Cryptography Reference
In-Depth Information
6.3
Sicherheit des DES
Der DES ist ein Musterbeispiel dafür, dass die Offenlegung der Funktionsweise
eines Verschlüsselungsverfahrens seine Sicherheit erhöht. In den über 20 Jahren
seines Bestehens wurde von Kryptografen alles Erdenkliche versucht, um irgend-
welche Schwachstellen im DES zu finden. Die Ergebnisse waren jedoch so
bescheiden, dass heute kaum noch Zweifel an der Sicherheit des DES bestehen
(abgesehen von der Schlüssellänge). So ist es auch kein Wunder, dass der DES in
vielen Bereichen eingesetzt wurde und noch heute wird. Geldautomaten, E-Mails,
Online-Banking und Pay-TV-Boxen sind nur einige der Beispiele dafür. Trotz
allem gibt es interessante Kryptoanalyse-Resultate zum DES. Darauf werde ich
nun näher eingehen.
6.3.1
Vollständige Schlüsselsuche
Die mit 56 Bit relativ kurze Schlüssellänge des DES wurde von Anfang an heftig
kritisiert. Schließlich wäre es eine Kleinigkeit gewesen, einen längeren Schlüssel
vorzuschreiben. Die Entwickler bei IBM wollten dies auch (sie dachten an 128
Bit), doch sie wurden von der NSA zurückgepfiffen. Diese legte die Schlüssellänge
schließlich auf 56 Bit und damit auf einen Wert fest, der eine Brute-Force-Attacke
gerade noch realistisch erscheinen ließ - jedenfalls für jemanden, der milliarden-
teure Hardware zur Verfügung hatte. Schon bald wurde deshalb über die Mög-
lichkeit eines Supercomputers spekuliert, der den DES durch vollständige Schlüs-
selsuche knacken konnte.
Solche Spekulationen waren Ende der 70er Jahre noch Gedankenspiele. Spä-
testens mit Beginn der 90er konnte man jedoch davon ausgehen, dass zumindest
im Geheimdienst- und Militärumfeld derartige DES-Knackmaschinen im Einsatz
waren. Schätzungen besagten, dass sich für einige hundert Millionen Dollar ein
Computer bauen ließe, der den DES sogar in Sekundenschnelle knackt. Solche
Maschinen sollen sogar in Serie produziert und an Geheimdienste verkauft wor-
den sein.
Währenddessen sorgte der Fortschritt in der Computertechnik dafür, dass auch
ein Brute-Force-Angriff mit handelsüblichen Rechnern immer realistischer wurde.
Die Firma RSA Data Security setzte eine Prämie von 10.000 US-Dollar für denjeni-
gen aus, der den DES in einer Known-Plaintext-Attacke knacken konnte (der Wett-
bewerb trug den Namen DES-Challenge, Details dazu gibt es in Abschnitt 40.4.1).
Rocke Verser, ein Softwareexperte aus Colorado, entwickelte daraufhin ein Pro-
gramm, das DES-Verschlüsselungen durchführte und das er über das Internet ver-
teilte. Über 14.000 Internetanwender stellten Rechenzeit zur Verfügung, um je-
weils einen Teil des DES-Schlüsselraums zu durchsuchen. Am 18. Juni 1997 war
es so weit: Ein Teilnehmer aus Salt Lake City stieß auf den richtigen Schlüssel und
durfte sich mit Verser die Prämie teilen. Dessen verteilte Aktion lief bis zu diesem
Zeitpunkt seit vier Monaten und hatte erst ein Viertel aller DES-Schlüssel auf
Search WWH ::




Custom Search