faecher:informatik:oberstufe:kryptographie:chiffrendesign:start

Dies ist eine alte Version des Dokuments!


Chiffrendesign

Will man ein Verschlüsselungsverfahren entwickeln, bieten sich zwei Wege an:

  • Man macht das Verfahren möglichst kompliziert und hofft, dass dadurch keine Schwachstellen entstehen – oder dass ein Angreifer diese in der Komplexität nicht findet. Diesen Ansatz nennt man auch "Security by Intricacy" (in etwa "Sicherheit durch Unduchschaubarkeit")
  • Man entwirft das Verfahren möglichst durchdacht und versucht, Schwachstellen gar nicht entstehen zu lassen.

Wenig verwunderlich kommt bei ernsthaften Verfahren nur die zweite Variante zum Einsatz.

Zunächst muss man sich klarmachen, was man bei modernen Verfahren unter einer Schwachstelle versteht.

Bei einem modernen Verfahren spricht man bereits dann von einer "Schwachstelle", wenn es einen Angriff auf das Verfahren gibt, der besser ist als die vollständige Schlüsselsuche.

Außerdem werden statistische Auffälligkeiten bei einem modernen Verfahren als Schwachstelle betrachtet, da diese als Angriffpunkt dienen können. Ein gutes symmetrischen Verfahren soll ein Zufallsorakel sein.

Als Zufallsorakel bezeichnet man eine Funktion, bei der kein erkennbarer Zusammenhang zwischen der Eingabe (Klartext & Schlüssel) und der Ausgabe (Geheimtext) existiert – auch nicht in wenigen Einzelfällen.

  • Wenn ein Verschlüsselungsverfahren beispielsweise bei Verwendung des Schlüssels 00…000 stets einen Geheimtext liefert, der als letztes Bit eine 0 hat, ist die Zufallsorakel-Eigenschaft schon verletzt.
  • Ebenso hat man kein Zufallsorakel mehr, wenn das Invertieren von Klartext und Schlüssel dazu führt, dass auch der Geheimtext invertiert. Dies ist beim DES der Fall. Unter anderem deshalb ist der DES kein perfektes Zufallsorakel.
  • Wenn es Schlüssel gibt, bei denen Verschlüsselung und Entschlüsselung identisch sind - dann führt das zweifache Verschlüsseln wieder zum Klartext. Das ist bei DES bei einigen wenigen Schlüsseln der Fall → kein Zufallsorakel.
Schlüssellänge Anzahl der Schlüssel Dauer einer vollständigen Schlüsselsuche
40 Bit 1,1·1012 1,3 Sekunden
56 Bit 7,1·1016 24 Stunden
64 Bit 1,8·1019 256 Tage
128 Bit 3,4·1038 1,3·1019 Jahre
192 Bit 6,3·1057 2,4·1038 Jahre
256 Bit 1,2·1077 4,4·1057 Jahre

Das Alter des Universums liegt bei etwa 1010 Jahren. Auch "stärkere" Computer lösen das Problem der vollständigen Schlüsselsuche nicht, da diese dazu neigen auch sehr viel mehr Energie zu verbrauchen.

Oft wird vermutet, dass moderne Verschlüsselungsverfahren komplizierte Mathematische Funktionen verwenden - das ist bei praktisch allen modernen Verfahren nicht der Fall. Die Verfahren operieren auf Blöcken von Bits, es kommen daher praktisch nur Bit-Operationen und deren Kombinationen zum Einsatz:

Zeichen Name Beispiel
exklusives Oder 1110 ⊕ 1011 = 0101
+ Addition 1110 + 1011 = 1001
- Subtraktion 1110 - 1011 = 0011
< < Linksverschiebung 110 < < 2 = 1000

«<

Linksrotation

1110 «< 2 = 1011

Rechtsverschiebung

1110 » 2 = 0011

Rechtsrotation

1110 »> 2 = 1011

Oder

1110 ∨ 1011 = 1111

  • faecher/informatik/oberstufe/kryptographie/chiffrendesign/start.1648574261.txt.gz
  • Zuletzt geändert: 29.03.2022 19:17
  • von sbel