Diskussion:Data Encryption Standard
Warum ist OFB besser als CFB (selbstkorrigierend) ? Bitte ergänzen!
Mathematischer Hintergrund
BearbeitenLeider keinen Beitrag, aber im Studium behandeln wir aktuell z.B. den RSA Algoritmus, dazu gehört einerseits die mathematische Funktionsweise (Stichworte: Modulare Kryptologie, Chinesischer Restsatz etc.) sowie die technische Funktionsweise (wie z.B. Modulare Exponenten möglichst performancegünstig aufgrund der Bitlängen berechnet werden können). Ein vergleichbarer mathematischer Hintergrund wäre bei DES höchst interessant. (nicht signierter Beitrag von 77.58.108.143 (Diskussion) 21:31, 21. Mai 2011 (CEST))
Man in the middle Angriff
BearbeitenDas ist doch ein Fehler im Text. Es ist kein Man-in-the-middle (Netzwerk) sondern ein Meet-in-the-middle Angriff. Hier auf der Diskussionsseite steht es auch richtig. Im Artikel wird aber zum falschen Angriff verlinkt. Ausserdem ist vllt zu erwähnen, daß eine simple mehrfache Verschlüsselung (zB erst mit k1 und dann mit k2 verschlüsseln) dazu führen kann, dass es einen weiteren Schlüssel k3 gibt, der "das gleiche macht". Diese würde dann keinen weitere Sicherheit bieten.
Hallo, soviel ich weiß ist DES nicht geschlossen und nicht rein (sollte auch unabhängig von der verwendeten Betriebsart sein), d.h. es gibt kein passendes k3 zu k1, k2 so dass E(k1,E(k2,m))=E(k3,m) und kein passendes k4 zu k1, k2, k3 so dass E(k1,E(k2,E(k3,m)))=E(k4,m).
Neuigkeiten
BearbeitenLaut einer Meldung von Tomshardware.de hat der Rechner-Cluster einer Deutschen Universität zum knacken des DES-Verschlüsselten Images der IPhone Betriebs-Software nur 16sek via Brute-Force gebraucht. Ist doch eine Interessante Information mit aktuellem Bezug.
- Wirklich interessant. Mit Quelle und Datum der Information noch viel interessanter. ansonsten nicht besser als Gerücht; und bitte Beitrag signieren. (Das der Sysop oder Administrator nicht aufpasst, Tz,tz,tz,tz) :(
DES in Geldautomaten
BearbeitenDES wird für EC-Karten eingesetzt ? Seit 1997 meines wissens nach nicht mehr. (hoffentlich)
- Also ich lese gerade das Buch von Beutelspacher "Geheimsprachen - Geschichten und Techniken". Darin steht (Seite 47), dass Geldautomaten Tripel-DES nutzen und nicht DES. Vielleicht kann das mal jemand im Artikel ändern. Ich würde es ändern, wenn ich wüsste, wie das mit den Quellenangaben/Fussnoten in Wikipedia funktioniert.
Lesenswert-Diskussion
Bearbeiten- Pro ein sperriges Thema, aber gut lesbar Priwo 22:32, 16. Apr 2005 (CEST)
- Abwartend - Die Einleitung ist zu kurz und sollte meiner Meinung nach für einen Fachbegriff wie "symmetrischer Verschlüsselungsalgorithmus" nicht nur einen Binnenlink enthalten, sondern auch eine kurze Erläuterung, z.B. in der Form "... ist ein weit verbreiteter symmetrischer Verschlüsselungsalgorithmus, also eine in Computerprogrammen verwendete Methode zur Verschlüsselung von Daten, um sie vor unberechtigtem Zugriff zu schützen." (nur ein Vorschlag aus Laiensicht, kann man sicherlich besser formulieren). Die Formulierung "...und sei hier kurz wiedergegeben" klingt anekdotenhaft und passt für meinen Geschmack nicht in einen Enzyklopädie-Artikel. Der Bereich Geschichte sollte aus meiner Sicht mit einer kurzen Einführung darüber beginnen, was Kryptographie und kryptographische Algorithmen sind und wozu man sie braucht. Ohne eine solche Einführung fehlt dem Artikel ein allgemeinverständlicher Zugang. -- Uwe 00:38, 17. Apr 2005 (CEST)
- sollten solche allgemeinen Infos nicht bei Kryptographie bleiben? (soll aber hier keine Philosophie-Diskussion auslösen) --Slartidan 18:37, 12. Okt 2005 (CEST)
56Bit vs. 64Bit
Bearbeiten- Hi, ich schreibe gerade an einem Java Programm zur Entschlüsselung und, so wie's ausschaut wird doch immer ein Schlüssel mit Länge 1-8 Bytes (8-64Bit) benötigt. Liegt der Fehler in meinem Programm, oder in diesem Wiki-Artikel?
