03.08.2013 Aufrufe

Sicherheit in Rechnernetzen: - Professur Datenschutz und ...

Sicherheit in Rechnernetzen: - Professur Datenschutz und ...

Sicherheit in Rechnernetzen: - Professur Datenschutz und ...

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

102<br />

A. Pfitzmann: Datensicherheit <strong>und</strong> Kryptographie; TU Dresden, WS2000/2001, 15.10.2000, 15:52 Uhr<br />

101<br />

A. Pfitzmann: Datensicherheit <strong>und</strong> Kryptographie; TU Dresden, WS2000/2001, 15.10.2000, 15:52 Uhr<br />

Komplement<br />

R i-1<br />

f<br />

32<br />

E<br />

48<br />

Komplement<br />

i<br />

K<br />

48<br />

⊕<br />

48<br />

Orig<strong>in</strong>al<br />

Permutationen erhalten die Komplementarität, <strong>in</strong>sbesondere also PC-1 <strong>und</strong> PC-2 sowie IP <strong>und</strong><br />

IP-1 ,<br />

Rotationen erhalten die Komplementarität, so daß bei komplementärem Schlüssel auch die<br />

Teilschlüssel komplementär s<strong>in</strong>d,<br />

jede Iterationsr<strong>und</strong>e erhält die Komplementarität,<br />

da nach der Expansionspermutation E zum komplementären Wert der komplementäre Teilschlüssel<br />

modulo 2 addiert wird, so daß sich vor den Substitutionen die Komplementarität<br />

weghebt (da 0⊕0 = 1⊕1 <strong>und</strong> 1⊕0 = 0⊕1), nach den Substitutionen aber durch die<br />

Addition modulo 2 von Li-1 wieder hergestellt wird, <strong>und</strong><br />

da das Kopieren von Ri-1 nach Li trivialerweise die Komplementarität erhält,<br />

Vertauschen von l<strong>in</strong>ker <strong>und</strong> rechter Hälfte erhält die Komplementarität.<br />

S 8<br />

S 7<br />

S 6<br />

S 5<br />

S 4<br />

S 3<br />

S 2<br />

S 1<br />

Die Bilder 3-38 <strong>und</strong> 3-39 verdeutlichen zusammen den Erhalt der Komplementarität <strong>in</strong> jeder<br />

Iterationsr<strong>und</strong>e.<br />

32<br />

P<br />

Komplement Komplement<br />

32<br />

Orig<strong>in</strong>al<br />

R i-1<br />

L i-1<br />

f(R , K ) i-1 i<br />

Bild 3-39: Komplementarität <strong>in</strong> der Verschlüsselungsfunktion f von DES<br />

Komplement<br />

Ki f<br />

Orig<strong>in</strong>al<br />

⊕<br />

Iterationsr<strong>und</strong>e i<br />

Diese Regelmäßigkeit kann genutzt werden, um den Aufwand der Suche durch den Schlüsselraum<br />

nahezu zu halbieren: Liegen zu zwei komplementären Klartextblöcken die zugehörigen Schlüsseltextblöcke<br />

vor (etwa als Ergebnis e<strong>in</strong>es gewählten Klartext-Schlüsseltext-Angriffs), dann wird e<strong>in</strong>er der<br />

Klartextblöcke solange mit anderen Schlüsseln verschlüsselt, bis entweder der zugehörige Schlüsseltextblock<br />

oder das Komplement des anderen Schlüsseltextblocks entsteht. Im 1. Fall wurde der<br />

Schlüssel gef<strong>und</strong>en. Im 2. Fall wurde das Komplement des Schlüssels gef<strong>und</strong>en, da Komplement<br />

des Klartextblocks mit Komplement des Schlüssels verschlüsselt das Komplement des Schlüsseltextes<br />

ergibt.<br />

In beiden Fällen kann noch mit sehr ger<strong>in</strong>ger Wahrsche<strong>in</strong>lichkeit die Situation e<strong>in</strong>getreten se<strong>in</strong>,<br />

daß zu e<strong>in</strong>em e<strong>in</strong>zelnen Klartext-Schlüsseltext-Paar mehrere Schlüssel passen, so daß die Richtigkeit<br />

des Schlüssels <strong>in</strong> beiden Fällen noch an weiteren Klartext-Schlüsseltext-Paaren geprüft werden muß.<br />

Dies gilt – unabhängig von der Komplementaritätseigenschaft – allgeme<strong>in</strong> für DES.<br />

L i:= R i-1 R i := L i-1⊕<br />

f(R i-1,K<br />

i )<br />

Komplement Komplement<br />

Bild 3-38: Komplementarität <strong>in</strong> jeder Iterationsr<strong>und</strong>e von DES<br />

3.7.7 Verallgeme<strong>in</strong>erung von DES: G-DES<br />

Die <strong>Sicherheit</strong> von DES wird seit langem aus zwei Gründen kritisiert:<br />

• Der Schlüssel ist mit 56 Bit Länge <strong>in</strong>zwischen für Anwendungen, die <strong>Sicherheit</strong> auch bei<br />

massiven Angriffen (etwa durch Geheimdienste) erfordern, zu kurz:<br />

Mit e<strong>in</strong>em Klartext-Schlüsseltext-Angriff wurde DES im Januar/Februar 1998 vollständig<br />

gebrochen. Während ihrer Leerlaufzeit durchsuchten 22000 Rechner über das Internet<br />

koord<strong>in</strong>iert brute-force den Schlüsselraum. Innerhalb von 39 Tagen wurden dabei etwa<br />

85% aller möglichen Schlüssel ausprobiert, bis der richtige gef<strong>und</strong>en wurde [CZ_98].<br />

Alternativ zu diesem software-basierten, nahezu kostenlosen Angriff wird der Bau von<br />

Spezialmasch<strong>in</strong>en diskutiert [Schn_96 Seite 152-157]: Bei der 1995 verfügbaren Technologie<br />

sei das Produkt aus Kosten der Masch<strong>in</strong>e <strong>in</strong> US$ <strong>und</strong> durchschnittlicher Zeit <strong>in</strong>

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!