DES
"Bitte 64 Bit!"
Autor(en): Andreas Frommer, Angela Klewinghaus, Katrin Schäfer - Februar 2024
Kapitelübersicht
Wir erklären Binärfolgen, den ASCII-Code als einen Binärcode und arbeiten mit dem DES.
Wir besprechen eine erste, grobe Sicht auf DES. Dabei erkennen wir bereits, wie Ver- und Entschlüsseln zusammenhängen. Mit den Permutationen und der XOR-Operation lernen wir einige Standard-Operationen für Bit-Folgen kennen.
Hier wird das Funktionieren des DES im Detail erklärt. Wir lernen erweiternde Permutationen und Substitutionen als weitere Operationen mit Bit-Folgen kennen.
Wir besprechen, wie im DES aus einem 64-Bit-Schlüssel sechzehn 48-Bit-Schlüssel gewonnen werden. Dabei lernen wir den Begriff der Parität kennen sowie vermindernde Permutationen.
Wir diskutieren einige der Aspekte, welche zur Sicherheit des DES beitragen.
Arbeitsblatt
Aufgabe 1
Betrachtet wird die Bit-Folge
0101 1010 0110 0001 0110 0011 0110 1001
a) Stelle diese Bit-Folge hexadezimal dar.
b) Welchem Wort entspricht die Bit-Folge, wenn man je 1 Byte als ASCII-Code auffasst?
c) Wende auf die Bit-Folge die
Permutation P des DES an.
Aufgabe 2
Verschlüssele die drei Texte
- 'ist das Zufall'
- 'oder Systematik,'
- 'vielleicht sogar Zauberei?'
mittels ASCII-Codierung und DES mit dem Schlüssel 01FE01FE01FE01FE
(Applet auf Seite Binärcodes 3). Interpretiere dabei zusätzlich die DES-verschlüsselte
Bit-Folge als ASCII-codierten Text. Was stellst du fest? Erkläre deine Beobachtung.
Aufgabe 3
Das DES besitzt vier sog. 'schwache Schlüssel'. Dies sind 64-Bit-Schlüssel,
aus denen DES bei der Erzeugung der sechzehn 48-Bit-Schlüssel sechzehn Mal denselben Schlüssel generiert.
Finde die vier schwachen Schlüssel.
Hinweis: Alle Bytes der schwachen Schlüssel haben Parität 0. Es sind also eigentlich gar keine zugelassenen
Schlüssel.
Aufgabe 4
Bei Triple DES werden der erste und der dritte Schlüssel
identisch gewählt.
a) Welchen Grund mag diese Einschränkung haben?
b) In nicht zu ferner Zukunft schafft man es vielleicht, das für einen Brute-Force Angriff auf das
gewöhnliche DES notwendige Ausprobieren aller Schlüssel in einer Stunde durchzuführen.
Wie lange braucht man dann (in Jahren) für einen Brute-Force-Angriff auf Triple DES?
Aufgabe 5
Eine vermindernde Permutation führt zu einem Informationsverlust, da zwei unterschiedliche
Bit-Folgen auf das selbe Ergebnis abgebildet werden können.
a) Gib für die vermindernde Permutation (- 2 4 1 3 -) zwei 6-Bit-Folgen an, die auf dasselbe Ergebnis
abgebildet werden.
b) Ergibt sich diese Problematik auch bei erweiternden Permutationen?
c) Das DES ist nur sinnvoll, wenn verschiedene Bit-Folgen auch verschieden verschlüsselt werden
(warum eigentlich?).
Erläutere, warum dies tatsächlich so ist, obwohl im DES vermindernde Permutationen eingesetzt werden.
Drucken
Inhalt
DES (Data Encryption Standard) wird heute (in Varianten) vielfach als Chiffre (= Verschlüsselungsmethode) angewandt, z.B. beim Electronic Cash.
In diesem Modul können geheime Botschaften mit DES ver- und entschlüsselt werden.
Dazu wird zuerst erklärt wie die Binärcodierung funktioniert. Anschließend werden die einzelnen Schritte der DES-Verschlüsselung nacheinander veranschaulicht und erläutert.
Glossar