Sicherheit in Rechnernetzen: - Professur Datenschutz und ...
Sicherheit in Rechnernetzen: - Professur Datenschutz und ...
Sicherheit in Rechnernetzen: - Professur Datenschutz und ...
Erfolgreiche ePaper selbst erstellen
Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.
102<br />
A. Pfitzmann: Datensicherheit <strong>und</strong> Kryptographie; TU Dresden, WS2000/2001, 15.10.2000, 15:52 Uhr<br />
101<br />
A. Pfitzmann: Datensicherheit <strong>und</strong> Kryptographie; TU Dresden, WS2000/2001, 15.10.2000, 15:52 Uhr<br />
Komplement<br />
R i-1<br />
f<br />
32<br />
E<br />
48<br />
Komplement<br />
i<br />
K<br />
48<br />
⊕<br />
48<br />
Orig<strong>in</strong>al<br />
Permutationen erhalten die Komplementarität, <strong>in</strong>sbesondere also PC-1 <strong>und</strong> PC-2 sowie IP <strong>und</strong><br />
IP-1 ,<br />
Rotationen erhalten die Komplementarität, so daß bei komplementärem Schlüssel auch die<br />
Teilschlüssel komplementär s<strong>in</strong>d,<br />
jede Iterationsr<strong>und</strong>e erhält die Komplementarität,<br />
da nach der Expansionspermutation E zum komplementären Wert der komplementäre Teilschlüssel<br />
modulo 2 addiert wird, so daß sich vor den Substitutionen die Komplementarität<br />
weghebt (da 0⊕0 = 1⊕1 <strong>und</strong> 1⊕0 = 0⊕1), nach den Substitutionen aber durch die<br />
Addition modulo 2 von Li-1 wieder hergestellt wird, <strong>und</strong><br />
da das Kopieren von Ri-1 nach Li trivialerweise die Komplementarität erhält,<br />
Vertauschen von l<strong>in</strong>ker <strong>und</strong> rechter Hälfte erhält die Komplementarität.<br />
S 8<br />
S 7<br />
S 6<br />
S 5<br />
S 4<br />
S 3<br />
S 2<br />
S 1<br />
Die Bilder 3-38 <strong>und</strong> 3-39 verdeutlichen zusammen den Erhalt der Komplementarität <strong>in</strong> jeder<br />
Iterationsr<strong>und</strong>e.<br />
32<br />
P<br />
Komplement Komplement<br />
32<br />
Orig<strong>in</strong>al<br />
R i-1<br />
L i-1<br />
f(R , K ) i-1 i<br />
Bild 3-39: Komplementarität <strong>in</strong> der Verschlüsselungsfunktion f von DES<br />
Komplement<br />
Ki f<br />
Orig<strong>in</strong>al<br />
⊕<br />
Iterationsr<strong>und</strong>e i<br />
Diese Regelmäßigkeit kann genutzt werden, um den Aufwand der Suche durch den Schlüsselraum<br />
nahezu zu halbieren: Liegen zu zwei komplementären Klartextblöcken die zugehörigen Schlüsseltextblöcke<br />
vor (etwa als Ergebnis e<strong>in</strong>es gewählten Klartext-Schlüsseltext-Angriffs), dann wird e<strong>in</strong>er der<br />
Klartextblöcke solange mit anderen Schlüsseln verschlüsselt, bis entweder der zugehörige Schlüsseltextblock<br />
oder das Komplement des anderen Schlüsseltextblocks entsteht. Im 1. Fall wurde der<br />
Schlüssel gef<strong>und</strong>en. Im 2. Fall wurde das Komplement des Schlüssels gef<strong>und</strong>en, da Komplement<br />
des Klartextblocks mit Komplement des Schlüssels verschlüsselt das Komplement des Schlüsseltextes<br />
ergibt.<br />
In beiden Fällen kann noch mit sehr ger<strong>in</strong>ger Wahrsche<strong>in</strong>lichkeit die Situation e<strong>in</strong>getreten se<strong>in</strong>,<br />
daß zu e<strong>in</strong>em e<strong>in</strong>zelnen Klartext-Schlüsseltext-Paar mehrere Schlüssel passen, so daß die Richtigkeit<br />
des Schlüssels <strong>in</strong> beiden Fällen noch an weiteren Klartext-Schlüsseltext-Paaren geprüft werden muß.<br />
Dies gilt – unabhängig von der Komplementaritätseigenschaft – allgeme<strong>in</strong> für DES.<br />
L i:= R i-1 R i := L i-1⊕<br />
f(R i-1,K<br />
i )<br />
Komplement Komplement<br />
Bild 3-38: Komplementarität <strong>in</strong> jeder Iterationsr<strong>und</strong>e von DES<br />
3.7.7 Verallgeme<strong>in</strong>erung von DES: G-DES<br />
Die <strong>Sicherheit</strong> von DES wird seit langem aus zwei Gründen kritisiert:<br />
• Der Schlüssel ist mit 56 Bit Länge <strong>in</strong>zwischen für Anwendungen, die <strong>Sicherheit</strong> auch bei<br />
massiven Angriffen (etwa durch Geheimdienste) erfordern, zu kurz:<br />
Mit e<strong>in</strong>em Klartext-Schlüsseltext-Angriff wurde DES im Januar/Februar 1998 vollständig<br />
gebrochen. Während ihrer Leerlaufzeit durchsuchten 22000 Rechner über das Internet<br />
koord<strong>in</strong>iert brute-force den Schlüsselraum. Innerhalb von 39 Tagen wurden dabei etwa<br />
85% aller möglichen Schlüssel ausprobiert, bis der richtige gef<strong>und</strong>en wurde [CZ_98].<br />
Alternativ zu diesem software-basierten, nahezu kostenlosen Angriff wird der Bau von<br />
Spezialmasch<strong>in</strong>en diskutiert [Schn_96 Seite 152-157]: Bei der 1995 verfügbaren Technologie<br />
sei das Produkt aus Kosten der Masch<strong>in</strong>e <strong>in</strong> US$ <strong>und</strong> durchschnittlicher Zeit <strong>in</strong>