www.wikidata.de-de.nina.az
Der Data Encryption Standard DES deutsch Datenverschlusselungsstandard ist ein weit verbreiteter symmetrischer Verschlusselungsalgorithmus eine sogenannte Blockchiffre DESDESEine Feistel Runde F Funktion Entwickler IBMVeroffentlicht 1975Abgeleitet von LuciferZertifizierung als FIPS PUB 46 durch NBSSchlussellange 56 BitBlockgrosse 64 BitStruktur FeistelchiffreRunden 16Beste bekannte KryptoanalyseBester analytischer Angriff ist die lineare Kryptoanalyse mit 243 bekannten Klartextblocken Brute Force Angriffe finden den verwendeten Schlussel nach wenigen Stunden Der DES Algorithmus wurde als offizieller Standard fur die US Regierung siehe FIPS 46 im Jahr 1977 bestatigt und wird seither international vielfach eingesetzt Seine Entstehungsgeschichte hat wegen der Beteiligung der NSA am Design des Algorithmus immer wieder Anlass zu Spekulationen uber seine Sicherheit gegeben DES wurde schon kurz nach seiner Veroffentlichung aufgrund der verwendeten Schlussellange von nur 56 Bits als nicht ausreichend sicher erachtet Die Schlussellange kann durch Mehrfachanwendung des DES jedoch auf einfache Weise vergrossert werden Als Triple DES auch als TDES 3DES oder DESede bezeichnet wird der DES weiterhin am haufigsten zum Beispiel von Banken in Chipkartenanwendungen eingesetzt obwohl der TDES als offizieller Standard fur die USA durch den Advanced Encryption Standard AES abgelost wurde Inhaltsverzeichnis 1 Geschichte 1 1 Die Rolle der NSA 1 2 Standardisierung 1 3 Chronologie 2 Funktionsweise 2 1 Betriebsmodi 3 Die Feistel Funktion 3 1 Die Expansion 3 2 Die Substitution 4 Schwachen 4 1 Deep Crack 4 2 COPACOBANA 4 3 Geringfugige Schwachen 5 Anwendungen 6 Ersatz Algorithmen 6 1 Triple DES 6 2 AES 7 3DESE Triple DES im Bereich PPP 8 Literatur 9 Weblinks 10 EinzelnachweiseGeschichte BearbeitenZu Beginn der 1970er Jahre war zwar die militarische Kryptologie auf einem hohen Niveau fur nichtmilitarische Anwendungen waren jedoch kaum brauchbare Produkte verfugbar Das National Bureau of Standards NBS der USA heute National Institute of Standards and Technology NIST sah Bedarf fur einen einheitlichen Standard fur die behordenubergreifende Verschlusselung vertraulicher Daten Nach Beratungen mit der NSA veroffentlichte es am 15 Mai 1973 im Federal Register eine Ausschreibung Insbesondere sollte die Sicherheit des Algorithmus nach Kerckhoffs Prinzip nur von der Geheimhaltung des Schlussels nicht aber von der Geheimhaltung des Algorithmus abhangen Keiner der eingereichten Kandidaten erfullte jedoch die gestellten Bedingungen was zu einer neuerlichen Ausschreibung am 27 August 1974 fuhrte IBM lieferte einen vielversprechenden Vorschlag der auf einer Weiterentwicklung des wenige Jahre zuvor unter der Mitarbeit von Horst Feistel entwickelten Algorithmus Lucifer beruhte Dieser Algorithmus zeichnete sich dadurch aus dass er einfache logische Operationen auf kleinen Bitgruppen nutzte und dadurch leicht in Hardware implementierbar war Neben Feistel selbst waren auch Walter Tuchman Don Coppersmith Alan Konheim Carl Meyer Mike Matyas Roy Adler Edna Grossman Bill Notz Lynn Smith und Bryant Tuckerman Mitglieder des IBM Entwicklungsteams Die Rolle der NSA Bearbeiten NBS und IBM beschlossen eine Kooperation mit Unterstutzung der National Security Agency NSA Welchen Einfluss die NSA auf die Entwicklung des Algorithmus hatte ist umstritten Vor allem die Schlussellange von 56 Bits und das Design der fur Substitution zustandigen S Boxen gab Anlass zu Spekulation uber mogliche Hinterturen die eventuell durch die NSA eingefuhrt wurden Nach eigenen Angaben starkte die NSA die S Boxen gegen differentielle Kryptoanalyse wollte aber gleichzeitig die Schlussellange auf 48 Bits beschranken wahrend IBM 64 Bits wollte Als Kompromiss einigten sich NSA und IBM auf eine Schlussellange von 56 Bits 1 Am 17 Marz 1975 wurde der Algorithmus im Federal Register veroffentlicht Die NBS bat zudem um offentliche Stellungnahme Im folgenden Jahr wurden zwei Workshops zum vorgeschlagenen Standard abgehalten Durch die unklare Rolle der NSA zogen die Veranderungen des Algorithmus von verschiedenen Seiten Kritik auf sich unter anderem von den Pionieren asymmetrischer Kryptosysteme Martin Hellman und Whitfield Diffie Es wurde gemutmasst die NSA habe eine Hintertur eingebaut welche das Verfahren dergestalt schwacht dass sie damit verschlusselte Nachrichten lesen konnte Alan Konheim einer der DES