Hooepage Cybersecuritv Cyberpace Menschen
Nachrichtendienste kybernetische Waffen Bildung
Verschlüsselung Allgemein A n a l y s e n Moderne Verfahren Klassische Verfahren Historie Organisationen Entschlüsselung Spezial  Entschlüssel. 
Org. der Verschlüsselsysteme Pseudo-Verschlüsselung Org. der Entschlüsselung Sicherheit - Politik Anwendungen Zeittafel Entschl. P o l i t i k "End - to - End"
klassische Verfahren

Geschichte

Substitution

Transposition

Playfair-Chiffre

Vigenère-Chiffre

Gronsfeld

Autokey Forward

Kasiski - Test

Chiffrierzylinder

Enigma

Patentschrift

D E S

Analyse

R S A

Security-Experten knackten RSA SecurID-Token in Minuten

A E S

GnuPG und PFG

Secure Hash Standard

Warnung : nur für unklassifizierte Informationen

Analyse ZCO ex. DDR
>>>  1  >>>

Möglichkeiten und Gefahren der Nutzung des DES - erste Fassung

Möglichkeiten und Gefahren der Nutzung des DES - erste Fassung

Zeitraum der Erstellung : in den achtziger Jahren


Einleitung

Die Darlegung bewegen sich in folgenden Rahmen:

1) Nutzung des DES zur Geheimhaltung von Informationen.Betrachtungen im Zusammenhang mit weiteren Formen des
Informationsschutzes wie z. B. Identifikation.Manipulationsschutz werden bewußt weggelassen. Sie würden hier
und da einige Modifikationen im Text erfordern, die den Text vor allen verlängern würden, ohne prinzipiell, quantitativ Neues
einzubringen.

2) Nutzung des DES durch die bzw. in der DDR für Informationen, die keine Staatsgeheimnisse darstellen. Also z. B. Nutzung zur
Speicherung von Personendaten in einem Krankenhaus, zur Informationsübermittlung zwischen Betriebsteilen eines VEB, in
einem Chiffriermodul für evtl. auch zu exportierenden Personalcomputer. Diese Beschränkung ist bei einigen Aussagen durchaus
wesentlich.

3) Zeitrahmen: Die Aussagen sind nicht für 10 Jahre ausgelegt. Sie beziehen sich bewußt auf die Gegenwart und die nahe Zukunft.

4) Weglassen aller Fragen des Schutzes gegen technische und Bedienfehler, gegen Kompromittierung des Schlüssels u. dgl.

Leserkreis: Diese Ausarbeitung ist in der vorliegenden Fassung nur für Mitarbeiter des ZCO gedacht, die eine dienstliche
Beziehung zum Thema haben. Es kann überlegt werden, ob eine modifizierter Text für die Öffentlichkeitsarbeit verwendet werden könnte. Dafür wäre
aber noch mindestens die Mitwirkung kompetenter Spezialisten und eine solide Quellenarbeit erforderlich.

Terminologie: Mangels neuerer, verbindlicher und allgemein verbreiteter Terminologie werden die kryptologischen Termini im
Sinne der Fachbegriffe des Chiffrierwesens des ZCO der DDR von 1971 benutzt.

1. Kurzbeschreibung des DES
Basis - Algorithmus:
64 Bit (=Grundeinheit) --> 64 Bit (=Geheimeinheit)
Folge von Operationen, die 16mal wiederholt wird.
Schlüssel 56 Bit
Um den DES anwenden zu können, muß der Klartext (Fernschreiben, Daten, Sprache, ...) in eine Bitfolge umgeformt
werden. Sie kann völlig beliebig strukturiert sein. Sie wird in Blöcken der Länge 64 Bit (Grundtext = Folge der
Grundeinheit) chiffriert. Als Geheimeinheit zu einer gegebenen Grundeinheit kann - schlüsselabhängig - jeder beliebige 64 -
Bit - Block entstehen.

DES ein einfaches Tauschverfahren, wobei die verwendete Substitution 2⁶⁴ Grundeinheiten enthält.
Randnotiz // als einfache Tauschverfahren nicht für beliebig //strukturierte Texte zulässig! s. u. Km

Arbeitsregime:
Es sind verschiedene Arbeitsregimes des DES bekannt. Sie gestatten u. a. die Nutzung des DES (des Basisalgorithmus) zur Additionsreihenerzeugung unter Nutzung eines Spruchschlüssels, bei Verwendung des im Basis - Algorithmus benutzen Schlüssels als Zeitschlüssel, sowie die Realisierung rekurrenter Verfahren.

2. Geschichte des DES
Der DES wurde in den 70er Jahren in den USA entwickelt. Er war das Produkt mehrjähriger Arbeit vieler sachkundiger Experten, einschließlich Mitarbeiter der NSA. 1977 wurde er offizieller USA-Standard für Banken, Konzernen und sonstigen nichtstaatliche Institutionen aller Art. Der Standard wurde ohne irgendwelche Geheimhaltungsbeschränkungen veröffentlicht. Es kam zu einem breiten Einsatz des Standards in den o. a. Institutionen, auch außerhalb der USA, der bis heute anhält.
Über den Einsatz des DES für Staatsgeheimnisse in USA- Staatsorganen ist nicht bekannt. Randnotiz // er ist nicht zugelassen Km

Der DES erweckte und erweckt bis heute das Interesse vieler Wissenschaftler als interessantes Forschungsobjekt. Es gibt eine Fülle von Veröffentlichungen auf wissenschaftlichen Tagungen und in wissenschaftlichen Zeitschriften bzw. Büchern über die Eigenschaften des DES als mathematisches Objekt. Es ist jedoch keine Veröffentlichung bekannt, aus der sich ein Dekryptieransatz ableiten ließe, der deutlich effektiver als die TPM (Totale Probiermethode) sein könnte.
Es ist bekannt, daß die NSA sich intensiv mit dem DES beschäftigt hat. Es ist unklar, ob die NSA eine
Dekryptiermethode kennt, die wesentlich effektiver als TPM ist.Die gleiche Aussage kann für die 8. HV getroffen werden.
Seit einigen Jahren gibt es in den USA Arbeiten zur Bereitstellung eines Nachfolgers für DES. Er wird als Chip
bereitgestellt. Der implementierte Chiffrieralgorithmus wird, im Gegensatz zum DES, geheimgehalten, indem durch technische
Maßnahmen seine Rekonstruktion aus dem Chip verhindert werden soll.Randnotiz // Chip zwei Nachfolger