faecher:informatik:oberstufe:kryptographie:chiffrendesign:start

Unterschiede

Hier werden die Unterschiede zwischen zwei Versionen der Seite angezeigt.

Link zu der Vergleichsansicht

Beide Seiten, vorherige Überarbeitung Vorherige Überarbeitung
Nächste Überarbeitung
Vorherige Überarbeitung
faecher:informatik:oberstufe:kryptographie:chiffrendesign:start [29.03.2022 19:05] – [Was ist eine Schwachstelle eines modernen Verfahrens?] sbelfaecher:informatik:oberstufe:kryptographie:chiffrendesign:start [01.04.2022 09:13] (aktuell) – [Tabelle] sbel
Zeile 26: Zeile 26:
   * Wenn es Schlüssel gibt, bei denen Verschlüsselung und Entschlüsselung identisch sind - dann führt das zweifache Verschlüsseln wieder zum Klartext. Das ist bei DES bei einigen wenigen Schlüsseln der Fall -> kein Zufallsorakel.   * Wenn es Schlüssel gibt, bei denen Verschlüsselung und Entschlüsselung identisch sind - dann führt das zweifache Verschlüsseln wieder zum Klartext. Das ist bei DES bei einigen wenigen Schlüsseln der Fall -> kein Zufallsorakel.
  
 +===== Überlegungen zur Schlüssellänge =====
 +
 +^ Schlüssellänge ^ Anzahl der Schlüssel ^ Dauer einer vollständigen Schlüsselsuche ^
 +|40 Bit | 1,1·10<sup>12</sup> |1,3 Sekunden |
 +|56 Bit | 7,1·10<sup>16</sup> |24 Stunden |
 +|64 Bit | 1,8·10<sup>19</sup> |256 Tage |
 +|128 Bit | 3,4·10<sup>38</sup> | 1,3·10<sup>19</sup> Jahre |
 +|192 Bit | 6,3·10<sup>57</sup> |2,4·10<sup>38</sup> Jahre |
 +|256 Bit | 1,2·10<sup>77</sup> |4,4·10<sup>57</sup> Jahre |
 +
 +Das Alter des Universums liegt bei etwa 10<sup>10</sup> Jahren. Auch "stärkere" Computer lösen das Problem der vollständigen Schlüsselsuche nicht, da diese dazu neigen auch sehr viel mehr Energie zu verbrauchen.
 +
 +===== Angewandte Operationen =====
 +
 +Oft wird vermutet, dass moderne Verschlüsselungsverfahren komplizierte mathematische Funktionen verwenden - das ist bei praktisch allen modernen Verfahren nicht der Fall. Die Verfahren operieren auf Blöcken von Bits, es kommen daher praktisch nur Bit-Operationen und deren Kombinationen zum Einsatz:
 +
 +^ Zeichen    ^ Name                ^ Beispiel                     ^
 +| ''⊕''      | exklusives Oder     | 11100 ''⊕'' 10110 = 01010    |
 +| ''+''      | Addition            | 1110 ''+'' 1011 = 1001       |
 +| ''- ''     | Subtraktion         | 1110 ''-'' 1011 = 0011       |
 +| ''< <''    | Linksverschiebung   | 1100 ''< <'' 1 = 1000        |
 +| ''< < <''  | Linksrotation       | 1110 ''< < <'' 2 = 1011      |
 +| ''> >''    | Rechtsverschiebung  | 1110 ''> >'' 2 = 0011        |
 +| ''> > >''  | Rechtsrotation      | 1110 ''> > >'' 2 = 1011      |
 +| ''∨''      | Oder                | 1110 ''∨'' 1011 = 1111       |
 +| ''∧''      | Und                 | 1110 ''∧'' 1011 = 1010       |
 +| ''||''     | Konkatenation       | 1110 ''||'' 1011 = 11101011  |
 +
 +===== Konfusion und Diffusion =====
 +
 +  * Zu verschlüsselnde Daten müssen unkenntlich gemacht werden: **Konfusion**
 +  * Zu verschlüsselnde Daten müssen vermischt werden: **Diffusion**
 +
 +Das Problem besteht natürlich auch darin, das auf eine solche Weise zu tun, dass der Vorgang bei Kenntnis des korrekten Schlüssels umkehrbar ist.  
 +
 +Zur Konfusion kommen häufig sogenannte S-Boxen zum Einsatz ([[wpde>S-Box]]), oft handelt es sich hierbei einfach um Ersetzungstabellen, die bestimmte Eingabebitfolgen in aus der S-Box abzuleitende Ausgabebitfolgen transformieren.
 +
 +===== Rundenprinzip und Schlüsselaufbereitung =====
 +
 +Um Speicherplatz zu sparen, arbeiten alle bekannten symmetrischen Blockchiffren nach dem Rundenprinzip. Eine Verschlüsselung wird dabei in Teilschritte (Runden) aufgeteilt, die im Wesentlichen identisch ablaufen. 
 +
 +In jeder Runde kommen normalerweise 3 Operationen zum Einsatz: 
 +
 +  * Konfusion (S-Box)
 +  * Diffusion
 +  * Einbringen eines "Rundenschlüssels" mit einer Bitoperation
 +
 +Um für jede Runde einen Rundenschlüssel zur Verfügung zu stellen, muss aus dem eigentlichen Schlüssel meist mehr Schlüsselmaterial erzeugt werden, als die Länge des eigentlichen Schlüssels hergibt, diesen Vorgang nenn man **Schlüsselaufbereitung**.
 +
 +So benötigt man bei DES insgesamt 768BitsSchlüsselmaterial, da DES 16 Runden vorsieht und in jeder Runde ein 48Bit Schlüssel Eingang findet. Die Schlüssellänge eines DES Schlüssels ist jedoch nur 56Bit - es ist also ein Verfahren nötig, wie aus den 56bit des Schlüssels die benötigten 16 Subschlüssel der Länge 48Bit erzeugt werden können.
  
  • faecher/informatik/oberstufe/kryptographie/chiffrendesign/start.1648573541.txt.gz
  • Zuletzt geändert: 29.03.2022 19:05
  • von sbel