Entwickler gab an die S Boxen nach Washington gesendet und stark verandert wiedererhalten zu haben 2 Ein nachrichtendienstliches Komitee des US Senats untersuchte die Einflussnahme des NSA In der nicht als Verschlusssache gehandhabten Zusammenfassung des Berichts gaben sie 1978 an 3 In the development of DES NSA convinced IBM that a reduced key size was sufficient indirectly assisted in the development of the S box structures and certified that the final DES algorithm was to the best of their knowledge free from any statistical or mathematical weakness NSA did not tamper with the design of the algorithm in any way IBM invented and designed the algorithm made all pertinent decisions regarding it and concurred that the agreed upon key size was more than adequate for all commercial applications for which the DES was intended Wahrend der Entwicklung von DES uberzeugte die NSA IBM davon dass eine reduzierte Schlussellange ausreichend sei half indirekt bei der Konstruktion der S Boxen und zertifizierte den entstehenden DES Algorithmus als nach bestem Gewissen frei von statistischen und mathematischen Schwachen Die NSA veranderte das Design des Algorithmus in keiner Weise IBM entwarf und entwickelte diesen traf alle sachdienlichen Entscheidungen und stimmte darin uberein dass die verkurzte Schlussellange mehr als adaquat fur die vorgesehenen kommerziellen Verwendungen sei Walter Tuchman ein weiterer DES Entwickler wird mit den Worten zitiert We developed the DES algorithm entirely within IBM using IBMers The NSA did not dictate a single wire deutsch Wir haben den DES Algorithmus vollstandig innerhalb von IBM unter Nutzung von IBMern entwickelt Die NSA hat nicht ein einziges Memo diktiert 4 Durch die Veroffentlichung der differentiellen Kryptoanalyse durch Adi Shamir und Eli Biham im Jahr 1990 wurden einige der Befurchtungen einer Hintertur aus dem Wege geraumt DES zeigte sich durch die Gestaltung der S Boxen deutlich widerstandsfahiger gegen diese generische Angriffsmethode als dies bei einer zufalligen Anordnung der Fall gewesen ware 5 1994 veroffentlichte Don Coppersmith die ursprunglichen Designkriterien fur die S Boxen 6 Es zeigte sich dass IBM die differentielle Kryptoanalyse bereits in den 1970er Jahren entdeckt hatte und nach Umgestaltung der S Boxen von der NSA zur Geheimhaltung instruiert worden war Coppersmith erklarte that was because differential cryptanalysis can be a very powerful tool used against many schemes and there was concern that such information in the public domain could adversely affect national security deutsch dies geschah da die differentielle Kryptoanalyse ein machtiges Werkzeug gegen viele Verfahren sein kann und es Bedenken gab die nationale Sicherheit konne durch eine Veroffentlichung gefahrdet werden 7 Shamir selbst kommentierte I would say that contrary to what some people believe there is no evidence of tampering with the DES so that the basic design was weakened deutsch Anders als manche glauben sehe ich selbst keine Hinweise auf Manipulation von DES welche das grundlegende Design geschwacht hat Die Kritik an der Lange des Schlussels blieb jedoch bestehen und wurde durch die Begrundung der NSA 8 der 64 Schlusselbits konnten als Paritatsbits verwendet werden noch weiter gestutzt Es wird weithin vermutet dass die Reduzierung der NSA die Moglichkeit eines Angriffs mit der Brute Force Methode schaffen sollte Heute gilt der DES aufgrund seiner geringen Schlussellange als nicht mehr sicher genug Durch die Mehrfachanwendung des DES mit unterschiedlichen Schlusseln wie zum Beispiel beim TDES kann die effektive Schlussellange erhoht werden Wissenschaftliche Untersuchungen haben mittlerweile erwiesen dass DES trotz seiner Schlussellange von nur 56 Bits sicherer ist als der Lucifer Algorithmus mit seinen 128 Bits 8 Standardisierung Bearbeiten DES wurde als Standard fur alle amerikanischen Bundesbehorden zugelassen und am 15 Januar 1977 als FIPS PUB 46 publiziert verpflichtend fur sie wurde er sechs Monate spater Der Standard enthielt die Auflage alle funf Jahre neu bestatigt werden zu mussen Weiterhin befasste sich die Internationale Organisation fur Normung ISO mit dem Algorithmus unter der Bezeichnung Data Encipherment No 1 DEA1 1981 wurde der DES Algorithmus vom American National Standards Institute ANSI als Standard fur den privaten Sektor anerkannt Bereits Anfang der 1990er Jahre ausserten Kryptographen erste Zweifel ob