DES


Data Encryption Standard

DES ist der wohl bekannteste Algorithmus zur symmetrischen Verschlüsselung. Aufbauend auf dem System Lucifer der IBM, entstand DES in den 70er Jahren. DES basiert auf Bit-Substitutions-, Permutations- und Rekombinationsfunktionen. Auf 64 Bit Klartext bzw. Chiffreblöcke werden 64 Bit lange Schlüssel angewendet. Die Bits 8, 16, 24, ... 64 werden als Paritätsbits benötigt, so dass die wirksame Länge des Schlüssels nur 56 Bit beträgt. Damit gibt es etwa 70 Milliarden verschiedene Schlüssel.

Ein Teil der Bitsubstitutions- und -verknüpfungsfunktionen erfolgt über Tabellen, die so genannten S-Boxen. Die Theorie, nach der die Einträge in den S-Boxen und damit die Ersetzungsregeln bestimmt wurden, ist bis heute nicht veröffentlicht worden. Sie stellt den Kern des DES-Algorithmus dar.

DES ist 1977 im FIPS-Dokument 46 standardisiert worden. 1988 wurde er in 46-1 aktualisiert. Diese DES-Definition ist identisch mit dem ANSI-Standard DEA X3.92-1981/R1987.

Im FIPS-46-1 ist auch festgelegt, dass DES immer als Hardware- und nicht als Software-Implementation eingesetzt werden soll. Trotzdem gibt es viele Software-Umsetzungen, die selbst von US-Behörden verwendet wurden. Allerdings durfte dort DES niemals für streng geheimes Material eingesetzt werden.

Seit Jahren halten sich Gerüchte, dass die NSA bei der Entwicklung von DES gezielt hat Schwächen einbauen lassen, die nur ihr einen Zugriff auf verschlüsselte Informationen gewähren soll. Dies ist aber nie nachgewiesen worden und inzwischen auch nicht mehr so interessant, da es heute möglich ist, durch Bereitstellung einer entsprechend großen Rechenleistung die gesamte Schlüsselmenge durchzuprobieren. 1997 wurde bei einem entsprechenden Projekt im Internet ein 56-Bit-Schlüssel geknackt. An dem Projekt waren mehrere tausend über das Internet verbundene Computer beteiligt, die parallel die Schlüsselmenge abgesucht haben. Der Schlüssel wurde bereits gefunden, nachdem etwa 25% des Schlüsselraumes durchsucht wurden.

Obwohl die Verschlüsselung mit 3DES noch verbessert werden kann, ist DES damit für den Neueinsatz nicht mehr zu empfehlen.

Im Jahre 2000 wurde AES mit dem Algorithmus Rijndael als Nachfolger von DES vom NIST eingesetzt.

0-9|A|B|C|D|E|F|G|H|I|J|K|L|M|N|O|P|Q|R|S|T|U|V|W|X|Y|Z|alle

Suche im Lexikon nach im

 

Fachartikel

Führungskräfte für IT-Sicherheit sensibilisieren (2) [10.08.2020]

Zuletzt gaben 29 Prozent der Unternehmen an, in den letzten zwei Jahren Opfer von Angriffen auf ihre IT gewesen zu sein. Zwar reagieren Unternehmen zunehmend mit Firewalls und Co. auf die Bedrohungslage, insgesamt steht es mit der Abwehrbereitschaft aber noch immer nicht zum Besten. Einer der Gründe dafür ist die mangelnde Sensibilität auf C-Level-Ebene. Schließlich nützt es nur wenig, wenn die IT-Abteilung zwar eine realistische Einschätzung der tatsächlichen Bedrohungslage hat, die Führungsebene aber nicht die erforderlichen Ressourcen bereitstellt, um diesen Problemen zu begegnen. Die Artikelserie beschreibt daher Methoden zur Sensibilisierung von Führungskräften. In der zweiten Folge geht es darum, wie Sie WLAN-Schwachstellen aufspüren und demonstrieren. [mehr]

Grundlagen

Pass-the-Hash-Angriffe [23.06.2020]

Mit einer erfolgreichen Pass-the-Hash-Attacke wird ein Angreifer leicht Administrator der Windows-Domäne. Doch weil es technisch sehr schwierig ist, Inhalte des Arbeitsspeichers zu verteidigen, gibt es für die seit mehr als zwei Jahrzehnten bekannte Sicherheitslücke keinen Patch, sondern nur Empfehlungen für eine bessere Organisation der IT. Der ursprünglich sehr aufwendige Pass-the-Hash-Attacke ist heute nur noch eine Sache weniger Klicks. Wir beleuchten die Grundlagen dieses Angriffsvektors. [mehr]