11.07.2015 Aufrufe

Kryptologie und Datensicherheit - Diskrete Mathematik - Universität ...

Kryptologie und Datensicherheit - Diskrete Mathematik - Universität ...

Kryptologie und Datensicherheit - Diskrete Mathematik - Universität ...

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

Die 2 56 DES -Verschlüsselungsfunktionen erzeugen also eine größereGruppe (innerhalb der Gruppe S 2 64 aller Permutationen der 2 64 Blöckeder Länge 64 über2). Tatsächlich folgt aus Arbeiten von Coppersmith(1992) <strong>und</strong> Campbell/Wiener (1993), dass die von den DES-Verschlüsselungsfunktionen erzeugte Gruppe mindestens Ordnung 1, 94·10 2499 hat. (Beachte: |S 2 64| = (2 64 )! > 10 (1020) .)h) Aufgr<strong>und</strong> von g) kann man die Sicherheit des DES erhöhen, indem man(mit verschiedenen Schlüsseln) einen Klartext mehrmals chiffriert. Allerdingsbringt doppelte DES-Verschlüsselung kaum mehr Sicherheit.Tatsächlich hat der Schlüsselraum jetzt zwar die Größe 2 112 , aber mankann ein Schlüsselpaar (k 1 , k 2 ) mit 2 57 einfachen DES-Verschlüsselungenermitteln (mit einem enormen Aufwand an Speicherplatz). Diesgeschieht mit Hilfe des sog. Meet-in-the-Middle Angriffs, der für alleMehrfachhintereinanderausführungen symmetrischer Verschlüsselungsverfahrenfunktioniert.Wir beschreiben ihn kurz:Angenommen: Eve kennt Klartext m <strong>und</strong> doppelt chiffrierten Textc = E k1 (E k2 (m)). Sie will (k 1 , k 2 ) bestimmen.Sie berechnet <strong>und</strong> speichert alle E k (m) für alle Schlüssel k. Dann berechnet<strong>und</strong> speichert sie alle D k (c).(D k (c) = Entschlüsselung von c; bei DES: verwende die durch k erzeugtenR<strong>und</strong>enschlüssel k 1 , . . .k 16 in umgekehreter Reihenfolge.)Dann vergleicht sie die beiden Listen. Ist E k2 (m) = D k1 (c), so istE k1 (E k2 (m)) = c. Erhält man mehrere mögliche Paare (k 1 , k 2 ), so wähleweiteres Klartext-Chiffretextpaar <strong>und</strong> teste, welches der Schlüsselpaare(k 1 , k 2 ) den Klartext auf den Chiffretext abbildet.Bei N Schlüsseln (N = 2 56 bei DES) sind also 2N Berechnungen erforderlich(+N 2 Vergleiche durchzuführen). Dies ist deutlich wenigeraufwändig als N 2 Berechnungen für vollständige Schlüsselsuche. Derbenötigte Speicherplatz ist allerdings extrem groß. 18i) Aufgr<strong>und</strong> von h) wird zur Erhöhung der Sicherheit in der Praxis oftdas Triple-DES benutzt.Zwei typische Varianten:E k1 ◦ E k2 ◦ E k3 für drei Schlüssel k 1 , k 2 , k 3E k1 ◦ D k2 ◦ E k1 für zwei Schlüssel k 1 , k 2(Bei k 1 = k 2 hat man wieder das einfache DES.)18 Für Überlegungen zum Time-Space-Tradeoff vgl. Stinson [42]64

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!