proposal set?<br><br>Sent from my iPhone</div><div><br>Begin forwarded message:<br><br></div><blockquote type="cite"><div><b>From:</b> ianG &lt;<a href="mailto:iang@iang.org">iang@iang.org</a>&gt;<br><b>Date:</b> January 1, 2015 at 12:50:52 EST<br><b>To:</b> Cryptography Mailing List &lt;<a href="mailto:cryptography@metzdowd.com">cryptography@metzdowd.com</a>&gt;<br><b>Subject:</b> <b>[Cryptography] on brute forcing 3DES to attack SIMs</b><br><br></div></blockquote><blockquote type="cite"><div><span></span><br><span></span><br><span><a href="http://threatpost.com/majority-of-4g-usb-modems-sim-cards-exploitable/110139">http://threatpost.com/majority-of-4g-usb-modems-sim-cards-exploitable/110139</a></span><br><span></span><br><span>“To brute-force DES keys, we use a set of field-programmable gate arrays (FPGA), which became trendy for Bitcoin mining a couple of years ago and got cheaper after the hype was over,” the researchers wrote. “The speed of our 8 modules *ZTEX 1.15y board with the price tag of 2,000 Euro is 245.760 Mcrypt/sec. It is enough to obtain the key within 3 days.”</span><br><span></span><br><span>That was their fastest brute-force. If they had a partially known 3DES key, they could break it in 10 days.</span><br><span>_______________________________________________</span><br><span>The cryptography mailing list</span><br><span><a href="mailto:cryptography@metzdowd.com">cryptography@metzdowd.com</a></span><br><span><a href="http://www.metzdowd.com/mailman/listinfo/cryptography">http://www.metzdowd.com/mailman/listinfo/cryptography</a></span><br></div></blockquote></body></html>