der DES Algorithmus noch als sicher anzusehen sei Zum einen hatte sich die Hardware im Vergleich zu 1970 stark weiter entwickelt zum anderen glaubte man auch Schwachen im Algorithmus zu erkennen 1994 wurde ein theoretischer Angriff mittels linearer Kryptoanalyse publiziert Mitte 1998 fuhrte die Electronic Frontier Foundation EFF einen erfolgreichen Angriff uber die Brute Force Methode durch Die Gesellschaft baute hierzu eine spezielle Hardware mit insgesamt uber 1800 Mikroprozessoren 9 und konnte mit dieser einen Schlussel in weniger als drei Tagen brechen Die Arbeiten am Nachfolgestandard AES hatten zu diesem Zeitpunkt schon begonnen Am 26 Mai 2002 wurde DES schliesslich durch AES ersetzt Die Einfuhrung von DES gilt als Ausloser einer Vielzahl kryptographischer Studien besonders solcher die sich mit dem Angriff auf Blockchiffrierungen befassen Bruce Schneier schreibt in seinem Buch Angewandte Kryptographie Inoffiziell bezeichnete die NSA den DES als einen ihrer grossten Fehler Hatte die Behorde gewusst dass die Einzelheiten herausgegeben und Softwareimplementierungen moglich wurden hatte sie niemals zugestimmt Mehr als alles andere revolutionierte DES die gesamte Kryptoanalyse Jetzt gab es einen Algorithmus den man untersuchen konnte sogar einen den die NSA als sicher bezeichnete 10 Chronologie Bearbeiten Datum Ereignis15 Mai 1973 Das NBS veroffentlicht eine erste Ausschreibung fur ein standardisiertes Verschlusselungsverfahren27 August 1974 Das NBS veroffentlicht eine zweite Ausschreibung fur ein standardisiertes Verschlusselungsverfahren17 Marz 1975 DES wird im Federal Register veroffentlichtAugust 1976 Erster Workshop zu DESSeptember 1976 Zweiter Workshop welcher die mathematischen Grundlagen von DES behandeltNovember 1976 DES wird als Standard zugelassen15 Januar 1977 DES wird als FIPS Standard FIPS PUB 46 veroffentlichtJuni 1977 Diffie und Hellman argumentieren dass DES per brute force geknackt werden kann 11 1983 DES wird das erste Mal neu bestatigt1986 Videocipher II ein auf DES basierendes Verschlusselungssystem fur Fernsehsatelliten wird von der HBO verwendet22 Januar 1988 DES wird als FIPS 46 1 revalidiert welches FIPS PUB 46 ersetzt1992 Biham und Shamir publizieren den ersten theoretischen Angriff mit gegenuber der Brute Force Methode verminderter Komplexitat die differentielle Kryptanalyse Dieser Angriff erfordert jedoch unrealistische 247 frei gewahlte Klartexte 30 Dezember 1993 DES wird ein drittes Mal bestatigt diesmal als FIPS 46 2 1994 Die erste experimentelle Kryptoanalyse von DES wird mittels linearer Kryptoanalyse durchgefuhrt Matsui 1994 Juni 1997 Das DESCHALL Projekt bricht erstmals offentlich eine mit DES verschlusselte NachrichtJuli 1998 Der DES Knacker Deep Crack der Electronic Frontier Foundation bricht einen DES Schlussel binnen 56 StundenJanuar 1999 Deep Crack und distributed net brechen in einer Kooperation einen DES Schlussel in 22 Stunden und 15 Minuten25 Oktober 1999 DES wird ein viertes Mal in Gestalt des FIPS 46 3 bestatigt Dieser gibt als bevorzugte Anwendung 3DES an und erlaubt DES selbst nur fur den Einsatz in veralteten Systemen26 November 2001 Der Advanced Encryption Standard AES wird als FIPS 197 publiziert26 Mai 2002 Der AES tritt in Kraft26 Juli 2004 Im Federal Register wird die Absetzung des FIPS 46 3 und verwandter Standards empfohlen19 Mai 2005 NIST setzt den FIPS 46 3 ausser KraftMarz 2006 Der FPGA basierte Parallelrechner COPACOBANA kostet weniger als 10 000 Dollar Materialkosten und bricht DES in weniger als 9 TagenNov 2008 Die Weiterentwicklung des FPGA basierten Parallelrechners COPACOBANA die RIVYERA bricht DES erstmals in weniger als einem TagFunktionsweise Bearbeiten nbsp DES FunktionsweiseBei DES handelt es sich um einen symmetrischen Algorithmus das heisst zur Ver und Entschlusselung wird derselbe Schlussel verwendet DES funktioniert als Blockchiffre jeder Block wird also unter Verwendung des Schlussels einzeln chiffriert wobei die Daten in 16 Iterationen beziehungsweise Runden von Substitutionen und Transpositionen Permutation nach dem Schema von Feistel verwurfelt werden Die Blockgrosse betragt 64 Bits das heisst ein 64 Bit Block Klartext wird in einen 64 Bit Block Chiffretext transformiert Auch der Schlussel der diese Transformation kontrolliert besitzt 64 Bits Jedoch stehen dem Benutzer von diesen 64 Bits nur 56 Bits zur Verfugung die ubrigen 8 Bits jeweils ein Bit aus jedem Byte