Hooepage Cybersecuritv Cyberpace Menschen
Nachrichtendienste kybernetische Waffen Bildung
Verschlüsselung Allgemein A n a l y s e n Moderne Verfahren Klassische Verfahren Historie Organisationen Entschlüsselung Spezial  Entschlüssel. 
Org. der Verschlüsselsysteme Pseudo-Verschlüsselung Org. der Entschlüsselung Sicherheit - Politik Anwendungen Zeittafel Entschl. P o l i t i k "End - to - End"
klassische Verfahren

Geschichte

Substitution

Transposition

Playfair-Chiffre

Vigenère-Chiffre

Gronsfeld

Autokey Forward

Kasiski - Test

Chiffrierzylinder

Enigma

Patentschrift

D E S

Analyse

R S A

Security-Experten knackten RSA SecurID-Token in Minuten

A E S

GnuPG und PFG

Secure Hash Standard

Warnung : nur für unklassifizierte Informationen

Analyse des DES

Der DES Algorithmus

 

Der DES Algorithmus ist ein Produktalgorithmus, speziell ein Feistel-Netzwerk. Er

- Verwendet einen 56 Bit langen Schlüssel, um

- blockweise 64 Bit Klartext in 64 Bit Geheimtext zu überführen bzw. umgekehrt. Das

geschieht

- in 16 schlüsselabhängigen Runden. Vor der ersten und nach der letzten Runde werden

- jeweils eine feste, bitweise Transposition durchgeführt. Dabei ist die abschließende

Permutation die Umkehrung der ersten.

 

Aufbau der runden- und schlüsselabhängigen Funktion f des DES

Bild DES-Runden

- Es werden 48 Bit, in Abhängigkeit der Runde des veränderten 56 Bit Schlüssels, ausgewählt.

- Die Rechte Blockhälfte wird von 32 auf 48 Bit erweitert.

- Beide 48 Bit-Folgen werden durch XOR verknüpft.

- Das Ergebnis wird mittels acht S-Boxen in eine 32 Bit-Folge transformiert

- Jetzt wird die 32 Bit-Folge durch eine P-Box permutiert.

 

Der entstandene 32 Bit Block braucht nun nur noch per XOR mit der linken Blockhälfte verknüpft zu werden,

und es ergibt sich die rechte Blockhälfte der neuen Runde. Die Dechiffrierung läuft, ganz ähnlich der Chiffrie-

rung, nur mit umgekehrter Reihenfolge der Rundenschlüssel ab.

 

Eingangs und Ausgangspermutation

 

Die Permutationen vor der ersten und nach der letzten Runde dienen keiner Sicherheit. Vermutlich liegt ihre

Verwendung in der Hardware begründet, denn Mitte der 70er Jahre war es noch nicht so einfach, 64 Bit Daten

in ein Register zu laden: Es gab noch nicht einmal 16 Bit Mikroprozessoren.Bild: DES-Permutation

 

 

 

 

 

 

 

 

 

 

Diese Material wurde erarbeitet von einer Gruppe von Autoren, Aufstellung der Namen, sowie Rechte und Quellenangaben finden Sie unter diesem Link