© Liashko/Shutterstock.com
Entwickler Magazin
Teil 1: Wie sicher sind symmetrische Verfahren noch?

Kryptografie im NSA-Zeitalter

Die NSA kann manche Verschlüsselungen brechen und nimmt Einfluss auf die Entwicklung von Kryptografiestandards. Wem, oder besser: welchen Verfahren ist noch zu trauen? Und wie setzt man sie sicher ein?

Carsten Eilers


Seit der Veröffentlichung der von Edward Snowden geleakten NSA-Daten ist die Verunsicherung groß: Wo hat die NSA überall die Finger im Spiel? Was ist noch sicher? Welchen Protokollen kann man noch vertrauen? Ich werde versuchen, diese Fragen in einer kleinen Artikelserie zu beantworten. Los geht es mit symmetrischer Verschlüsselung, bei der zum Ver- und Entschlüsseln der gleiche Schlüssel verwendet wird (Abb. 1). Ein symmetrisches Verschlüsselungssystem können Sie sich als undurchsichtigen Kasten mit einem Schloss vorstellen, für das es zwei gleiche Schlüssel gibt. Als erstes symmetrisches System stelle ich ein Verfahren vor, dass Sie keinesfalls mehr verwenden sollten: DES.

ArtikelserieTeil 1: Wie sicher sind symmetrische Verfahren noch?Teil 2: Wie sicher sind die asymmetrischen und hybriden Verfahren noch?

Abb. 1: Symmetrische Verschlüsselung

DES, der Data Encryption Standard

DES ist alt, aus IT-Sicht sogar uralt: Der Algorithmus des DES-Verfahrens wurde erstmals am 15. Januar 1977 in „Specification for the Data Encryption Standard; Federal Information Processing Standards Publication 46“ (FIPS PUB 46) veröffentlicht. Die erste Version ist leider nicht mehr online verfügbar, sondern nur aktualisierte Fassungen: FIPS PUB 46-2 [1] und FIPS PUB 46-3 [3].

Das Alter ist aber nicht das Problem von DES. Das in der nächsten Folge vorgestellte asymmetrische RSA-Verfahren ist nur ein Jahr jünger und, einen ausreichend langen Schlüssel vorausgesetzt, immer noch sicher. Das Problem von DES ist der Schlüssel, genauer: seine Länge (oder aus heutiger Sicht: Kürze), die nicht geändert werden kann.

DES verwendet einen 56 Bit langen Schlüssel und verschlüsselt Blöcke von 64 Bit Länge. Der Schlüssel wird um acht Paritätsbits auf 64 Bit erweitert, die Paritätsbits werden für den Algorithmus jedoch nicht verwendet. Der DES-Algorithmus (Abb. 2) besteht aus:

einer kryptographisch bedeutungslosen Eingangspermutation IP (Initial Permutation), die unter anderem den Klartextblock in die beiden 32-Bit-Blöcke L0 und R0 zerlegt16 Iterationsrunden, in denen die eigentliche Verschlüsselung erfolgteiner zur Eingangspermutation inversen Ausgangspermutation IP-1, vor deren Ausführung die Ergebnisse der 16. Iterationsrunde, L16 und R16, nochmals vertauscht werden

Aus dem Schlüssel werden die 16 Teilschlüssel K1 bis K16 erzeugt, einer für jede Iterationsrunde.

Abb. 2: Der DES-Algorithmus im Überblick

Die Iterationsrunden

Die Iterationsrunden entsprechen den Runden eines so genannten Feistel-Netzwer...

Entwickler Magazin
Teil 1: Wie sicher sind symmetrische Verfahren noch?

Kryptografie im NSA-Zeitalter

Die NSA kann manche Verschlüsselungen brechen und nimmt Einfluss auf die Entwicklung von Kryptografiestandards. Wem, oder besser: welchen Verfahren ist noch zu trauen? Und wie setzt man sie sicher ein?

Carsten Eilers


Seit der Veröffentlichung der von Edward Snowden geleakten NSA-Daten ist die Verunsicherung groß: Wo hat die NSA überall die Finger im Spiel? Was ist noch sicher? Welchen Protokollen kann man noch vertrauen? Ich werde versuchen, diese Fragen in einer kleinen Artikelserie zu beantworten. Los geht es mit symmetrischer Verschlüsselung, bei der zum Ver- und Entschlüsseln der gleiche Schlüssel verwendet wird (Abb. 1). Ein symmetrisches Verschlüsselungssystem können Sie sich als undurchsichtigen Kasten mit einem Schloss vorstellen, für das es zwei gleiche Schlüssel gibt. Als erstes symmetrisches System stelle ich ein Verfahren vor, dass Sie keinesfalls mehr verwenden sollten: DES.

ArtikelserieTeil 1: Wie sicher sind symmetrische Verfahren noch?Teil 2: Wie sicher sind die asymmetrischen und hybriden Verfahren noch?

Abb. 1: Symmetrische Verschlüsselung

DES, der Data Encryption Standard

DES ist alt, aus IT-Sicht sogar uralt: Der Algorithmus des DES-Verfahrens wurde erstmals am 15. Januar 1977 in „Specification for the Data Encryption Standard; Federal Information Processing Standards Publication 46“ (FIPS PUB 46) veröffentlicht. Die erste Version ist leider nicht mehr online verfügbar, sondern nur aktualisierte Fassungen: FIPS PUB 46-2 [1] und FIPS PUB 46-3 [3].

Das Alter ist aber nicht das Problem von DES. Das in der nächsten Folge vorgestellte asymmetrische RSA-Verfahren ist nur ein Jahr jünger und, einen ausreichend langen Schlüssel vorausgesetzt, immer noch sicher. Das Problem von DES ist der Schlüssel, genauer: seine Länge (oder aus heutiger Sicht: Kürze), die nicht geändert werden kann.

DES verwendet einen 56 Bit langen Schlüssel und verschlüsselt Blöcke von 64 Bit Länge. Der Schlüssel wird um acht Paritätsbits auf 64 Bit erweitert, die Paritätsbits werden für den Algorithmus jedoch nicht verwendet. Der DES-Algorithmus (Abb. 2) besteht aus:

einer kryptographisch bedeutungslosen Eingangspermutation IP (Initial Permutation), die unter anderem den Klartextblock in die beiden 32-Bit-Blöcke L0 und R0 zerlegt16 Iterationsrunden, in denen die eigentliche Verschlüsselung erfolgteiner zur Eingangspermutation inversen Ausgangspermutation IP-1, vor deren Ausführung die Ergebnisse der 16. Iterationsrunde, L16 und R16, nochmals vertauscht werden

Aus dem Schlüssel werden die 16 Teilschlüssel K1 bis K16 erzeugt, einer für jede Iterationsrunde.

Abb. 2: Der DES-Algorithmus im Überblick

Die Iterationsrunden

Die Iterationsrunden entsprechen den Runden eines so genannten Feistel-Netzwer...

Neugierig geworden?


   
Loading...

Angebote für Teams

Für Firmen haben wir individuelle Teamlizenzen. Wir erstellen Ihnen gerne ein passendes Angebot.

Das Library-Modell:
IP-Zugang

Das Company-Modell:
Domain-Zugang