- Die Differenz ergibt sich wahrscheinlich aus den Paritätsbits. DES kann so betrieben werden, dass zu jeden 7 Bit ein Paritätsbit hinzugefügt wird um die korrekte Übertragung sicherzustellen. D.h. 8 * 7 = 56 Bit (eigentlicher Schlüssel) 56 + ( 8*1 ) = 64 Bit. Insofern ist der Artikel korrekt und Dein Programm ebenfalls, da Du offensichtlich mit Paritätsbits arbeitest. Steht übrigens alles unter Funktionsweise!
- Das arbeiten mit oder ohne Paritätsbits hat auf den geschilderten Sachverhalt keinen Einfluss. Bei der Subkey Generierung wird auf den Schlüssel zuerst die Permutation PermutedChoice 1 (PC1) angewendet. Wenn du dir genau anschaust was diese bewirkt, wirst du merken, dass diese jedes 8. Bit einfach verwirft. Deswegen kann man diese ja zB als Paritätsbits verwenden. Wenn du diese in deinem Program nicht prüfst, ist es egal welcher Wert diese Bits haben. (Kannst ja mal den gleichen Block mit anderen "Paritätsbits" verschlüsseln und vergleichen) (nicht signierter Beitrag von 85.2.166.57 (Diskussion | Beiträge) 12:33, 23. Jun. 2009 (CEST))
Falsches C Programm
BearbeitenIst schon jemandem aufgefallen, daß das verlinkte C++ Programm nicht richtig rechnet? Einfach mal gegen vorhandene Java-Applets verifizieren.
IBM Backdoor
BearbeitenInwieweit sollten die Befürchtungen der NSA hinsichtlich eines Backdoors welcher von IBM implementiert wurde berücksichtigt werden? Immerhin haben die Wissenschaftler der NSA alle S-Boxen geändert und es gibt auch entsprechende Diskussionen unter Informatikern?
- Erstmal welche "Befürchtungen" der NSA ? Die NSA hat die Backdoor doch mutmaßlich selber eingebaut.
- Zweitens: Diskussionen unter Informatikern kommen beim Publikum kaum an. (Zu theotretisch und extrem mathematesiert - meistens für Diplom-Mathematiker.) Insofern vom allgemeinen Publikum gar nicht entscheidbar und deshalb eher "Expertokraten-Herrschaft". (Beutelspacher schreibt zum Beispiel in "Kryptografie in Theorie und Praxis" Wiesbaden 2010 Seite 81 : "Mann kennt heute keinen "echten"Angriff auf den DES." - Ich finde dass eine sehr kühne Verharmlosung). Ich Würde DES nicht trauen, schon deshalb, weil er von der NSA (mit)entwickelt wurde. (Siehe auch WIKIPEDIA : PRISM) 31.19.66.6 11:31, 22. Jul. 2013 (CEST)
- Man kennt heute keinen "echten" Angriff auf DES ist aber völlig richtig, denn Brute-Force ist kein "echter Angriff". Die Hintertür der NSA wurde weitläufig befürchtet, Stand der Dinge dürfte aber sein, daß sie den Algorithmus sicherer gemacht hat außer in der - überhaupt nicht heimlichen - Begrenzung der Schlüssellänge. Die nur 56 Bit sind nach Lage der Dinge die einzige "Hintertür der NSA", nur sind sie nicht wirklich eine Hintertür, da offen bekannt.--2001:A61:209F:FA01:BDFC:92DD:C62C:E809 15:39, 24. Mai 2017 (CEST)
3DES - Fehler oder Variante?
BearbeitenFrage: Im Artikel steht, dass bei 3DES der Klartextblock zu erst mit dem ersten Schlüssel (also den ersten 56Bit des Schlüssels) chiffriert wird, dann mit dem zweiten Schlüssel (den zweiten 56Bit) dechiffriert wird. Soweit richtig. Aber dann wird beschrieben, daß der Block nun wieder mit dem ersten Schlüssel (also wieder den ersten 56Bit des Schlüssels) chiffriert wird. Ist dies ein Fehler? Müsste es nicht heißen: der Block wird als letztes mit dem driten Schlüssel (den dritten 56Bit) chiffriert? Oder handelt es sich dabei um eine Variante von 3DES?