werden zum Paritats Check benotigt Die effektive Schlussellange betragt daher nur 56 Bits Die Entschlusselung wird mit dem gleichen Algorithmus durchgefuhrt wobei die einzelnen Rundenschlussel in umgekehrter Reihenfolge verwendet werden Auf den 64 Bit Block wird eine initiale Permutation angewandt Danach wird der Block in zwei Teile aufgeteilt und jeder Teil in ein 32 Bit Register gespeichert Die beiden Blockhalften werden in Folge als linke und rechte Halfte siehe Skizze bezeichnet Auf die rechte Blockhalfte wird die Feistel Funktion angewandt Danach wird die rechte Halfte mit der linken Halfte XOR verknupft und das Ergebnis im Register der nachsten Runde fur die rechte Halfte gespeichert In das linke Register der nachsten Runde wird die ursprungliche rechte Blockhalfte kopiert Nach Ende der letzten Runde werden die beiden Halften vertauscht zusammengefuhrt und eine finale Permutation durchgefuhrt Dabei handelt es sich um die inverse Permutation zur initialen Permutation Betriebsmodi Bearbeiten Der DES Algorithmus beschreibt zunachst nur wie ein Datenblock mit 64 Bits verarbeitet wird Zur Verarbeitung einer Nachricht beliebiger Lange lasst sich der DES wie auch jede andere Blockchiffre in verschiedenen Betriebsmodi verwenden Fur bestimmte Betriebsmodi wie zum Beispiel ECB oder CBC ist ein Auffullen des Klartextes auf ein Vielfaches der vollen Blocklange notwendig Padding Dies geschieht indem die Bitfolge 1000 angehangt wird Die Feistel Funktion BearbeitenDie F Funktion von DES arbeitet auf Halbblocken zu je 32 Bits und besteht aus vier Phasen 12 Die R Blocke werden mittels einer geeigneten Permutation E Expansion auf 48 Bits Lange expandiert indem einzelne Bits mehrfach verwendet werden Das Ergebnis wird mit einem Teilschlussel XOR verknupft Fur jede Runde wird hierzu nach einer festen Vorschrift ein anderer 48 Bit Teilschlussel aus dem Hauptschlussel generiert Die resultierenden Blocke werden in acht 6 Bit Stucke zerteilt und diese mittels Substitution durch S Boxen auf eine Lange von 4 Bits komprimiert Diese nicht lineare Transformierung in den S Boxen stellt das Herzstuck der Sicherheit von DES dar ohne sie ware DES linear und trivial zu brechen Die 32 Bits Ausgabe der S Boxen werden mittels einer festen Permutation P rearrangiert Diese Kombination aus Permutationen und Substitutionen entspricht dem von Claude Shannon aufgestellten Prinzip der Diffusion und Konfusion Die Expansion Bearbeiten Um den Halbblock in der Feistel Funktion von 32 Bits auf 48 Bits zu erweitern wird der Halbblock in 4 Bit Gruppen aufgeteilt Die Bits am Rand jeder 4 Bit Gruppe werden vorn beziehungsweise hinten an die benachbarte 4 Bit Gruppe angehangt 13 nbsp Expansion Permutation mit Verdoppelung bestimmter BitsDie Substitution Bearbeiten Die Substitutionsboxen S Boxen beim DES sind standardisiert Um aus den folgenden Tabellen den Ausgabewert zu erhalten wird der Eingabewert gesplittet So bildet das erste und letzte Bit zusammen die Zeile und die Spalte ergibt sich aus den ubrigen Bits siehe Beispiel 14 Eine Anderung dieser Boxen reduziert die Sicherheit drastisch Daher sollten die folgenden Tabellen fur die Substitutionsboxen verwendet werden S1 Mittlere 4 Bits des Eingabewertes0000 0001 0010 0011 0100 0101 0110 0111 1000 1001 1010 1011 1100 1101 1110 1111Aussere Bits 00 1110 0100 1101 0001 0010 1111 1011 1000 0011 1010 0110 1100 0101 1001 0000 011101 0000 1111 0111 0100 1110 0010 1101 0001 1010 0110 1100 1011 1001 0101 0011 100010 0100 0001 1110 1000 1101 0110 0010 1011 1111 1100 1001 0111 0011 1010 0101 000011 1111 1100 1000 0010 0100 1001 0001 0111 0101 1011 0011 1110 1010 0000 0110 1101S2 Mittlere 4 Bits des Eingabewertes0000 0001 0010 0011 0100 0101 0110 0111 1000 1001 1010 1011 1100 1101 1110 1111Aussere Bits 00 1111 0001 1000 1110 0110 1011 0011 0100 1001 0111 0010 1101 1100 0000 0101 101001 0011 1101 0100 0111 1111 0010 1000 1110 1100 0000 0001 1010 0110 1001 1011 010110 0000 1110 0111 1011 1010 0100 1101 0001 0101 1000 1100 0110 1001 0011 0010 111111 1101 1000 1010 0001 0011 1111 0100 0010 1011 0110 0111 1100 0000 0101 1110 1001S3 Mittlere 4 Bits des Eingabewertes0000 0001 0010 0011 0100 0101 0110 0111 1000 1001 1010 1011 1100 1101 1110 1111Aussere Bits 00 1010 0000 1001 1110 0110 0011 1111 0101 0001 1101 1100 0111 1011 0100 0010 100001 1101 0111 0000 1001 0011 0100 0110 1010 0010 1000 0101 1110 1100 1011 1111 000110 1101 0110 0100 1001 1000 1111 0011 0000 