Wie funktioniert DES – Data Encryption Standard
Der Data Encryption Standard basiert auf Blockverschlüsselung. Das bedeutet das der Algorithmus auf einen Block von Daten angewendet wird, anstatt Bit für Bit. Der Text oder Block von Daten wird in 64-Bit-Blöcke zusammen gefasst. Jeder Block wird unter Verwendung des geheimen Schlüssels durch Permutation und Substitution in einen 64-Bit-Chiffretext verschlüsselt.
Es wird jetzt die Frage auftauchen was bedeutet Permutation und Substitution ?
Permutation = Jede mögliche Anordnung von Elementen (n) , in der alle Elemente werden werden, heißt Permutation (P) dieser Elemente.
Voraussetzung :
-Alle Elemente der Ausgangsmenge unterscheiden sich von voneinaneinder
– Es müssen alle Elemente ausgewählt werden
– Ein Element kann nicht mehrmals ausgewählt werden.
Substitution = Wenn ein Term durch einen neuen Term ersetzt wird.
Erfahrungsgemäß sind für eine wirkungsvolle Verschlüsselung keine aufwendigen Funktionen notwendig. Insbesondere beim Hardware-nahen Programmieren oder der Implementierung in Hardware ist das von Vorteil, weil sich so eine hohe Geschwindigkeit erreichen lässt.
Beim praktischen Einsatz von Verschlüsselungsalgorithmen stellt sich auch immer die Frage, wie groß die Rechenleistung für die Verschlüsselung ist. Generell gilt, je schneller ein Verschlüsselungsverfahren arbeitet, desto niedriger sind die Hardwarekosten.
Angriffe auf symmetrische Verschlüsselungsverfahren
Angriffe auf symmetrische Verschlüsselungsverfahren zielen darauf ab, an den Schlüssel zu kommen, um den Geheimtext entschlüsseln zu können, um dann an den Klartext zu kommen.
- Ciphertext-Only-Angriff: Der Angreifer kennt den Klartext nicht. Er versucht den Schlüssel durch ausprobieren zu erraten, was der übliche Angriff auf eine Verschlüsselung ist.
- Known-Plaintext-Angriff: Im ersten Moment ungewöhnlich, aber denkbar, dass der Angreifer den Klartext oder auch nur Teile davon kennt.
- Chosen-Plaintext-Angriff: Der Angreifer hat die Möglichkeit den Klartext zu wählen und den Geheimtext zu bekommen. Anschließend versucht er, aus Geheim- und Klartext den Schlüssel zu berechnen.