klassische Verfahren |
Geschichte |
Substitution |
Transposition |
Playfair-Chiffre |
Vigenère-Chiffre |
Gronsfeld |
Autokey Forward |
Kasiski - Test |
Chiffrierzylinder |
Enigma Patentschrift |
D E S Analyse |
R S A Security-Experten knackten RSA SecurID-Token in Minuten |
A E S |
GnuPG und PFG |
Secure Hash Standard Warnung : nur für unklassifizierte Informationen |
Der DES Algorithmus ist ein Produktalgorithmus, speziell ein Feistel-Netzwerk. Er
- Verwendet einen 56 Bit langen Schlüssel, um
- blockweise 64 Bit Klartext in 64 Bit Geheimtext zu überführen bzw. umgekehrt. Das
geschieht
- in 16 schlüsselabhängigen Runden. Vor der ersten und nach der letzten Runde werden
- jeweils eine feste, bitweise Transposition durchgeführt. Dabei ist die abschließende
Permutation die Umkehrung der ersten.
- Es werden 48 Bit, in Abhängigkeit der Runde des veränderten 56 Bit Schlüssels, ausgewählt.
- Die Rechte Blockhälfte wird von 32 auf 48 Bit erweitert.
- Beide 48 Bit-Folgen werden durch XOR verknüpft.
- Das Ergebnis wird mittels acht S-Boxen in eine 32 Bit-Folge transformiert
- Jetzt wird die 32 Bit-Folge durch eine P-Box permutiert.
Der entstandene 32 Bit Block braucht nun nur noch per XOR mit der linken Blockhälfte verknüpft zu werden,
und es ergibt sich die rechte Blockhälfte der neuen Runde. Die Dechiffrierung läuft, ganz ähnlich der Chiffrie-
rung, nur mit umgekehrter Reihenfolge der Rundenschlüssel ab.
Eingangs und Ausgangspermutation
Die Permutationen vor der ersten und nach der letzten Runde dienen keiner Sicherheit. Vermutlich liegt ihre
Verwendung in der Hardware begründet, denn Mitte der 70er Jahre war es noch nicht so einfach, 64 Bit Daten
in ein Register zu laden: Es gab noch nicht einmal 16 Bit Mikroprozessoren.