Bei einem Brute-Force-Angriff werden alle möglichen Schlüssel,
256 = ca. 72 Billiarden, ausprobiert. Dies ist inzwischen in
weniger als einem Tag machbar, siehe die
Geschichte von DES.
Außerdem sind drei weitere mögliche Angriffe gegen DES bekannt,
die in der Praxis aber kaum relevant sind:
"Verfahren der Kryptographie, Teil 3: Sicherheit und Verbesserung des Data Encryption Standard (DES)" vollständig lesen
DES verwendet einen 56 Bit langen Schlüssel und verschlüsselt
Blöcke von 64 Bit Länge. Der Schlüssel wird um 8
Paritätsbits auf 64 Bit erweitert, die Paritätsbits werden
für den Algorithmus jedoch nicht verwendet.
Der DES-Algorithmus besteht aus
- einer kryptographisch bedeutungslosen Eingangspermutation
IP
(Initial Permutation), die u.a. den Klartextblock in die beiden
32-Bit-Blöcke
L0
und
R0
zerlegt,
- 16 Iterationsrunden, in denen die eigentliche Verschlüsselung
erfolgt, und
- einer zur Eingangspermutation inversen Ausgangspermutation
IP-1,
vor deren Ausführung die Ergebnisse der 16. Iterationsrunde,
L16
und
R16,
nochmals vertauscht werden.
"Verfahren der Kryptographie, Teil 2: Der Algorithmus des Data Encryption Standard (DES)" vollständig lesen
Der Data Encryption Standard DES entstand in Folge einer am 15. Mai 1973
vom US-amerikanischen National Bureau of Standards (NBS, heute NIST)
veröffentlichten Ausschreibung für einen einheitlichen, sicheren
Verschlüsselungsalgorithmus. Die ersten Ergebnisse waren mehr als
mager: Kein einziger der eingereichten Entwürfe erfüllte auch nur
annähernd die Anforderungen. Erst nach einer zweiten Ausschreibung am
27. August 1974 wurde von einem IBM-Team, dem u.a. der bereits
erwähnte
Horst Feistel angehörte, ein auf dem IBM-Projekt Lucifer basierender
Algorithmus eingereicht. Ende 1976 wurde dieser nach eingehender
Prüfung durch das NBS und die hinzugezogene National Security Agency
(NSA) zum offiziellen Standard erklärt.
"Verfahren der Kryptographie, Teil 1: Die Geschichte des Data Encryption Standard (DES)" vollständig lesen
Im
PHP Magazin 3.2016
ist ein Artikel über die 2015 außer Logjam und FREAK durchgeführten
Angriffe auf und entdeckten Schwachstellen in SSL erschienen.
2015 war mal wieder ein schlechtes Jahr für SSL/TLS. Nicht nur, dass mit
Logjam und FREAK
die Folgen der Crypto Wars der 1990er Jahre ihr hässliches Gesicht zeigten,
es wurden noch weitere Angriffe vorgestellt. Nur das die keinen Namen
hatten und damit weniger Aufmerksamkeit erregten. Aber zum Glück gibt es
auch gute Nachrichten:
"Drucksache: PHP Magazin 3.16 - SSL - der Stand der Dinge" vollständig lesen
Es gibt mal wieder einen 0-Day-Exploit, den
ersten
in diesem Jahr. Mal wieder für den Flash Player
(fast möchte ich schreiben
"Für was auch sonst?".
Oh, ups ), und es gibt auch schon ein außerplanmäßiges
(wenn auch
vorgestern)
bereits angekündigtes
Update
zur Beseitigung der Schwachstelle.
"Neuer 0-Day-Exploit für Flash Player, außerplanmäßiges Update veröffentlicht" vollständig lesen
Ab dieser Folge lernen Sie aktuell eingesetzte kryptographische Verfahren
kennen. Während bisher mit Ausnahme der bitweisen
Vigenère-Verschlüsselung zeichenorientierte Verfahren behandelt
wurden, wird in den nun folgenden Verfahren in der Regel bitweise
gearbeitet. Bevor es aber richtig los gehen kann müssen erst wieder
einige Grundbegriffe erklärt werden:
Konfusion und Diffusion
"Grundlagen der Kryptographie, Teil 6: Feistel-Netzwerke" vollständig lesen
Microsoft hat am
März-Patchday 2016
ganze 0 (in Worten: Null!) 0-Day-Schwachstellen gepatcht, und ebenso
viele 0-Day-Exploits für die gepatchten Schwachstellen sind bekannt.
Und genau so erfreulich sieht es bei Adobe aus: Weder die Updates für
Acrobat und Reader
noch die für
Digital Editions
schließen zuvor bereits veröffentlichte und/oder ausgenutzte
Schwachstellen.
Mit anderen Worten: Hier gibt es nichts zu sehenlesen!
Diesmal wirklich nicht!
Carsten Eilers
Alle bisher vorgestellten Verfahren haben einen Nachteil: Sie sind mit mehr
oder weniger Aufwand zu brechen. Alle - bis auf eines: Wird für die
Vernam-Chiffre ein Schlüssel verwendet, der mindestens genauso lang
wie der Klartext ist und aus zufälligen Zeichen besteht, so ist das
Ergebnis nicht zu brechen. Da jeder Teil des Schlüssels nur ein
einziges Mal verwendet wird, wird das Verfahren als One-Time-Pad
bezeichnet.
Ein Beispiel:
"Grundlagen der Kryptographie, Teil 5: One-Time-Pad" vollständig lesen