Unterschiede
Hier werden die Unterschiede zwischen zwei Versionen der Seite angezeigt.
Nächste Überarbeitung | Vorherige Überarbeitung | ||
faecher:informatik:oberstufe:kryptographie:chiffrendesign:start [29.03.2022 16:58] – angelegt sbel | faecher:informatik:oberstufe:kryptographie:chiffrendesign:start [01.04.2022 07:13] (aktuell) – [Tabelle] sbel | ||
---|---|---|---|
Zeile 12: | Zeile 12: | ||
Zunächst muss man sich klarmachen, was man bei modernen Verfahren unter einer Schwachstelle versteht. | Zunächst muss man sich klarmachen, was man bei modernen Verfahren unter einer Schwachstelle versteht. | ||
- | <WRAP center round tip 60%> | + | <WRAP center round tip 90%> |
Bei einem modernen Verfahren spricht man bereits dann von einer " | Bei einem modernen Verfahren spricht man bereits dann von einer " | ||
</ | </ | ||
+ | |||
+ | Außerdem werden statistische Auffälligkeiten bei einem modernen Verfahren als Schwachstelle betrachtet, da diese als Angriffpunkt dienen können. Ein gutes symmetrischen Verfahren soll ein **Zufallsorakel** sein. | ||
+ | |||
+ | <WRAP center round tip 90%> | ||
+ | Als Zufallsorakel bezeichnet man eine Funktion, bei der kein erkennbarer Zusammenhang zwischen der Eingabe (Klartext & Schlüssel) und der Ausgabe (Geheimtext) existiert – auch nicht in wenigen Einzelfällen. | ||
+ | </ | ||
+ | |||
+ | * Wenn ein Verschlüsselungsverfahren beispielsweise bei Verwendung des Schlüssels '' | ||
+ | * Ebenso hat man kein Zufallsorakel mehr, wenn das Invertieren von Klartext und Schlüssel dazu führt, dass auch der Geheimtext invertiert. Dies ist beim DES der Fall. Unter anderem deshalb ist der DES kein perfektes Zufallsorakel. | ||
+ | * Wenn es Schlüssel gibt, bei denen Verschlüsselung und Entschlüsselung identisch sind - dann führt das zweifache Verschlüsseln wieder zum Klartext. Das ist bei DES bei einigen wenigen Schlüsseln der Fall -> kein Zufallsorakel. | ||
+ | |||
+ | ===== Überlegungen zur Schlüssellänge ===== | ||
+ | |||
+ | ^ Schlüssellänge ^ Anzahl der Schlüssel ^ Dauer einer vollständigen Schlüsselsuche ^ | ||
+ | |40 Bit | 1, | ||
+ | |56 Bit | 7, | ||
+ | |64 Bit | 1, | ||
+ | |128 Bit | 3, | ||
+ | |192 Bit | 6, | ||
+ | |256 Bit | 1, | ||
+ | |||
+ | Das Alter des Universums liegt bei etwa 10< | ||
+ | |||
+ | ===== Angewandte Operationen ===== | ||
+ | |||
+ | Oft wird vermutet, dass moderne Verschlüsselungsverfahren komplizierte mathematische Funktionen verwenden - das ist bei praktisch allen modernen Verfahren nicht der Fall. Die Verfahren operieren auf Blöcken von Bits, es kommen daher praktisch nur Bit-Operationen und deren Kombinationen zum Einsatz: | ||
+ | |||
+ | ^ Zeichen | ||
+ | | '' | ||
+ | | '' | ||
+ | | '' | ||
+ | | ''< | ||
+ | | ''< | ||
+ | | ''> | ||
+ | | ''> | ||
+ | | '' | ||
+ | | '' | ||
+ | | '' | ||
+ | |||
+ | ===== Konfusion und Diffusion ===== | ||
+ | |||
+ | * Zu verschlüsselnde Daten müssen unkenntlich gemacht werden: **Konfusion** | ||
+ | * Zu verschlüsselnde Daten müssen vermischt werden: **Diffusion** | ||
+ | |||
+ | Das Problem besteht natürlich auch darin, das auf eine solche Weise zu tun, dass der Vorgang bei Kenntnis des korrekten Schlüssels umkehrbar ist. | ||
+ | |||
+ | Zur Konfusion kommen häufig sogenannte S-Boxen zum Einsatz ([[wpde> | ||
+ | |||
+ | ===== Rundenprinzip und Schlüsselaufbereitung ===== | ||
+ | |||
+ | Um Speicherplatz zu sparen, arbeiten alle bekannten symmetrischen Blockchiffren nach dem Rundenprinzip. Eine Verschlüsselung wird dabei in Teilschritte (Runden) aufgeteilt, die im Wesentlichen identisch ablaufen. | ||
+ | |||
+ | In jeder Runde kommen normalerweise 3 Operationen zum Einsatz: | ||
+ | |||
+ | * Konfusion (S-Box) | ||
+ | * Diffusion | ||
+ | * Einbringen eines " | ||
+ | |||
+ | Um für jede Runde einen Rundenschlüssel zur Verfügung zu stellen, muss aus dem eigentlichen Schlüssel meist mehr Schlüsselmaterial erzeugt werden, als die Länge des eigentlichen Schlüssels hergibt, diesen Vorgang nenn man **Schlüsselaufbereitung**. | ||
+ | |||
+ | So benötigt man bei DES insgesamt 768BitsSchlüsselmaterial, | ||