Skip to content

Verfahren der Kryptographie, Teil 3: Sicherheit und Verbesserung des Data Encryption Standard (DES)

Bei einem Brute-Force-Angriff werden alle möglichen Schlüssel, 256 = ca. 72 Billiarden, ausprobiert. Dies ist inzwischen in weniger als einem Tag machbar, siehe die Geschichte von DES. Außerdem sind drei weitere mögliche Angriffe gegen DES bekannt, die in der Praxis aber kaum relevant sind:

"Verfahren der Kryptographie, Teil 3: Sicherheit und Verbesserung des Data Encryption Standard (DES)" vollständig lesen

Verfahren der Kryptographie, Teil 2: Der Algorithmus des Data Encryption Standard (DES)

DES verwendet einen 56 Bit langen Schlüssel und verschlüsselt Blöcke von 64 Bit Länge. Der Schlüssel wird um 8 Paritätsbits auf 64 Bit erweitert, die Paritätsbits werden für den Algorithmus jedoch nicht verwendet.

Der DES-Algorithmus besteht aus

  • einer kryptographisch bedeutungslosen Eingangspermutation IP (Initial Permutation), die u.a. den Klartextblock in die beiden 32-Bit-Blöcke L0 und R0 zerlegt,
  • 16 Iterationsrunden, in denen die eigentliche Verschlüsselung erfolgt, und
  • einer zur Eingangspermutation inversen Ausgangspermutation IP-1, vor deren Ausführung die Ergebnisse der 16. Iterationsrunde, L16 und R16, nochmals vertauscht werden.
"Verfahren der Kryptographie, Teil 2: Der Algorithmus des Data Encryption Standard (DES)" vollständig lesen

Verfahren der Kryptographie, Teil 1: Die Geschichte des Data Encryption Standard (DES)

Der Data Encryption Standard DES entstand in Folge einer am 15. Mai 1973 vom US-amerikanischen National Bureau of Standards (NBS, heute NIST) veröffentlichten Ausschreibung für einen einheitlichen, sicheren Verschlüsselungsalgorithmus. Die ersten Ergebnisse waren mehr als mager: Kein einziger der eingereichten Entwürfe erfüllte auch nur annähernd die Anforderungen. Erst nach einer zweiten Ausschreibung am 27. August 1974 wurde von einem IBM-Team, dem u.a. der bereits erwähnte Horst Feistel angehörte, ein auf dem IBM-Projekt Lucifer basierender Algorithmus eingereicht. Ende 1976 wurde dieser nach eingehender Prüfung durch das NBS und die hinzugezogene National Security Agency (NSA) zum offiziellen Standard erklärt.

"Verfahren der Kryptographie, Teil 1: Die Geschichte des Data Encryption Standard (DES)" vollständig lesen

Drucksache: PHP Magazin 3.16 - SSL - der Stand der Dinge

Im PHP Magazin 3.2016 ist ein Artikel über die 2015 außer Logjam und FREAK durchgeführten Angriffe auf und entdeckten Schwachstellen in SSL erschienen.

2015 war mal wieder ein schlechtes Jahr für SSL/TLS. Nicht nur, dass mit Logjam und FREAK die Folgen der Crypto Wars der 1990er Jahre ihr hässliches Gesicht zeigten, es wurden noch weitere Angriffe vorgestellt. Nur das die keinen Namen hatten und damit weniger Aufmerksamkeit erregten. Aber zum Glück gibt es auch gute Nachrichten:

"Drucksache: PHP Magazin 3.16 - SSL - der Stand der Dinge" vollständig lesen

Neuer 0-Day-Exploit für Flash Player, außerplanmäßiges Update veröffentlicht

Es gibt mal wieder einen 0-Day-Exploit, den ersten in diesem Jahr. Mal wieder für den Flash Player (fast möchte ich schreiben "Für was auch sonst?". Oh, ups ;-) ), und es gibt auch schon ein außerplanmäßiges (wenn auch vorgestern) bereits angekündigtes Update zur Beseitigung der Schwachstelle.

"Neuer 0-Day-Exploit für Flash Player, außerplanmäßiges Update veröffentlicht" vollständig lesen

Grundlagen der Kryptographie, Teil 6: Feistel-Netzwerke

Ab dieser Folge lernen Sie aktuell eingesetzte kryptographische Verfahren kennen. Während bisher mit Ausnahme der bitweisen Vigenère-Verschlüsselung zeichenorientierte Verfahren behandelt wurden, wird in den nun folgenden Verfahren in der Regel bitweise gearbeitet. Bevor es aber richtig los gehen kann müssen erst wieder einige Grundbegriffe erklärt werden:

Konfusion und Diffusion

"Grundlagen der Kryptographie, Teil 6: Feistel-Netzwerke" vollständig lesen

Der März-Patchday - diesmal ganz ohne 0-Days!

Microsoft hat am März-Patchday 2016 ganze 0 (in Worten: Null!) 0-Day-Schwachstellen gepatcht, und ebenso viele 0-Day-Exploits für die gepatchten Schwachstellen sind bekannt. Und genau so erfreulich sieht es bei Adobe aus: Weder die Updates für Acrobat und Reader noch die für Digital Editions schließen zuvor bereits veröffentlichte und/oder ausgenutzte Schwachstellen.

Mit anderen Worten: Hier gibt es nichts zu sehenlesen! Diesmal wirklich nicht!

Carsten Eilers

Grundlagen der Kryptographie, Teil 5: One-Time-Pad

Alle bisher vorgestellten Verfahren haben einen Nachteil: Sie sind mit mehr oder weniger Aufwand zu brechen. Alle - bis auf eines: Wird für die Vernam-Chiffre ein Schlüssel verwendet, der mindestens genauso lang wie der Klartext ist und aus zufälligen Zeichen besteht, so ist das Ergebnis nicht zu brechen. Da jeder Teil des Schlüssels nur ein einziges Mal verwendet wird, wird das Verfahren als One-Time-Pad bezeichnet.

Ein Beispiel:

"Grundlagen der Kryptographie, Teil 5: One-Time-Pad" vollständig lesen