Ein hybrides Verschlüsselungsverfahren wurde bereits bei der Vorstellung von
Anwendungen des AES-Algorithmus
erwähnt. Bei einem hybriden Verfahren werden ein symmetrisches und
ein asymmetrisches Verfahren kombiniert, um in den Genuss der Vorteile
beider Verfahren zu kommen: Während symmetrische Verfahren meist
deutlich schneller zu berechnen sind als ihre asymmetrischen Kollegen,
haben die den Vorteil des einfacheren Schlüsselaustauschs.
“Verfahren der Kryptographie, Teil 11: Hybride Verschlüsselungsverfahren” vollständig lesen
RSA ist ein
asymmetrisches Verschlüsselungsverfahren.
Es wurde nach den Initialen der Nachnamen seiner Erfinder
Ronald L. Rivest,
Adi Shamir
und
Leonard Adleman
benannt, die das Verfahren 1978 im Paper “A Method for Obtaining
Digital Signatures and Public-Key Cryptosystems”
(PDF)
vorgestellt haben.
“Verfahren der Kryptographie, Teil 8: RSA” vollständig lesen
Alle bisher vorgestellten Verfahren wurden am Beispiel der
Verschlüsselung beschrieben, dienten also dem Erreichen des
Schutzziels “Vertraulichkeit”. Verschlüsselungssysteme werden auch
als Konzelationssysteme bezeichnet. Mit Hilfe der Kryptographie kann aber
auch das Schutzziel “Integrität” erreicht werden. Dabei geht es um
die Frage, ob Daten bei der Übertragung verändert wurden oder
nicht. Die dazu verwendeten Systeme werden Authentifikationssysteme
genannt.
“Grundlagen der Kryptographie, Teil 8: Authentifikationssysteme” vollständig lesen
Alle bisher vorgestellten Verfahren, angefangen bei der
Substitution
über das
One-Time-Pad
zu
DES
und
AES,
waren symmetrische Verfahren: Für Ver- und Entschlüsselung wird
der gleiche Schlüssel verwendet, siehe Abbildung 1.
“Grundlagen der Kryptographie, Teil 7: Symmetrische und asymmetrische Verfahren” vollständig lesen
Die Entschlüsselung eines
mit AES verschlüsselten Textes
erfolgt durch Anwendung der inversen Transformationen in umgekehrter
Reihenfolge. Die dafür benötigte inverse S-Box wird aus der
vorhandenen S-Box berechnet. Die Rundenschlüssel werden wie bei der
Verschlüsselung berechnet, aber in der umgekehrten Reihenfolge
angewendet.
Die inversen Transformationen sind:
“Verfahren der Kryptographie, Teil 7: AES-Entschlüsselung und -Sicherheit” vollständig lesen
Der Advanced Encryption Standard, abgekürzt AES, ist der offizielle
Nachfolger von DES. Als abzusehen war, das DES nicht mehr lange sicher sein
würde, wurde vom US-amerikanischen National Institute of Standards and
Technology (NIST) am 2. Januar 1997 die Suche nach einem Nachfolger
offiziell
eingeleitet.
“Verfahren der Kryptographie, Teil 6: Der Advanced Encryption Standard (AES)” vollständig lesen
DES verschlüsselt 64 Bit lange Klartextblöcke. Da die zu
verschlüsselnden Daten i.d.R. deutlich länger sind und nicht
zwingend Blockweise vorliegen, wurden verschiedene Betriebsarten für
Blockchiffren wie DES entwickelt und teilweise genormt.
Elektronisches Codebuch (ECB)
“Verfahren der Kryptographie, Teil 5: Betriebsarten für Blockchiffren” vollständig lesen
DES war lange Zeit der Standard (da der einzige offizielle) für die
symmetrische Verschlüsselung von Daten. Entsprechend gross war seine
Verbreitung. Und auch als schon absehbar, war, dass die Sicherheit schon
bald nicht mehr ausreichend war wurde es weiter eingesetzt – selbst dann
noch, als mit AES der Nachfolger veröffentlicht wurde. Inzwischen ist
das Geschichte, trotzdem möchte ich einige Beispiele hier vorstellen.