1011 0001 0010 1100 0101 1010 1110 011111 0001 1010 1101 0000 0110 1001 1000 0111 0100 1111 1110 0011 1011 0101 0010 1100S4 Mittlere 4 Bits des Eingabewertes0000 0001 0010 0011 0100 0101 0110 0111 1000 1001 1010 1011 1100 1101 1110 1111Aussere Bits 00 0111 1101 1110 0011 0000 0110 1001 1010 0001 0010 1000 0101 1011 1100 0100 111101 1101 1000 1011 0101 0110 1111 0000 0011 0100 0111 0010 1100 0001 1010 1110 100110 1010 0110 1001 0000 1100 1011 0111 1101 1111 0001 0011 1110 0101 0010 1000 010011 0011 1111 0000 0110 1010 0001 1101 1000 1001 0100 0101 1011 1100 0111 0010 1110S5 Mittlere 4 Bits des Eingabewertes0000 0001 0010 0011 0100 0101 0110 0111 1000 1001 1010 1011 1100 1101 1110 1111Aussere Bits 00 0010 1100 0100 0001 0111 1010 1011 0110 1000 0101 0011 1111 1101 0000 1110 100101 1110 1011 0010 1100 0100 0111 1101 0001 0101 0000 1111 1010 0011 1001 1000 011010 0100 0010 0001 1011 1010 1101 0111 1000 1111 1001 1100 0101 0110 0011 0000 111011 1011 1000 1100 0111 0001 1110 0010 1101 0110 1111 0000 1001 1010 0100 0101 0011S6 Mittlere 4 Bits des Eingabewertes0000 0001 0010 0011 0100 0101 0110 0111 1000 1001 1010 1011 1100 1101 1110 1111Aussere Bits 00 1100 0001 1010 1111 1001 0010 0110 1000 0000 1101 0011 0100 1110 0111 0101 101101 1010 1111 0100 0010 0111 1100 1001 0101 0110 0001 1101 1110 0000 1011 0011 100010 1001 1110 1111 0101 0010 1000 1100 0011 0111 0000 0100 1010 0001 1101 1011 011011 0100 0011 0010 1100 1001 0101 1111 1010 1011 1110 0001 0111 0110 0000 1000 1101S7 Mittlere 4 Bits des Eingabewertes0000 0001 0010 0011 0100 0101 0110 0111 1000 1001 1010 1011 1100 1101 1110 1111Aussere Bits 00 0100 1011 0010 1110 1111 0000 1000 1101 0011 1100 1001 0111 0101 1010 0110 000101 1101 0000 1011 0111 0100 1001 0001 1010 1110 0011 0101 1100 0010 1111 1000 011010 0001 0100 1011 1101 1100 0011 0111 1110 1010 1111 0110 1000 0000 0101 1001 001011 0110 1011 1101 1000 0001 0100 1010 0111 1001 0101 0000 1111 1110 0010 0011 1100S8 Mittlere 4 Bits des Eingabewertes0000 0001 0010 0011 0100 0101 0110 0111 1000 1001 1010 1011 1100 1101 1110 1111Aussere Bits 00 1101 0010 1000 0100 0110 1111 1011 0001 1010 1001 0011 1110 0101 0000 1100 011101 0001 1111 1101 1000 1010 0011 0111 0100 1100 0101 0110 1011 0000 1110 1001 001010 0111 1011 0100 0001 1001 1100 1110 0010 0000 0110 1010 1101 1111 0011 0101 100011 0010 0001 1110 0111 0100 1010 1000 1101 1111 1100 1001 0000 0011 0101 0110 1011Schwachen Bearbeiten nbsp Deep Crack Hardware die zur DES Entschlusselung dienteWeil die Schlussellange nur 56 Bit betragt konnte DES bereits durch Brute Force Angriffe gebrochen werden indem systematisch alle moglichen Schlussel 256 ca 72 Billiarden getestet wurden Es gibt die Vermutung dass diese kleine Schlussellange absichtlich gewahlt wurde weil die NSA bereits in den 1970er Jahren genug Rechnerkapazitat besass um diese Verschlusselung zu brechen Deep Crack Bearbeiten Hauptartikel EFF DES Cracker Die EFF baute 1998 eine etwa 250 000 Dollar teure Maschine mit dem Namen Deep Crack Dieser Superrechner enthielt 1536 spezielle Krypto Chips und konnte pro Sekunde etwa 88 Milliarden Schlussel testen Im Juli 1998 gelang es mit dieser Maschine einen DES Code in 56 Stunden zu knacken und damit die DES Challenge II 2 zu gewinnen die von der Firma RSA Security ausgeschrieben worden war 1999 gewann die gleiche Maschine die DES Challenge III dazu arbeitete sie mit dem weltweiten Netzwerk von distributed net bestehend aus etwa 100 000 Rechnern zusammen Der DES Schlussel wurde in 22 Stunden und 15 Minuten gefunden mehr als 245 Milliarden Schlussel wurden pro Sekunde getestet COPACOBANA Bearbeiten Die einzige andere offentlich bekannte Maschine zum Brechen von DES ist COPACOBANA Sie wurde 2006 von zwei Arbeitsgruppen an den Universitaten Bochum und Kiel gebaut Im Gegensatz zu Deep Crack besteht eine COPACOBANA aus rekonfigurierbaren Hardware Bausteinen sogenannten FPGAs 120 FPGAs vom Typ Xilinx Spartan 3 1000 sind in einer Maschine auf 20 DIMM Modulen zusammengefasst wobei jedes DIMM Modul sechs FPGAs enthalt COPACOBANA kann 65 Milliarden DES Schlussel pro Sekunde testen woraus sich eine durchschnittliche Suchzeit von 6 4 Tagen fur eine DES Attacke ergibt Durch den Einsatz rekonfigurierbarer Hardware kann COPACOBANA auch zum Brechen anderer Chiffren wie A5 eingesetzt werden Die Material und Herstellungskosten von COPACOBANA belaufen sich auf etwa 10 000 Dollar Der Kostenvorteil gegenuber Deep Crack