Bei einem Brute-Force-Angriff werden alle möglichen Schlüssel,
256 = ca. 72 Billiarden, ausprobiert. Dies ist inzwischen in
weniger als einem Tag machbar, siehe die
Geschichte von DES.
Außerdem sind drei weitere mögliche Angriffe gegen DES bekannt,
die in der Praxis aber kaum relevant sind:
"Verfahren der Kryptographie, Teil 3: Sicherheit und Verbesserung des Data Encryption Standard (DES)" vollständig lesen
DES verwendet einen 56 Bit langen Schlüssel und verschlüsselt
Blöcke von 64 Bit Länge. Der Schlüssel wird um 8
Paritätsbits auf 64 Bit erweitert, die Paritätsbits werden
für den Algorithmus jedoch nicht verwendet.
Der DES-Algorithmus besteht aus
- einer kryptographisch bedeutungslosen Eingangspermutation
IP
(Initial Permutation), die u.a. den Klartextblock in die beiden
32-Bit-Blöcke
L0
und
R0
zerlegt,
- 16 Iterationsrunden, in denen die eigentliche Verschlüsselung
erfolgt, und
- einer zur Eingangspermutation inversen Ausgangspermutation
IP-1,
vor deren Ausführung die Ergebnisse der 16. Iterationsrunde,
L16
und
R16,
nochmals vertauscht werden.
"Verfahren der Kryptographie, Teil 2: Der Algorithmus des Data Encryption Standard (DES)" vollständig lesen
Der Data Encryption Standard DES entstand in Folge einer am 15. Mai 1973
vom US-amerikanischen National Bureau of Standards (NBS, heute NIST)
veröffentlichten Ausschreibung für einen einheitlichen, sicheren
Verschlüsselungsalgorithmus. Die ersten Ergebnisse waren mehr als
mager: Kein einziger der eingereichten Entwürfe erfüllte auch nur
annähernd die Anforderungen. Erst nach einer zweiten Ausschreibung am
27. August 1974 wurde von einem IBM-Team, dem u.a. der bereits
erwähnte
Horst Feistel angehörte, ein auf dem IBM-Projekt Lucifer basierender
Algorithmus eingereicht. Ende 1976 wurde dieser nach eingehender
Prüfung durch das NBS und die hinzugezogene National Security Agency
(NSA) zum offiziellen Standard erklärt.
"Verfahren der Kryptographie, Teil 1: Die Geschichte des Data Encryption Standard (DES)" vollständig lesen
Ab dieser Folge lernen Sie aktuell eingesetzte kryptographische Verfahren
kennen. Während bisher mit Ausnahme der bitweisen
Vigenère-Verschlüsselung zeichenorientierte Verfahren behandelt
wurden, wird in den nun folgenden Verfahren in der Regel bitweise
gearbeitet. Bevor es aber richtig los gehen kann müssen erst wieder
einige Grundbegriffe erklärt werden:
Konfusion und Diffusion
"Grundlagen der Kryptographie, Teil 6: Feistel-Netzwerke" vollständig lesen
Alle bisher vorgestellten Verfahren haben einen Nachteil: Sie sind mit mehr
oder weniger Aufwand zu brechen. Alle - bis auf eines: Wird für die
Vernam-Chiffre ein Schlüssel verwendet, der mindestens genauso lang
wie der Klartext ist und aus zufälligen Zeichen besteht, so ist das
Ergebnis nicht zu brechen. Da jeder Teil des Schlüssels nur ein
einziges Mal verwendet wird, wird das Verfahren als One-Time-Pad
bezeichnet.
Ein Beispiel:
"Grundlagen der Kryptographie, Teil 5: One-Time-Pad" vollständig lesen