Antwort 1:
BearbeitenEs handelt sich nicht um einen Fehler. In der Tat wird der 3DES meist mit nur zwei unterschiedlichen 56 Bit Schlüsseln also einem 112 Bit Schlüssel (K1,K2,K3=K1) betrieben, obgleich auch die Verwendung drei unterschiedlicher Schlüssel möglich ist.
Der Hintergrund ist folgender. Mit 56 Bit kann der DES, wenn auch mit beträchtlichem Aufwand, heute geknackt werden. Die doppelte Schlüssellänge bedeutet, dass sich die Zahl der möglichen Schlüssel um einen Faktor 2^56 = 72.057.594.037.927.936 erhöht und die Anwendung der Brute-Force-Methode damit zur puren Theorie wird.
Daher wäre es zunächst naheliegend mit nur zwei DES-Verschlüsselungen zu arbeiten. In diesem Fall gibt es jedoch eine analytische Methode en:Meet-in-the-middle_attack. Diese Methode ist bei drei Verschlüsselungen jedoch nicht mehr möglich. Daher hat man den DES durch eine Dreifachverschlüsselung mit dem DES ersetzt. Es genügt dabei jedoch zwei unterschiedliche Schlüssel einzusetzen.
Antwort 2:
BearbeitenBei 3DES werden typischerweise Varianten mit 2 (2K3DES) und 3 (2K3DES) verschiedenen Schlüssel unterschieden. So kann man Speicherplatz und erwartete Sicherheit an die Ressourcen des Systems anpassen. (nicht signierter Beitrag von 77.58.176.35 (Diskussion) 11:02, 27. Mär. 2013 (CET))
schwache Schlüssel
BearbeitenIm Text werden schwache beziehungsweise semischwache Schlüssel erwähnt aber nicht gelistet. Kennt jemand diese Schlüssel? für AES würden mich diese Schlüssel ebenfalls interessieren. Am besten diese Schlüssel dem Haupttext hinzufügen. Danke an die Community.
Ich habe die Schlüssel auf einer anderen Seite gefunden. Ich gehe davon aus, dass sie korrekt sind. Quelle:CryptoShop und Applied Cryptography von Bruce Schneier
Schwache DES Schlüssel (64Bit) | ohne Parität (56Bit) |
---|---|
0101010101010101 | 0000000 0000000 |
FEFEFEFEFEFEFEFE | FFFFFFF FFFFFFF |
1F1F1F1F0E0E0E0E | 0000000 FFFFFFF |
E0E0E0E0F1F1F1F1 | FFFFFFF 0000000 |
Halbschwache DES Schlüssel | |||
---|---|---|---|
1. Schlüssel | 2. Schlüssel | ||
E001E001F101F101 | 01E001E001F101F1 | ||
FE1FFE1FFEOEFEOE | 1FFE1FFEOEFEOEFE | ||
E01FE01FF10EF10E | 1FE01FEOOEF10EF1 | ||
01FE01FE01FE01FE | FE01FE01FE01FE01 | ||
011F011F010E010E | 1F011F010E010E01 | ||
E0FEE0FEF1FEF1FE | FEE0FEE0FEF1FEF1 |
Formulierung
BearbeitenAußerdem ist bei dem üblicherweise betroffenen Klientel kaum zu erwarten, dass dort Fachkentnisse und technische Mittel zur Decodierung drahtloser verschlüsselter Aussendungen vorhanden sind. -- Wo sind wir denn hier, daß so etwas in einem Quasi-Lexikon steht, und ein Autor sich arrogant über andere erhebt? Bitte nicht machen, lieber komplett sein lassen/löschen.
Formulierung: Die Schlüssellänge kann durch Mehrfachanwendung des DES jedoch leicht vergrößert werden.
Bearbeiten"leicht" im Sinne von "auf einfache Weise"
oder
"leicht" im Sinne von "geringfügig"?
Auch möglich: "einfach" im Sinne von "nicht mehrfach"...naja.
Gemeint ist wohl "auf einfache Weise". Ich werde das mal anpassen. --Klaws 11:17, 14. Apr. 2010 (CEST)
Abschnitt Betriebsmodi
BearbeitenIch finde, der Abschnitt über die Betriebsmodi ist hier beim DES irgendwie nicht richtig aufgehoben. Die Erklärung zu den einzelnen Betriebsmodi gehört eigentlich eher, zu Blockverschlüsselung bzw. in die Artikel für die einzelnen Betriebsmodi selbst, da diese ja nicht auf DES beschränkt sind. Es würde also eigentlich eine Aufzählung der möglichen Betriebsmodi mit Verlinkung reichen. (Der Abschnitt könnte damit eigentlich komplett als einzelner Absatz unter „Funktionsweise“ abgehandelt werden.)