um einen Faktor 25 ist ein beeindruckendes Beispiel fur das Mooresche Gesetz Hiernach ware ein Kostenvorteil von etwa 32 25 zu erwarten gewesen da acht Jahre zwischen dem Bau der beiden Maschinen verstrichen sind das Mooresche Gesetz sagt eine Halbierungen der Kosten digitaler ICs alle 1 5 Jahre voraus so dass bei acht Jahren etwa 5 Halbierungen stattgefunden haben sollten Der derzeitige Rekord wurde 2008 von der Firma SciEngines GmbH einem SpinOff der COPACOBANA Arbeitsgruppen aufgestellt und auf einem Workshop 2009 erneut verbessert Mit 128 Xilinx FPGAs lag der Durchsatz bei uber 292 Milliarden Schlusseln pro Sekunde 15 Geringfugige Schwachen Bearbeiten DES besitzt eine Komplement Eigenschaft das heisst es gilt DES K m DES K m displaystyle operatorname DES K m overline operatorname DES overline K overline m nbsp fur alle Schlussel K displaystyle K nbsp und alle Klartexte m displaystyle m nbsp wobei x displaystyle overline x nbsp das bitweise Komplement von x displaystyle x nbsp bezeichnet Dadurch lasst sich mit einem Chosen Plaintext Angriff bei einer vollstandigen Schlusselsuche der Suchraum auf 255 Schlussel halbieren Es existieren vier schwache Schlussel K displaystyle K nbsp mit der Eigenschaft dass DES K DES K m m displaystyle operatorname DES K operatorname DES K m m nbsp fur alle Klartexte m displaystyle m nbsp Des Weiteren gibt es sechs semi schwache Schlusselpaare K 1 K 2 displaystyle K 1 K 2 nbsp mit der Eigenschaft dass DES K 1 DES K 2 m m displaystyle operatorname DES K 1 operatorname DES K 2 m m nbsp fur alle Klartexte m displaystyle m nbsp In der Praxis ist dies jedoch kein Problem da die Wahrscheinlichkeit fur einen semi schwachen Schlussel bei zufalliger Auswahl eines Schlussels nur 16 256 betragt Ausserdem lasst sich die Verwendung dieser Schlussel leicht vermeiden indem sie bei der Erzeugung explizit ignoriert werden Anwendungen Bearbeiten nbsp Dieser Artikel oder nachfolgende Abschnitt ist nicht hinreichend mit Belegen beispielsweise Einzelnachweisen ausgestattet Angaben ohne ausreichenden Beleg konnten demnachst entfernt werden Bitte hilf Wikipedia indem du die Angaben recherchierst und gute Belege einfugst Breite Anwendung findet der DES Algorithmus bei Geldautomaten Mit Hilfe des DES Algorithmus und eines geheimen Schlussels wird bereits in der Tastatur eine sogenannte PAC berechnet Diese wird zusammen mit den Daten des Magnetstreifens Kontonummer Bankleitzahl Gultigkeitszeitraum zum Host des kontofuhrenden Instituts geschickt dort wird die PIN entschlusselt und verifiziert In der Anfangszeit der Geldautomaten wurde aus den Daten des Magnetstreifens Kontonummer Bankleitzahl Gultigkeitszeitraum und dem geheimen Schlussel die PIN berechnet und das Ergebnis mit der Eingabe des Benutzers verglichen Diese sogenannte Offline PIN Prufung wird seit mehreren Jahren nicht mehr verwendet Bis zum heutigen Tage wird DES fur die Sprachverschlusselung von sicherheitskritischen Sprechfunkaussendungen verwendet In Deutschland gehoren zu den Anwendern diverse polizeiliche Sondereinheiten sowie die Verfassungsschutzbehorden des Bundes und der Lander Verbreitet sind zu diesem Zweck Sprechfunkgerate von Motorola aus den Modellreihen MX3000 und MTS2000 Die Sprache wird mittels Delta Modulation digitalisiert und durch ein zertifiziertes Steckmodul im Inneren des Sprechfunkgerates zur Verschlusselung geschleust Das Modul ist gegen Manipulationen geschutzt der Schlussel ist nicht auslesbar und wird bei Manipulationsversuchen geloscht Auch bei Verwendung von Relaisstellen zur Reichweitenerhohung ist das Konzept dergestalt dass im Inneren der Relaisstelle das Signal nie unverschlusselt vorliegt Die Schlusselverwaltung erfolgt entweder dezentral im direkten Zugriff auf das Gerat mit einem sog key variable loader KVL oder uber Funk zentral von einem key management centre per OTAR Over The Air Rekeying Fur diese Anwendung ist auch DES nach heutigem Stand der Technik mehr als ausreichend sicher sofern fur jedes Einsatzgeschehen bzw regelmassig wahrend langerer Einsatze die Schlussel gewechselt werden da das gesprochene Wort in solchen Anwendungsfallen nur aktuell fur die Gegenseite von Bedeutung ist Eine mogliche Entschlusselung nach Stunden oder Tagen ist fur den Einsatz in der Regel irrelevant da dann bereits alles gelaufen ist Sowohl der technisch relativ hohe Aufwand als auch das benotigte Fachwissen senkt zusatzlich die Wahrscheinlichkeit dass