23.12.2013 Aufrufe

Überblick über die Vorlesung 4 Symmetrische Verfahren ...

Überblick über die Vorlesung 4 Symmetrische Verfahren ...

Überblick über die Vorlesung 4 Symmetrische Verfahren ...

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

4 <strong>Symmetrische</strong> <strong>Verfahren</strong> – Kryptographische Güte<br />

Designkriterien – Zusammenfassung<br />

• Kriterien sind zwar notwendig, aber nicht hinreichend<br />

• Teilweise gegenläufig<br />

• Optimierung notwendig<br />

• Notwendig:<br />

– Höchstmaß an Vollständigkeit, Avalanche, Nichtlinearität<br />

und Korrelationsimmunität,<br />

– Geringhaltung der Existenz linearer Faktoren der<br />

Verschlüsselungsfunktion<br />

• Gewünscht:<br />

– Gute Implementierbarkeit, Schnelligkeit, Längentreue,<br />

– Minimierung der Fehlerfortpflanzungsmöglichkeiten<br />

Kryptographie und Kryptoanalyse 109<br />

4 <strong>Symmetrische</strong> <strong>Verfahren</strong> – DES<br />

DES (Data Encryption Standard)<br />

• 1973 Ausschreibung des National Bureau of Standards (NBS) der<br />

USA für ein standardisiertes kryptographisches <strong>Verfahren</strong><br />

• 1974 erneute Ausschreibung<br />

• 1975 Veröffentlichung der Einzelheiten des Algorithmus im Federal<br />

Register<br />

• 1976 zwei Workshops zur Evaluierung des Algorithmus<br />

• 1977 vom NBS als Standard publiziert (FIPS PUB 46)<br />

• Überprüfung der Sicherheit aller 5 Jahre<br />

• 1992 differenzielle Kryptoanalyse (Biham, Shamir)<br />

• 1994 lineare Kryptoanalyse (Matsui)<br />

• 1999 Brute-Force-Angriff (Deep Crack und weitere Rechner): 22<br />

Stunden, 15 Minuten<br />

• 1999 FIPS 46-3: Empfehlung 3-DES<br />

• 2001 Veröffentlichung des AES (FIPS 197)<br />

• 2002 AES tritt in Kraft<br />

Kryptographie und Kryptoanalyse 110<br />

4 <strong>Symmetrische</strong> <strong>Verfahren</strong> – DES<br />

<strong>Überblick</strong> <strong>über</strong> den Algorithmus<br />

• grundlegende Struktur: Feistel-Chiffre mit n = 16 Runden<br />

• Einteilung der Nachricht in l Blöcke der Länge 64:<br />

m = m 1 m 2 … m l , m i ∈ {0, 1} 64<br />

c = c 1 c 2 … c l , c i ∈ {0, 1} 64<br />

• Schlüssel der Länge 64 Bits:<br />

k ∈ {0,1} 64 , davon jedoch nur 56 Elemente frei wählbar<br />

Teilschlüssel k i , i = 1, …, 16 aus k erzeugt (Länge k i : 48 Bit)<br />

• Permutation vor der ersten und nach der letzten Runde (IP<br />

bzw. IP -1 ) (kryptographisch nicht relevant)<br />

Kryptographie und Kryptoanalyse 111<br />

8

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!