DES


Data Encryption Standard

DES ist der wohl bekannteste Algorithmus zur symmetrischen Verschlüsselung. Aufbauend auf dem System Lucifer der IBM, entstand DES in den 70er Jahren. DES basiert auf Bit-Substitutions-, Permutations- und Rekombinationsfunktionen. Auf 64 Bit Klartext bzw. Chiffreblöcke werden 64 Bit lange Schlüssel angewendet. Die Bits 8, 16, 24, ... 64 werden als Paritätsbits benötigt, so dass die wirksame Länge des Schlüssels nur 56 Bit beträgt. Damit gibt es etwa 70 Milliarden verschiedene Schlüssel.

Ein Teil der Bitsubstitutions- und -verknüpfungsfunktionen erfolgt über Tabellen, die so genannten S-Boxen. Die Theorie, nach der die Einträge in den S-Boxen und damit die Ersetzungsregeln bestimmt wurden, ist bis heute nicht veröffentlicht worden. Sie stellt den Kern des DES-Algorithmus dar.

DES ist 1977 im FIPS-Dokument 46 standardisiert worden. 1988 wurde er in 46-1 aktualisiert. Diese DES-Definition ist identisch mit dem ANSI-Standard DEA X3.92-1981/R1987.

Im FIPS-46-1 ist auch festgelegt, dass DES immer als Hardware- und nicht als Software-Implementation eingesetzt werden soll. Trotzdem gibt es viele Software-Umsetzungen, die selbst von US-Behörden verwendet wurden. Allerdings durfte dort DES niemals für streng geheimes Material eingesetzt werden.

Seit Jahren halten sich Gerüchte, dass die NSA bei der Entwicklung von DES gezielt hat Schwächen einbauen lassen, die nur ihr einen Zugriff auf verschlüsselte Informationen gewähren soll. Dies ist aber nie nachgewiesen worden und inzwischen auch nicht mehr so interessant, da es heute möglich ist, durch Bereitstellung einer entsprechend großen Rechenleistung die gesamte Schlüsselmenge durchzuprobieren. 1997 wurde bei einem entsprechenden Projekt im Internet ein 56-Bit-Schlüssel geknackt. An dem Projekt waren mehrere tausend über das Internet verbundene Computer beteiligt, die parallel die Schlüsselmenge abgesucht haben. Der Schlüssel wurde bereits gefunden, nachdem etwa 25% des Schlüsselraumes durchsucht wurden.

Obwohl die Verschlüsselung mit 3DES noch verbessert werden kann, ist DES damit für den Neueinsatz nicht mehr zu empfehlen.

Im Jahre 2000 wurde AES mit dem Algorithmus Rijndael als Nachfolger von DES vom NIST eingesetzt.

0-9|A|B|C|D|E|F|G|H|I|J|K|L|M|N|O|P|Q|R|S|T|U|V|W|X|Y|Z|alle

Suche im Lexikon nach im

 

Fachartikel

Sichere Stromversorgung in virtuellen IT-Infrastrukturen [22.11.2017]

Virtualisierte und Software-definierte Rechenzentren stellen wie physische Umgebungen auch hohe Anforderungen an den Schutz vor Stromschwankungen und -ausfällen. Um Datenverlusten vorzubeugen, bedarf es moderner, softwareunterstützter USV-Systeme. Der Artikel erläutert, wie diese als Schnittstelle zwischen Stromzufuhr und virtueller Architektur für verschiedene Szenarien automatisiert Gegenmaßnahmen einleiten. Diese reichen vom Verschieben wichtiger Anwendungen bis zum sequenziellen Abschalten der kompletten Infrastruktur. [mehr]

Grundlagen

Browser-Isolation mit Adaptive-Clientless-Rendering [27.06.2017]

Web-Browser gehören heute zu den wichtigsten Anwendungen in Unternehmen - damit allerdings auch zu den bedeutendsten Schwachstellen für Angriffe. Das simple Laden einer bösartigen Web-Site reicht aus, um das Endgerät des Nutzers zu kompromittieren und kann zur Installation von Malware, Datendiebstahl oder der Penetration von Firmennetzen führen. Neue Isolationstechniken versprechen Abhilfe. Dieser Grundlagen-Artikel erläutert, wie die Browser-Isolation mit Adaptive-Clientless-Rendering funktioniert. [mehr]