Cryptography Reference
In-Depth Information
Häufigkeiten, aus denen Mallory auf den Klartext schließen kann, ganz zu
schweigen.
Der DES ist für alle Daten geeignet, die in digitaler Form vorliegen. Will Alice
beispielsweise einen Text verschlüsseln, der im ASCII-Format gespeichert ist
(jedes Zeichen entspricht dabei 8 Bit), dann teilt sie diesen in Blöcke von jeweils
acht Buchstaben ein. Sollte der letzte Block weniger als acht Buchstaben aufwei-
sen, dann füllt sie den Rest mit beliebigen anderen Zeichen auf. Auf ähnliche
Weise kann sie auch Grafiken, komprimierte Dateien oder Audiodateien ver-
schlüsseln. Jeder 64-Bit-Block Klartext wird vom DES in einen 64-Bit-Block
Geheimtext verschlüsselt. Klar- und Geheimtext haben also die gleiche Länge,
was eine wichtige Eigenschaft des DES ist. Es ist zwar einfacher, ein sicheres Ver-
schlüsselungsverfahren zu entwickeln, wenn der Geheimtext länger sein darf als
der Klartext. Beim DES und fast allen anderen modernen symmetrischen Verfah-
ren wird auf diesen Vorteil jedoch verzichtet, weil man weder Übertragungskapa-
zität noch Speicherplatz verschwenden will. Der Schlüssel des DES-Verfahrens ist
wie Klar- und Geheimtext ein 64-Bit-Block. Davon werden jedoch acht Bit als
Prüfsumme verwendet, wodurch die wirkliche Schlüssellänge des DES nur 56 Bit
beträgt. Deshalb werde ich für den Rest des Buchs im Zusammenhang mit dem
DES immer von einem 56-Bit-Schlüssel sprechen.
Intern ist der DES, wenn man so will, eine Kombination aus One-Time-Pad,
Permutations- und Substitutionschiffre, die jeweils auf Bitfolgen angewendet
werden. Dabei kommen nur die folgenden, ausgesprochen einfachen Funktionen
zum Einsatz:
die Exklusiv-oder-Verknüpfung (siehe Abschnitt 7.1)
die Permutation (Reihenfolge einer Bit-Folge wird verändert)
die Substitution (eine Bit-Folge wird durch eine andere ersetzt)
Die Erfahrung der letzten 20 Jahre hat gezeigt, dass für eine wirkungsvolle sym-
metrische Verschlüsselung keine aufwendigeren Funktionen als diese notwendig
sind. Dies hat enorme Vorteile, wenn es beispielsweise um die Realisierung in
einer maschinennahen Programmiersprache oder in Hardware geht. Die dem
DES zugrunde liegenden Funktionen wurden sogar so gewählt, weil sie effektiv in
Hardware implementierbar sind. Mit einer Hardware-DES-Verschlüsselung kön-
nen Alice und Bob daher hohe Geschwindigkeiten erzielen.
6.2
Funktionsweise des DES
Die Funktionsweise des DES ist in Abbildung 6-1 dargestellt. Das Verfahren sieht
vor, dass der zu verschlüsselnde 64-Bit-Block zunächst einmal permutiert wird
(sogenannte Initialpermutation , abgekürzt IP). Der resultierende 64-Bit-Strom
wird dann in zwei Teile L (für links) und R (für rechts) aufgeteilt, die aus je 32 Bit
bestehen. Anschließend wird 16-mal derselbe Vorgang wiederholt (man spricht
von den 16 Runden des DES):
Search WWH ::




Custom Search