Überblick über die Vorlesung 4 Symmetrische Verfahren ...
Überblick über die Vorlesung 4 Symmetrische Verfahren ...
Überblick über die Vorlesung 4 Symmetrische Verfahren ...
Erfolgreiche ePaper selbst erstellen
Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.
4 <strong>Symmetrische</strong> <strong>Verfahren</strong> – Kryptographische Güte<br />
Designkriterien – Zusammenfassung<br />
• Kriterien sind zwar notwendig, aber nicht hinreichend<br />
• Teilweise gegenläufig<br />
• Optimierung notwendig<br />
• Notwendig:<br />
– Höchstmaß an Vollständigkeit, Avalanche, Nichtlinearität<br />
und Korrelationsimmunität,<br />
– Geringhaltung der Existenz linearer Faktoren der<br />
Verschlüsselungsfunktion<br />
• Gewünscht:<br />
– Gute Implementierbarkeit, Schnelligkeit, Längentreue,<br />
– Minimierung der Fehlerfortpflanzungsmöglichkeiten<br />
Kryptographie und Kryptoanalyse 109<br />
4 <strong>Symmetrische</strong> <strong>Verfahren</strong> – DES<br />
DES (Data Encryption Standard)<br />
• 1973 Ausschreibung des National Bureau of Standards (NBS) der<br />
USA für ein standardisiertes kryptographisches <strong>Verfahren</strong><br />
• 1974 erneute Ausschreibung<br />
• 1975 Veröffentlichung der Einzelheiten des Algorithmus im Federal<br />
Register<br />
• 1976 zwei Workshops zur Evaluierung des Algorithmus<br />
• 1977 vom NBS als Standard publiziert (FIPS PUB 46)<br />
• Überprüfung der Sicherheit aller 5 Jahre<br />
• 1992 differenzielle Kryptoanalyse (Biham, Shamir)<br />
• 1994 lineare Kryptoanalyse (Matsui)<br />
• 1999 Brute-Force-Angriff (Deep Crack und weitere Rechner): 22<br />
Stunden, 15 Minuten<br />
• 1999 FIPS 46-3: Empfehlung 3-DES<br />
• 2001 Veröffentlichung des AES (FIPS 197)<br />
• 2002 AES tritt in Kraft<br />
Kryptographie und Kryptoanalyse 110<br />
4 <strong>Symmetrische</strong> <strong>Verfahren</strong> – DES<br />
<strong>Überblick</strong> <strong>über</strong> den Algorithmus<br />
• grundlegende Struktur: Feistel-Chiffre mit n = 16 Runden<br />
• Einteilung der Nachricht in l Blöcke der Länge 64:<br />
m = m 1 m 2 … m l , m i ∈ {0, 1} 64<br />
c = c 1 c 2 … c l , c i ∈ {0, 1} 64<br />
• Schlüssel der Länge 64 Bits:<br />
k ∈ {0,1} 64 , davon jedoch nur 56 Elemente frei wählbar<br />
Teilschlüssel k i , i = 1, …, 16 aus k erzeugt (Länge k i : 48 Bit)<br />
• Permutation vor der ersten und nach der letzten Runde (IP<br />
bzw. IP -1 ) (kryptographisch nicht relevant)<br />
Kryptographie und Kryptoanalyse 111<br />
8