Unterschiede
Hier werden die Unterschiede zwischen zwei Versionen der Seite angezeigt.
Beide Seiten, vorherige Überarbeitung Vorherige Überarbeitung Nächste Überarbeitung | Vorherige Überarbeitung | ||
faecher:informatik:oberstufe:kryptographie:chiffrendesign:start [29.03.2022 17:07] – [Was ist eine Schwachstelle eines modernen Verfahrens?] sbel | faecher:informatik:oberstufe:kryptographie:chiffrendesign:start [01.04.2022 07:13] (aktuell) – [Tabelle] sbel | ||
---|---|---|---|
Zeile 29: | Zeile 29: | ||
^ Schlüssellänge ^ Anzahl der Schlüssel ^ Dauer einer vollständigen Schlüsselsuche ^ | ^ Schlüssellänge ^ Anzahl der Schlüssel ^ Dauer einer vollständigen Schlüsselsuche ^ | ||
- | |40 Bit | 1,1·1012 | + | |40 Bit | 1,1·10< |
+ | |56 Bit | 7, | ||
+ | |64 Bit | 1, | ||
+ | |128 Bit | 3, | ||
+ | |192 Bit | 6, | ||
+ | |256 Bit | 1, | ||
- | 56 Bit | + | Das Alter des Universums liegt bei etwa 10< |
- | 7,1·1016 | + | ===== Angewandte Operationen ===== |
- | 24 Stunden | + | Oft wird vermutet, dass moderne Verschlüsselungsverfahren komplizierte mathematische Funktionen verwenden - das ist bei praktisch allen modernen Verfahren nicht der Fall. Die Verfahren operieren auf Blöcken von Bits, es kommen daher praktisch nur Bit-Operationen und deren Kombinationen zum Einsatz: |
- | 64 Bit | + | ^ Zeichen |
+ | | '' | ||
+ | | '' | ||
+ | | '' | ||
+ | | ''< | ||
+ | | ''< | ||
+ | | ''> | ||
+ | | ''> | ||
+ | | '' | ||
+ | | '' | ||
+ | | '' | ||
- | 1,8·1019 | + | ===== Konfusion und Diffusion ===== |
- | 256 Tage | + | * Zu verschlüsselnde Daten müssen unkenntlich gemacht werden: **Konfusion** |
+ | * Zu verschlüsselnde Daten müssen vermischt werden: **Diffusion** | ||
- | 80 Bit | + | Das Problem besteht natürlich auch darin, das auf eine solche Weise zu tun, dass der Vorgang bei Kenntnis des korrekten Schlüssels umkehrbar ist. |
- | 1,2·1024 | + | Zur Konfusion kommen häufig sogenannte S-Boxen zum Einsatz ([[wpde> |
- | 45.965 Jahre | + | ===== Rundenprinzip und Schlüsselaufbereitung ===== |
- | 128 Bit | + | Um Speicherplatz zu sparen, arbeiten alle bekannten symmetrischen Blockchiffren nach dem Rundenprinzip. Eine Verschlüsselung wird dabei in Teilschritte (Runden) aufgeteilt, die im Wesentlichen identisch ablaufen. |
- | 3,4·1038 | + | In jeder Runde kommen normalerweise |
- | 1,3·1019 Jahre | + | * Konfusion (S-Box) |
+ | * Diffusion | ||
+ | * Einbringen eines " | ||
- | 192 Bit | + | Um für jede Runde einen Rundenschlüssel zur Verfügung zu stellen, muss aus dem eigentlichen Schlüssel meist mehr Schlüsselmaterial erzeugt werden, als die Länge des eigentlichen Schlüssels hergibt, diesen Vorgang nenn man **Schlüsselaufbereitung**. |
- | 6,3·1057 | + | So benötigt man bei DES insgesamt 768BitsSchlüsselmaterial, da DES 16 Runden vorsieht und in jeder Runde ein 48Bit Schlüssel Eingang findet. Die Schlüssellänge eines DES Schlüssels ist jedoch nur 56Bit - es ist also ein Verfahren nötig, wie aus den 56bit des Schlüssels die benötigten 16 Subschlüssel der Länge 48Bit erzeugt werden können. |
- | + | ||
- | 2,4·1038 Jahre | + | |
- | + | ||
- | 256 Bit | + | |
- | + | ||
- | 1,2·1077 | + | |
- | + | ||
- | 4,4·1057 Jahre | + | |