Skip to content

Verfahren der Kryptographie, Teil 3: Sicherheit und Verbesserung des Data Encryption Standard (DES)

Bei einem Brute-Force-Angriff werden alle möglichen Schlüssel, 256 = ca. 72 Billiarden, ausprobiert. Dies ist inzwischen in weniger als einem Tag machbar, siehe die Geschichte von DES. Außerdem sind drei weitere mögliche Angriffe gegen DES bekannt, die in der Praxis aber kaum relevant sind:

"Verfahren der Kryptographie, Teil 3: Sicherheit und Verbesserung des Data Encryption Standard (DES)" vollständig lesen

Verfahren der Kryptographie, Teil 2: Der Algorithmus des Data Encryption Standard (DES)

DES verwendet einen 56 Bit langen Schlüssel und verschlüsselt Blöcke von 64 Bit Länge. Der Schlüssel wird um 8 Paritätsbits auf 64 Bit erweitert, die Paritätsbits werden für den Algorithmus jedoch nicht verwendet.

Der DES-Algorithmus besteht aus

  • einer kryptographisch bedeutungslosen Eingangspermutation IP (Initial Permutation), die u.a. den Klartextblock in die beiden 32-Bit-Blöcke L0 und R0 zerlegt,
  • 16 Iterationsrunden, in denen die eigentliche Verschlüsselung erfolgt, und
  • einer zur Eingangspermutation inversen Ausgangspermutation IP-1, vor deren Ausführung die Ergebnisse der 16. Iterationsrunde, L16 und R16, nochmals vertauscht werden.
"Verfahren der Kryptographie, Teil 2: Der Algorithmus des Data Encryption Standard (DES)" vollständig lesen

Verfahren der Kryptographie, Teil 1: Die Geschichte des Data Encryption Standard (DES)

Der Data Encryption Standard DES entstand in Folge einer am 15. Mai 1973 vom US-amerikanischen National Bureau of Standards (NBS, heute NIST) veröffentlichten Ausschreibung für einen einheitlichen, sicheren Verschlüsselungsalgorithmus. Die ersten Ergebnisse waren mehr als mager: Kein einziger der eingereichten Entwürfe erfüllte auch nur annähernd die Anforderungen. Erst nach einer zweiten Ausschreibung am 27. August 1974 wurde von einem IBM-Team, dem u.a. der bereits erwähnte Horst Feistel angehörte, ein auf dem IBM-Projekt Lucifer basierender Algorithmus eingereicht. Ende 1976 wurde dieser nach eingehender Prüfung durch das NBS und die hinzugezogene National Security Agency (NSA) zum offiziellen Standard erklärt.

"Verfahren der Kryptographie, Teil 1: Die Geschichte des Data Encryption Standard (DES)" vollständig lesen

Grundlagen der Kryptographie, Teil 6: Feistel-Netzwerke

Ab dieser Folge lernen Sie aktuell eingesetzte kryptographische Verfahren kennen. Während bisher mit Ausnahme der bitweisen Vigenère-Verschlüsselung zeichenorientierte Verfahren behandelt wurden, wird in den nun folgenden Verfahren in der Regel bitweise gearbeitet. Bevor es aber richtig los gehen kann müssen erst wieder einige Grundbegriffe erklärt werden:

Konfusion und Diffusion

"Grundlagen der Kryptographie, Teil 6: Feistel-Netzwerke" vollständig lesen

Grundlagen der Kryptographie, Teil 5: One-Time-Pad

Alle bisher vorgestellten Verfahren haben einen Nachteil: Sie sind mit mehr oder weniger Aufwand zu brechen. Alle - bis auf eines: Wird für die Vernam-Chiffre ein Schlüssel verwendet, der mindestens genauso lang wie der Klartext ist und aus zufälligen Zeichen besteht, so ist das Ergebnis nicht zu brechen. Da jeder Teil des Schlüssels nur ein einziges Mal verwendet wird, wird das Verfahren als One-Time-Pad bezeichnet.

Ein Beispiel:

"Grundlagen der Kryptographie, Teil 5: One-Time-Pad" vollständig lesen