Der Abschnitt Feistelfunktion hat meiner Meinung nach auch nichts mit den Betriebsmodi zu tun. Er sollte eine eigene Hauptüberschrift bekommen. Die Auflistung der S-Boxen kann diesem untergeordnet sein, da die S-Boxen ja Teil der Feistelfunktion sind. Gibt es Stimmen gegen die Vorgeschlagenen Änderungen? --Bananenfalter 09:13, 7. Aug. 2010 (CEST)
- bei Bedarf Änderung bitte rückgänig machen. -- ErledigtBananenfalter 16:12, 16. Aug. 2010 (CEST)
Rolle der NSA
BearbeitenDie NSA hat gerade einen internen Newsletter (Cryptolog) für die Jahre 1975-1995 als PDF freigegeben. Die PDFs müssten noch durch eine OCR laufen (das kann z.B. der kostenlose PDF XChange Viewer in der Version 2.5). Dann könnte man schauen, ob die Worte IBM, Feistel, Lucifer oder DES vorkommen. Allerdings ist recht viel geschwärzt. (nicht signierter Beitrag von 77.58.176.35 (Diskussion) 11:02, 27. Mär. 2013 (CET))
- Für die praktische Anwendung aber fast egal, weil man von Geheimdiensten zum öffentlichen Gebrauch entwickelte Kryptoverfahren GRUNDSÄTZLICH nicht trauen sollte. 31.19.66.6 11:36, 22. Jul. 2013 (CEST)
- Und wegen dem Fettdruck stimmt's jetzt?--138.245.1.1 14:45, 23. Mai 2019 (CEST)
Initiale Permutation
BearbeitenIn "Understanding Cryptography. A Textbook for Students and Practitioners. Authors: Paar, Christof, Pelzl, Jan." steht zur initialen Permutation
"As shown in Figs. 3.6 and 3.7, the initial permutation IP and the final permuta- tion IP −1 are bitwise permutations. [...] Note that both permutations do not increase the security of DES at all. The exact rationale for the existence of these two permu- tations is not known, but it seems likely that their original purpose was to arrange the plaintext, ciphertext and bits in a bytewise manner to make data fetches easier for 8-bit data busses, which were the state-of-the-art register size in the early 1970s.".
Das scheint mir sehr wohl relevant, fehlt allerdings im Artikel.
Hmmmmmmm - ich würde die Vertauschungen am Anfang und am Ende nicht ganz weglassen, aber durch andere Vertauwschungen ersetzen. Ob wir sie wirklich gefahrlos weglassen können, da bin ich mir nicht ganz so sicher. Aber durch eine andere, zufällig gewählte Permutation ersetzen, das sollte wirklich kein Problem sein. Wenn der Hacker den Algorithmus nicht in allen Details kennt, um so besser. Den Schlüssel darf der Hacker ohnehin nicht kennen.
Genau - wir können die Permutationen variabel belassen und als Teil des Schlüssels betrachten. Wir haben dann, zusammen mit den 56 Schlüsselbits im Standardverfahren mehr als ausreichend Schlüsselbits. --109.90.225.208 13:57, 17. Apr. 2019 (CEST)
Tatsächlich wäre die Permutation als Schlüssel bereits mehr als ausreichend.
>>> def p(x): ... if x == 1: return 1 ... return p(x-1)*x ... >>> p(6) 720 >>> p(64) 12688693218588416410343338933516148080286551617454519219880189437521470423 0400000000000000L >>> p(64)/2**100 100096140184873719885360806289597131431697556561916879892371L >>> p(64)/2**200 78961931755368778636486636618L >>> p(64)/2**250 70132283762952L
Defekte Weblinks
BearbeitenDie folgenden Weblinks wurden von einem Bot („GiftBot“) als nicht erreichbar erkannt. |
---|
|
Sprachpolizei
BearbeitenHallo an alle Beobachter und Bearbeiter: Im Artikel wird ziemlich sorglos mit „Bits“ hantiert, also dem Plural von „Bit“. Im Artikel Bit steht aber, dass der Plural nur dort gebräuchlich sei, wo es um eine Gruppe von Bits geht, bei Verwendung der Einheit wird von „Bit“ bzw. „bit“ gesprochen bzw. geschrieben. M. E. müssten hier die meisten „Bits“ durch „Bit“ ersetzt werden. Würde ich auch tun, wenn hier eine entsprechende Diskussion zustande kommt. Gruß --Vorwald (Diskussion) 10:26, 27. Nov. 2018 (CET)