DES beim Einloggen
“Verfahren der Kryptographie, Teil 4: Anwendungsbeispiele für den Data Encryption Standard (DES)” vollständig lesen
Bei einem Brute-Force-Angriff werden alle möglichen Schlüssel,
256 = ca. 72 Billiarden, ausprobiert. Dies ist inzwischen in
weniger als einem Tag machbar, siehe die
Geschichte von DES.
Außerdem sind drei weitere mögliche Angriffe gegen DES bekannt,
die in der Praxis aber kaum relevant sind:
“Verfahren der Kryptographie, Teil 3: Sicherheit und Verbesserung des Data Encryption Standard (DES)” vollständig lesen
DES verwendet einen 56 Bit langen Schlüssel und verschlüsselt
Blöcke von 64 Bit Länge. Der Schlüssel wird um 8
Paritätsbits auf 64 Bit erweitert, die Paritätsbits werden
für den Algorithmus jedoch nicht verwendet.
Der DES-Algorithmus besteht aus
- einer kryptographisch bedeutungslosen Eingangspermutation
IP
(Initial Permutation), die u.a. den Klartextblock in die beiden
32-Bit-Blöcke
L0
und
R0
zerlegt,
- 16 Iterationsrunden, in denen die eigentliche Verschlüsselung
erfolgt, und
- einer zur Eingangspermutation inversen Ausgangspermutation
IP-1,
vor deren Ausführung die Ergebnisse der 16. Iterationsrunde,
L16
und
R16,
nochmals vertauscht werden.
“Verfahren der Kryptographie, Teil 2: Der Algorithmus des Data Encryption Standard (DES)” vollständig lesen
Der Data Encryption Standard DES entstand in Folge einer am 15. Mai 1973
vom US-amerikanischen National Bureau of Standards (NBS, heute NIST)
veröffentlichten Ausschreibung für einen einheitlichen, sicheren
Verschlüsselungsalgorithmus. Die ersten Ergebnisse waren mehr als
mager: Kein einziger der eingereichten Entwürfe erfüllte auch nur
annähernd die Anforderungen. Erst nach einer zweiten Ausschreibung am
27. August 1974 wurde von einem IBM-Team, dem u.a. der bereits
erwähnte
Horst Feistel angehörte, ein auf dem IBM-Projekt Lucifer basierender
Algorithmus eingereicht. Ende 1976 wurde dieser nach eingehender
Prüfung durch das NBS und die hinzugezogene National Security Agency
(NSA) zum offiziellen Standard erklärt.
“Verfahren der Kryptographie, Teil 1: Die Geschichte des Data Encryption Standard (DES)” vollständig lesen
Ab dieser Folge lernen Sie aktuell eingesetzte kryptographische Verfahren
kennen. Während bisher mit Ausnahme der bitweisen
Vigenère-Verschlüsselung zeichenorientierte Verfahren behandelt
wurden, wird in den nun folgenden Verfahren in der Regel bitweise
gearbeitet. Bevor es aber richtig los gehen kann müssen erst wieder
einige Grundbegriffe erklärt werden:
Konfusion und Diffusion
“Grundlagen der Kryptographie, Teil 6: Feistel-Netzwerke” vollständig lesen
Alle bisher vorgestellten Verfahren haben einen Nachteil: Sie sind mit mehr
oder weniger Aufwand zu brechen. Alle – bis auf eines: Wird für die
Vernam-Chiffre ein Schlüssel verwendet, der mindestens genauso lang
wie der Klartext ist und aus zufälligen Zeichen besteht, so ist das
Ergebnis nicht zu brechen. Da jeder Teil des Schlüssels nur ein
einziges Mal verwendet wird, wird das Verfahren als One-Time-Pad
bezeichnet.
Ein Beispiel:
“Grundlagen der Kryptographie, Teil 5: One-Time-Pad” vollständig lesen