Cryptography Reference
In-Depth Information
Schlüssel k1 gibt es im Allgemeinen jedoch nicht, und der DES ist deshalb keine
Gruppe - dies ist mathematisch bewiesen [CamWie]. Wir können also zunächst
einmal davon ausgehen, dass wir mit einer Verdoppelung die Sicherheit des DES
tatsächlich erhöhen. Dummerweise ist diese Erhöhung der Sicherheit jedoch
längst nicht so stark, wie es zunächst aussieht. Zwar wird durch eine Doppelver-
schlüsselung die Schlüssellänge auf 112 Bit erhöht, wodurch eine vollständige
Schlüsselsuche für Mallory aussichtslos ist. Es gibt jedoch einen Angriff, der die
Möglichkeit bietet, die Suche zu verkürzen. Dieser Angriff nennt sich Meet-in-
the-Middle-Attacke und gehört zur Familie der Known-Plaintext-Attacken.
Die Funktionsweise der Meet-in-the-Middle-Attacke ist recht einfach. Mallory
nimmt dazu den (bekannten) Klartext, verschlüsselt ihn mit allen 2 56 möglichen
DES-Schlüsseln und speichert alle Ergebnisse. Anschließend nimmt er den Geheim-
text, entschlüsselt ihn mit allen 2 56 möglichen DES-Schlüsseln und speichert alle
Ergebnisse. Nun muss er noch die Ergebnisse der Verschlüsselungsaktion mit
denen der Entschlüsselungsvorgänge vergleichen. Wenn alles seine Richtigkeit hat,
dann gibt es eine Übereinstimmung (ein »Treffen in der Mitte«), und die beiden
DES-Schlüssel, die dazu geführt haben, sind die gesuchten. Sollte es mehrere Über-
einstimmungen geben, dann findet Mallory durch Probieren die richtige.
Eine solche Meet-in-the-Middle-Attacke ist recht aufwendig. Mallory benö-
tigt dazu viel Zeit und einen gigantischen Speicher. Geht man jedoch davon aus,
dass Mallory genügend Speicherplatz besitzt und er auf diesen beliebig schnell
zugreifen kann, dann dauert dieser Angriff auf den Doppel-DES nur etwa doppelt
so lange wie die vollständige Schlüsselsuche beim einfachen DES, die bekanntlich
nicht ganz unrealistisch ist. Diese Quote ist nicht zu verachten, schließlich dauert
eine vollständige Schlüsselsuche beim Doppel-DES immerhin 2 56 (also fast 10 17 )
Mal länger als beim einfachen DES. Fazit: Wenn Mallory den DES durch voll-
ständige Schlüsselsuche knacken kann, dann liegt auch eine Meet-in-the-Middle-
Attacke auf den Doppel-DES im Bereich des Möglichen.
K 1
K 2
K 1
DES
DES -1
DES
Abb. 6-4
Beim Triple-DES wird der DES dreimal hintereinander angewendet. Die mittlere Anwendung
ist eine Entschlüsselung.
Search WWH ::




Custom Search