tatsachlich versucht wird die Funkkommunikation nachtraglich zu entschlusseln Die US Exportbeschrankung fur den DES mit voller 56 Bit Schlussellange wurde aufgehoben Ersatz Algorithmen BearbeitenAufgrund seiner geringen Schlussellange war DES bald nicht mehr ausreichend sicher und es musste ein Ersatz gefunden werden Triple DES Bearbeiten Der erste Ersatz fur DES war Triple DES auch 3DES oder DESede genannt Die Idee der mehrfachen Ausfuhrung von DES mit zwei verschiedenen Schlusseln ist ein Verfahren das vom DES Mitentwickler Walter Tuchman beschrieben und analysiert wurde siehe FIPS 46 3 Ralph Merkle und Martin Hellman schlugen nach einer weiteren Analyse 1981 die Dreifachverschlusselung mit drei unabhangigen voneinander verschiedenen Schlusseln vor 16 Bei der am haufigsten verwendeten Methode wird jeder Datenblock mit einem DES Schlussel K 1 displaystyle K 1 nbsp chiffriert dann mit K 2 displaystyle K 2 nbsp dechiffriert und mit K 3 displaystyle K 3 nbsp chiffriert 3DES K 1 K 2 K 3 DES K 3 DES K 2 1 DES K 1 displaystyle operatorname 3DES K 1 K 2 K 3 operatorname DES K 3 circ operatorname DES K 2 1 circ operatorname DES K 1 nbsp Dieses Verfahren wird auch als EDE Encrypt Decrypt Encrypt bezeichnet Eine einfache DES Verschlusselung ist somit ein Spezialfall von 3DES 3DES K K K DES K displaystyle operatorname 3DES K K K operatorname DES K nbsp Ein fur die Verschlusselungsstarke von 3DES wichtiges mathematisches Problem war die Frage ob die Hintereinanderausfuhrung von DES Operationen die Sicherheit erhoht dies ware nicht der Fall wenn DES eine Gruppe ist Campell und Wiener fanden heraus dass die Menge der DES Verschlusselungen DES K displaystyle operatorname DES K nbsp unter Hintereinanderausfuhrung nicht abgeschlossen ist Das bedeutet dass es Schlussel K 1 displaystyle K 1 nbsp und K 2 displaystyle K 2 nbsp gibt sodass DES K 2 DES K 1 DES K displaystyle operatorname DES K 2 circ operatorname DES K 1 neq operatorname DES K nbsp fur alle Schlussel K displaystyle K nbsp Anders ausgedruckt ist die Anzahl der Permutationen von der Form DES K 2 DES K 1 displaystyle operatorname DES K 2 circ operatorname DES K 1 nbsp bedeutend grosser als die Zahl der DES K displaystyle operatorname DES K nbsp Permutationen Damit lasst sich die effektive Schlussellange tatsachlich steigern Dies konnte allerdings erst 1992 gezeigt werden 17 Die Schlussellange von 3DES ist mit 168 Bits dreimal so gross wie bei DES 56 Bits die effektive Schlussellange liegt aber nur bei 112 Bits Dies ist bedingt durch die Moglichkeit eines sogenannten Meet in the middle Angriff Ist der Angreifer im Besitz eines Paares aus Klartext und Chiffre so kann er die Verschlusselung von beiden Seiten angreifen Der Klartext wird mit samtlichen moglichen Schlusseln fur Stufe 1 verschlusselt 256 Moglichkeiten Die so entstandenen Texte werden ebenfalls jeweils mit allen moglichen Schlusseln fur Stufe 2 entschlusselt 2112 Moglichkeiten Deren Ergebnisse vergleicht man mit den Ergebnissen der Entschlusselung des Chiffretextes mit samtlichen Schlusseln 256Moglichkeiten So mussen insgesamt nur 2112 256 2112 Ver bzw Entschlusselungen durchgefuhrt werden anstatt 2168 bei Verwendung der Brute Force Methode Aufgrund dieses Missverhaltnisses zwischen Schlussellange und effektivem Sicherheitsniveau wird oft K 1 K 3 displaystyle K 1 K 3 nbsp gewahlt Dies liefert fur eine Schlussellange von 112 Bits ein theoretisches Sicherheitsniveau von 112 Bits da kein Meet in the middle Angriff moglich ist Es gibt jedoch weitere Angriffe 18 so dass 3DES mit zwei Schlusseln vom National Institute of Standards and Technology mit einem Sicherheitsniveau von 80 Bits bewertet wird 19 AES Bearbeiten Durch einen Wettbewerb des NIST wurde im Oktober 2000 der Advanced Encryption Standard AES gewahlt um DES offiziell zu ersetzen Das jetzt als AES bezeichnete Verschlusselungsverfahren das den Wettbewerb gewann war von seinen belgischen Entwicklern Vincent Rijmen und Joan Daemen unter dem Namen Rijndael zu diesem Wettbewerb eingereicht worden 3DESE Triple DES im Bereich PPP BearbeitenDie im RFC 2420 20 definierte Protokollerweiterung 3DESE Triple DES Encryption Protocol Extension ermoglicht uber PPP Point to Point Protocol die gewohnte Triple DES Verschlusselung Literatur BearbeitenBruce Schneier Applied Cryptography Protocols Algorithms and Source Code in C 2 Auflage John Wiley and Sons New York NY 1996 ISBN 0 471 11709 9 Bruce Schneier