11.07.2015 Aufrufe

Kryptologie und Datensicherheit - Diskrete Mathematik - Universität ...

Kryptologie und Datensicherheit - Diskrete Mathematik - Universität ...

Kryptologie und Datensicherheit - Diskrete Mathematik - Universität ...

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

Sicherheit erhöhen können. Dies wurde aber 1975 nicht für notwendig(oder wünschenswert) gehalten.Als der DES später hard- <strong>und</strong> softwaremäßig weit verbreitet war, wareine solche Änderung schwierig. Man entschied sich daher dann für einvöllig neues Verfahren (AES).c) Bei vollständiger Durchsuchung des Schlüsselraums müssen im schlimmstenFall (bei einem Ciphertext-Only-Angriff) 2 56 Schlüssel ausprobiertwerden. Der DES hat jedoch folgende Symmetrieeigenschaft:Sei m ein Klartextblock, k ein Schlüssel, c = E k (m) der durch DESverschlüsselte Block. Bezeichnet man mit ¯m, ¯k, ¯c die zu m, k <strong>und</strong> ckomplementären Blöcke (Nullen <strong>und</strong> Einsen vertauschen), so gilt ¯c =E¯k( ¯m). Dies führt zu folgendem Angriff, bei dem nur 2 55 Schlüssel zutesten sind, wenn für einen Klartext m sowohl c = E k (m) als auch c ∗ =E k ( ¯m) bekannt sind (z.B. bei einem Chosen-Plaintext-Angriff). Mantestet dann 2 55 Schlüssel, wobei nie ein Schlüssel <strong>und</strong> sein Komplementgetestet werden (z.B. alle Schlüssel mit 0 als erstem Bit). Erhält manein ˜k mit E˜k(m) = c, so ist (sehr wahrscheinlich) k = ˜k; erhält man ein˜k mit E˜k(m) = ¯c ∗ , so ist (sehr wahrscheinlich) k = ¯˜k.d) Zur Zeit der Einführung des DES (1975) war eine vollständige Schlüsselsuchekaum denkbar. Dennoch zeigten W. Diffie <strong>und</strong> M. Hellman ineiner Arbeit 1977, dass es möglich ist, für 20 Millionen US-$ eine Maschinezu bauen, die einen DES-Schlüssel innerhalb eines Tages ermittelnwürde. (Kritik von Diffie <strong>und</strong> Hellman: Kurze Schlüssellänge von56 Bits)1997: RSA Data Security bot 10.000 US-$ demjenigen, der zuerst einenDES-chiffrierten Text knacken würde. Nach fünf Monaten wurde derSchlüssel von R. Vesper ermittelt. Methode: Tausende über das Internetverb<strong>und</strong>ene Rechner arbeiteten zusammen. (25 % des Schlüsselraumsmussten durchsucht werden.)1998: Zweites DES-Challenge durch RSA Data Security. Nach 39 Tagenwurde der Schlüssel von Distributed Computing Technologies ermittelt(81 % des Schlüsselraums wurden durchsucht).1998/1999: DES-Cracker von Electronic Frontier Fo<strong>und</strong>ation (EEF):1536 parallel arbeitende spezielle Chips (40 MHz). Benötigt im Schnittviereinhalb Tage, um DES-Schlüssel zu ermitteln. 1515 Einzelheiten siehe Trappe <strong>und</strong> Washington [43], S. 118-12262

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!