DES


Data Encryption Standard

DES ist der wohl bekannteste Algorithmus zur symmetrischen Verschlüsselung. Aufbauend auf dem System Lucifer der IBM, entstand DES in den 70er Jahren. DES basiert auf Bit-Substitutions-, Permutations- und Rekombinationsfunktionen. Auf 64 Bit Klartext bzw. Chiffreblöcke werden 64 Bit lange Schlüssel angewendet. Die Bits 8, 16, 24, ... 64 werden als Paritätsbits benötigt, so dass die wirksame Länge des Schlüssels nur 56 Bit beträgt. Damit gibt es etwa 70 Milliarden verschiedene Schlüssel.

Ein Teil der Bitsubstitutions- und -verknüpfungsfunktionen erfolgt über Tabellen, die so genannten S-Boxen. Die Theorie, nach der die Einträge in den S-Boxen und damit die Ersetzungsregeln bestimmt wurden, ist bis heute nicht veröffentlicht worden. Sie stellt den Kern des DES-Algorithmus dar.

DES ist 1977 im FIPS-Dokument 46 standardisiert worden. 1988 wurde er in 46-1 aktualisiert. Diese DES-Definition ist identisch mit dem ANSI-Standard DEA X3.92-1981/R1987.

Im FIPS-46-1 ist auch festgelegt, dass DES immer als Hardware- und nicht als Software-Implementation eingesetzt werden soll. Trotzdem gibt es viele Software-Umsetzungen, die selbst von US-Behörden verwendet wurden. Allerdings durfte dort DES niemals für streng geheimes Material eingesetzt werden.

Seit Jahren halten sich Gerüchte, dass die NSA bei der Entwicklung von DES gezielt hat Schwächen einbauen lassen, die nur ihr einen Zugriff auf verschlüsselte Informationen gewähren soll. Dies ist aber nie nachgewiesen worden und inzwischen auch nicht mehr so interessant, da es heute möglich ist, durch Bereitstellung einer entsprechend großen Rechenleistung die gesamte Schlüsselmenge durchzuprobieren. 1997 wurde bei einem entsprechenden Projekt im Internet ein 56-Bit-Schlüssel geknackt. An dem Projekt waren mehrere tausend über das Internet verbundene Computer beteiligt, die parallel die Schlüsselmenge abgesucht haben. Der Schlüssel wurde bereits gefunden, nachdem etwa 25% des Schlüsselraumes durchsucht wurden.

Obwohl die Verschlüsselung mit 3DES noch verbessert werden kann, ist DES damit für den Neueinsatz nicht mehr zu empfehlen.

Im Jahre 2000 wurde AES mit dem Algorithmus Rijndael als Nachfolger von DES vom NIST eingesetzt.

0-9|A|B|C|D|E|F|G|H|I|J|K|L|M|N|O|P|Q|R|S|T|U|V|W|X|Y|Z|alle

Suche im Lexikon nach im

 

Fachartikel

Reibungslose Videokommunikation im Unternehmen [30.11.2016]

Genau wie Smartphones und Tablets nicht mehr nur privat, sondern auch beruflich zum Einsatz kommen, verhält es sich mit Videokonferenzen in Unternehmen. In Zeiten dezentraler Teamarbeit und flexibler Arbeitszeiten bietet Videokommunikation Organisationen mit verschiedenen Standorten enorme Vorteile: sie hilft dabei, räumliche Distanzen zu überwinden und eine direkte Form des Austausches zu schaffen. Dieser Artikel schildert, welche Faktoren bei einer Plattform für Videokonferenzen zu beachten sind, und geht dabei besonders auf die technischen Aspekte ein. [mehr]

Grundlagen

Backups in virtuellen Umgebungen [4.10.2016]

Virtuelle Umgebungen wollen natürlich ebenso in das Backupkonzept eingebunden sein, wie physische. Dabei stehen Administratoren grundsätzlich zwei Ansätze zur Verfügung: agentenbasiert und agentenlos. Welche Unterschiede beide Verfahren aufweisen und welche Aspekte zu beachten sind, zeigt dieser Beitrag am Beispiel VMware vSphere. [mehr]

Buchbesprechung

SQL Hacking

von Justin Clarke et al.

Aktueller Tipp

Kissen frisst Tablet [3.12.2016]

Aktuelle Admin-Jobs

PCO Personal Computer Organisation GmbH & Co.KG - IT-System Engineer Security (m/w)

(Osnabrück, Deutschland) WIR SUCHEN VERSTÄRKUNG IT-System Engineer Security (m/w) Für uns als ... [mehr]

PCO Personal Computer Organisation GmbH & Co.KG - IT-System Engineer Netzinfrastruktur (m/w)

(Osnabrück, Deutschland) WIR SUCHEN VERSTÄRKUNG IT-System Engineer Netzinfrastruktur (m/w) Für ... [mehr]

matrix42 AG - Bilanzbuchhalter Konzernkonsolidierung (w/m)

(Frankfurt Am Main, Deutschland) Am Standort Frankfurt am Main Deine Aufgaben: Mitarbeit bei und ... [mehr]