Angewandte Kryptographie Protokolle Algorithmen und Sourcecode in C Addison Wesley Bonn u a 1996 ISBN 3 89319 854 7 S 267 Informationssicherheit Klaus Schmeh Codeknacker gegen Codemacher Die faszinierende Geschichte der Verschlusselung 2 Auflage W3l Verlag Herdecke u a 2008 ISBN 978 3 937137 89 6 S 263 274 Dossier Kryptographie In Spektrum der Wissenschaft 24 4 2001 S 42 47 Weblinks BearbeitenDES und TripleDES Spezifikation PDF 0 4 MB NIST englisch DES als JavaScript inkl Zwischenwerte des Algorithmus eku edu englisch Einfache Beschreibung von DES mit Grafik chello at Detaillierte Darstellung von DES matheprisma de COPACOBANA Eine kostenoptimierte Spezialhardware zum Codeknacken der Universitaten Bochum und Kiel copacobana org englisch Standard Cryptographic Algorithm Naming zu DES zetnet co ukEinzelnachweise Bearbeiten Tom R Johnson American Cryptology during the Cold War 1945 1989 Book III Retrenchment and Reform S 232 NSA DOCID 3417193 FOIA Veroffentlichung auf cryptome org 18 Dezember 2009 abgerufen am 2 Januar 2010 Bruce Schneier Applied Cryptography Protocols Algorithms and Source Code in C 2 Auflage John Wiley amp Sons New York 1996 ISBN 0 471 11709 9 S 280 Unclassified Summary Involvement of NSA in the Development of the Data Encryption Standard PDF Nicht mehr online verfugbar United States Senate Select Committee on Intelligence November 1978 S 55 archiviert vom Original am 18 Dezember 2015 abgerufen am 6 August 2010 nbsp Info Der Archivlink wurde automatisch eingesetzt und noch nicht gepruft Bitte prufe Original und Archivlink gemass Anleitung und entferne dann diesen Hinweis 1 2 Vorlage Webachiv IABot www lkn fe uni lj si Paul Kinnucan Data encryption gurus Tuchman and Meyer In Cryptologia Band 2 Nr 4 Oktober 1978 S 371 381 doi 10 1080 0161 117891853270 informaworld com PDF abgerufen am 6 August 2010 Adi Shamir Eli Biham Differential cryptanalysis of DES like cryptosystems In Journal of Cryptology Band 4 Nr 1 Januar 1991 S 3 72 doi 10 1007 BF00630563 psu edu PDF Don Coppersmith The Data Encryption Standard DES and its strength against attacks In IBM Journal of Research and Development Band 38 Nr 3 Mai 1994 S 243 rub de PDF Don Coppersmith The Data Encryption Standard DES and its strength against attacks In IBM Journal of Research and Development Band 38 Nr 3 Mai 1994 S 247 rub de PDF Eli Biham amp Ishai Ben Aroya Differential cryptanalysis of Lucifer In Journal of Cryptology Band 9 Nr 1 Marz 1996 S 21 34 doi 10 1007 BF02254790 cryptography com Bruce Schneier Applied Cryptography Protocols Algorithms and Source Code in C 2 Auflage John Wiley and Sons New York 1996 S 267 Angewandte Kryptographie Protokolle Algorithmen und Sourcecode in C Pearson Studium 2006 Whitfield Diffie Martin E Hellman Exhaustive Cryptanalysis of the NBS Data Encryption Standard In Computer 10 Jahrgang Nr 6 Juni 1977 S 74 84 doi 10 1109 C M 1977 217750 englisch origin computer org Memento des Originals vom 26 Februar 2014 im Internet Archive Alfred H Menezes Paul C van Oorschot Scott A Vanstone Handbook of Applied Cryptography CRC Press 1996 ISBN 0 8493 8523 7 Bruce Schneier Applied Cryptography Protocols Algorithms and Source Code in C 2 Auflage John Wiley amp Sons New York 1996 ISBN 0 471 11709 9 S 274 Klaus Irmscher DES Data Encryption Standard PDF 42 kB Nicht mehr online verfugbar Uni Leipzig 2009 archiviert vom Original am 4 November 2009 abgerufen am 18 Marz 2010 Break DES in less than a single day Memento vom 24 April 2010 im Internet Archive Presseseite der Firma zu den Workshop Ergebnissen 2009 R C Merkle M E Hellman On the Security of Multiple Encryption In Communications of the ACM Vol 24 Nr 7 Juli 1981 K W Campbell M J Wiener DES is not a group In Advances in Cryptology CRYPTO 92 LNCS 740 Springer Verlag 1993 S 512 520 Eli Biham How to Forge DES Encrypted Messages in 228 Steps Memento vom 10 Dezember 2005 im Internet Archive PostScript 1996 Elaine Barker William Barker William Burr William Polk Miles Smid NIST Special Publication 800 57 Recommendation for Key Management Part 1 General Revision 3 Hrsg National Institute of Standards and Technology NIST Special Publications 2012 Abschnitt 5 6 1 Comparable Algorithm Strengths S 64 nist gov PDF 535 kB abgerufen am 21 August 2021 RFC 2420 The PPP Triple DES Encryption Protocol 3DESE September 1998 englisch Abgerufen von https de wikipedia org w index php title Data Encryption Standard amp oldid 235963331