Cryptography Reference
In-Depth Information
symmetrische Verschlüsselung. Für die Kryptografie bedeutete der DES einen
großen Sprung nach vorne, denn mit ihm stand erstmals ein sicheres, computer-
taugliches Verschlüsselungsverfahren zur Verfügung, das in allen Einzelheiten
bekannt, frei von Patentrechten und allgemein akzeptiert war.
Leider waren die Umstände, unter denen der DES entwickelt wurde, reichlich
undurchsichtig. Die NSA war an diesem Vorgang beteiligt und sorgte dafür, dass
die Designkriterien des DES erst einmal unter Verschluss gehalten wurden - was
das Vertrauen in dieses Verfahren nicht unbedingt stärkte. Dennoch zeigte sich im
Lauf der Jahre, dass die Entwickler des DES erstklassige Arbeit geleistet hatten.
Kryptoanalytiker klopften den DES auf alle erdenklichen Schwachstellen ab und
bissen sich dabei ein ums andere Mal die Zähne aus. Nur die geringe Schlüssel-
länge, von der noch die Rede sein wird, stieß vielen Experten sauer auf.
Im Gegensatz zu den bisher betrachteten Verfahren können Alice und Bob
den DES nur mit einem Computer sinnvoll einsetzen - er ist etwas komplizierter
als eine Vigenère- oder Rotor-Chiffre. Dennoch ist der DES, dafür dass er prak-
tisch nicht zu knacken ist, bemerkenswert simpel. Deshalb werde ich den DES als
Mutter aller modernen Chiffren detailliert erklären. Dabei sollten Sie beachten,
dass ich mit diesen Erklärungen weder ein Geheimnis verrate, noch Hackern in
die Hände spiele. Die Funktionsweise des DES ist allgemein bekannt, und das mit
voller Absicht, denn nur ein weitläufig bekanntes Verfahren kann auch ausgiebig
auf Schwachstellen untersucht werden.
Die genauen Gedankengänge der DES-Entwickler sind leider nicht überlie-
fert. In jedem Fall mussten diese sich fragen, welche Art von Verschlüsselung am
besten geeignet war. Eine monoalphabetische Substitutionschiffre erschien unsin-
nig, da eine solche leicht durch eine Häufigkeitsanalyse zu knacken ist. Ein Code-
Buch mit vielen Tausend oder gar Hunderttausend Einträgen verbot sich bei den
damaligen Kosten für Speicherplatz von selbst. Eine Permutationschiffre hätte
einen sehr häufigen Schlüsselwechsel erfordert, weil sonst eine Known-Plaintext-
Attacke möglich geworden wäre. Außerdem verändert das Permutieren von Bits
die Häufigkeit der Nullen und Einsen nicht, was beispielsweise Rückschlüsse auf
die Sprache zulässt. Scheinbar blieb also nur eine polyalphabetische Substitution
übrig.
Am Ende entschieden sich die Väter des DES tatsächlich für eine Substituti-
onschiffre - interessanterweise jedoch nicht für eine polyalphabetische, sondern
für eine monoalphabetische. Diese Entscheidung ergab nur Sinn, wenn es gelang,
eine Häufigkeitsanalyse zu unterbinden. Tatsächlich fanden die DES-Entwickler
einen Weg dazu: Sie ließen ihr Verfahren nicht etwa einzelne Buchstaben, sondern
jeweils 64 Bit auf einmal verschlüsseln. Wie man leicht nachrechnet, gibt es etwa
2 64 (also etwa 10 19 ) verschiedene 64-Bit-Blöcke, und das sind für Bösewicht
Mallory schlichtweg zu viele, um praktisch verwertbare Häufigkeitsstatistiken
anzufertigen. Die Wahrscheinlichkeit, dass ein 64-Bit-Block in einem Geheimtext
doppelt vorkommt, ist selbst bei größeren Datenmengen gering - von größeren
Search WWH ::




Custom Search