DES


Data Encryption Standard

DES ist der wohl bekannteste Algorithmus zur symmetrischen Verschlüsselung. Aufbauend auf dem System Lucifer der IBM, entstand DES in den 70er Jahren. DES basiert auf Bit-Substitutions-, Permutations- und Rekombinationsfunktionen. Auf 64 Bit Klartext bzw. Chiffreblöcke werden 64 Bit lange Schlüssel angewendet. Die Bits 8, 16, 24, ... 64 werden als Paritätsbits benötigt, so dass die wirksame Länge des Schlüssels nur 56 Bit beträgt. Damit gibt es etwa 70 Milliarden verschiedene Schlüssel.

Ein Teil der Bitsubstitutions- und -verknüpfungsfunktionen erfolgt über Tabellen, die so genannten S-Boxen. Die Theorie, nach der die Einträge in den S-Boxen und damit die Ersetzungsregeln bestimmt wurden, ist bis heute nicht veröffentlicht worden. Sie stellt den Kern des DES-Algorithmus dar.

DES ist 1977 im FIPS-Dokument 46 standardisiert worden. 1988 wurde er in 46-1 aktualisiert. Diese DES-Definition ist identisch mit dem ANSI-Standard DEA X3.92-1981/R1987.

Im FIPS-46-1 ist auch festgelegt, dass DES immer als Hardware- und nicht als Software-Implementation eingesetzt werden soll. Trotzdem gibt es viele Software-Umsetzungen, die selbst von US-Behörden verwendet wurden. Allerdings durfte dort DES niemals für streng geheimes Material eingesetzt werden.

Seit Jahren halten sich Gerüchte, dass die NSA bei der Entwicklung von DES gezielt hat Schwächen einbauen lassen, die nur ihr einen Zugriff auf verschlüsselte Informationen gewähren soll. Dies ist aber nie nachgewiesen worden und inzwischen auch nicht mehr so interessant, da es heute möglich ist, durch Bereitstellung einer entsprechend großen Rechenleistung die gesamte Schlüsselmenge durchzuprobieren. 1997 wurde bei einem entsprechenden Projekt im Internet ein 56-Bit-Schlüssel geknackt. An dem Projekt waren mehrere tausend über das Internet verbundene Computer beteiligt, die parallel die Schlüsselmenge abgesucht haben. Der Schlüssel wurde bereits gefunden, nachdem etwa 25% des Schlüsselraumes durchsucht wurden.

Obwohl die Verschlüsselung mit 3DES noch verbessert werden kann, ist DES damit für den Neueinsatz nicht mehr zu empfehlen.

Im Jahre 2000 wurde AES mit dem Algorithmus Rijndael als Nachfolger von DES vom NIST eingesetzt.

0-9|A|B|C|D|E|F|G|H|I|J|K|L|M|N|O|P|Q|R|S|T|U|V|W|X|Y|Z|alle

Suche im Lexikon nach im

 

Fachartikel

Im Test: macmon NAC 4.2 [30.03.2015]

Wer heutzutage ein Gerät ans Netzwerk anklemmen will, hat nicht viel mehr zu tun als ein Kabel einzustecken oder eventuell einen WLAN-Schlüssel einzutippen und daraufhin eine TCP/IP-Verbindung mit IP-Lease zu erhalten. Dass alles so schön einfach ist, mag durchaus wünschenswert sein, da IT-Support-Einsätze zurückgehen. Wer jedoch die Sicherheit seiner IT-Systeme gewährleisten will, der kann es sich nicht leisten, dass unbekannte Computer sich mit dem Netzwerk verbinden oder bekannte Computer in Netzwerkbereiche vordringen, die für sie tabu sind. Unser Test zeigt, inwieweit macmon NAC 4.2 den Administrator bei dieser Aufgabe unterstützt. [mehr]

Grundlagen

Log-Management [12.03.2015]

Mit Virtualisierung und Cloud-Umgebungen wächst üblicherweise die Zahl der Server und Dienste. Wenn alle diese ihre Aktivitäten protokollieren, sieht sich der Administrator einer immer größeren Menge an Log Files gegenüber. Log-Management hilft hierbei den Überblick zu behalten.
 [mehr]