Cryptography Reference
In-Depth Information
Der große Erfolg des ersten DES-Wettbewerbs veranlasste den Veranstalter
der RSA-Challenges zu mehreren Neuauflagen. In der zweiten Runde gab es zwei
DES-Geheimtexte zu knacken ( DES II-1 Challenge und DES II-2 Challenge ), was
in 39 Tagen bzw. 56 Stunden auch gelang. Im ersteren Fall war die distributed.net -
Gruppe am schnellsten, die sich auf das verteilte Berechnen rechenzeitintensiver
Aufgabenstellungen spezialisiert hat. Die DES II-2 Challenge wurde von einem
Spezialrechner der Internet-Bürgerrechtsbewegung Electronic Frontier Foundation
( EFF ) gelöst. Im Januar 1999 startete die dritte DES-Runde ( DES III Challenge ).
Dieses Mal arbeiteten die distributed.net-Gruppe und die EFF zusammen, und in
weniger als 23 Stunden war der Schlüssel gefunden. Dieser Erfolg markierte gleich-
zeitig den Höhe- und Wendepunkt in der Geschichte der Kryptoanalyse-Wettbe-
werbe. Das öffentliche Interesse ließ in Folge der ständig neuen Erfolgsmeldungen
deutlich nach. Der Ausrichter verzichtete auf neue Wettbewerbe, und so wurde der
Rekord im DES-Knacken bis heute nicht mehr verbessert.
RC5-Wettbewerb
Neben dem DES unterzog RSA Data Security auch das im eigenen Haus entwi-
ckelte symmetrische Verfahren RC5 einem Kryptoanalyse-Wettbewerb. Der Auf-
ruf zum Knacken von RC5 diente unter anderem der Demonstration, dass das
Verfahren bei ausreichender Schlüssellänge sicher ist. Da RC5 eine variable
Blocklänge, Schlüssellänge und Rundenzahl vorsieht, bot es sich an, mehrere
unterschiedliche Varianten des Verfahrens knacken zu lassen. Die Veranstalter
entschieden sich dazu, Blocklänge (64 Bit) und Rundenzahl (12) konstant zu las-
sen, dafür aber die Schlüssellänge zu variieren.
Im Januar 1997 startete der RC5-Wettbewerb. Die Teilnehmer konnten sich
an 12 RC5-Geheimtexten versuchen, die mit den Schlüssellängen 40 Bit, 48 Bit,
56 Bit, 64 Bit, 72 Bit, 80 Bit, 88 Bit, 96 Bit, 104 Bit, 112 Bit, 120 Bit und 128 Bit
verschlüsselt worden waren. Da ein Teil des jeweils zugehörigen Klartexts
bekannt gemacht wurde, war auch hier eine Known-Plaintext-Attacke gefragt.
Da RC5 bisher keine praktisch verwertbaren Schwächen offenbart hat, mussten
es die Teilnehmer mit einer vollständigen Schlüsselsuche versuchen.
Der 40-Bit-Geheimtext des RC5-Wettbewerbs war bereits nach gut drei Stun-
den geknackt. Die 48-Bit-Variante fiel nach 13 Tagen. Nach 265 Tagen fand die
bereits erwähnte distributed.net-Gruppe auch den 56-Bit-Schlüssel. Danach
wurde es erst einmal still um den RC5-Wettbewerb. Im Juli 2002 gelang es
schließlich erneut distributed.net, nach fünfjähriger Rechenzeit den 64-Bit-
Geheimtext zu ermitteln. Dieser Erfolg bildet bis heute den Weltrekord in Sachen
vollständiger Schlüsselsuche. Es gibt also keinen anderen öffentlich bekannten
Fall, in dem ein Schlüssel der Länge 64 Bit oder mehr durch Brute Force geknackt
wurde. Mit dem Ende der RSA-Challenges im Jahr 2007 ist auch der RC5-Wett-
bewerb ausgelaufen. Dies sollte jedoch niemanden daran hindern, durch das
Knacken des 72-Bit-Schlüssels einen neuen Weltrekord aufzustellen.
Search WWH ::




Custom Search