Schlüsseltechnologien-konzeption & Inhalt
Dienstag, 21. Dezember 2004
Aufgabe 2 - Privatsphäre in den ICT (1. Teil)

DES - symetrische Verschlüsselung

1.Entwicklung
2.Funktionsweise
3.DES nicht mehr sicher
4.Triple DES
5.Advanced Encryption Standard (AES)


Enwicklung

1973 wurde vom National Bureau of Standards (NBS) der erste Schritt zur Enteicklung eines einheitlichen und standardisierten kryptografischen Algorithmus getan. IBM sollte an diesem Projekt maßgeblich beteiligt sein. NBS und IBM beschlossen mit der NASA zusammen zu arbeiten um den Algorithmus zu entwickeln. Gut zu erkennen ist auch das die gesamte Entwicklung der Krytographie mit der Entwicklung des Rechnergeschwindigkeit verbunden ist. Desto bessere Leistungen die Computer brachten desto höhere Ansprüche hatten die Regierungen oder das Militär an die Verschlüsselungstechnologien. Die Entwicklung der Rechner, mit ihren unglaublichen GEschwindigkeiten führte dazu das der DES (Data Encryption Standard) heute nicht mehr als sicher gilt. Es ist heute keine Herausforderung mehr einen DES zu entschlüsseln.
Wenn sie noch mehr über die Entwicklung wissen wollen bitte klicken sie hier oder klicken sie hier.


Funktionsweise

Es handelt sich bei DES um einen symmetrischen Algorithmus, soll heißen das der selbe Schlüssel zur Ver- und Entschlüsselung verwendet wird. Das ganze läuft nach dem Schema des Blockchiffre, jeder Block wird unter Verwendung des Schlüssels einzeln chiffriert, wobei die Daten "verwürfelt" werden. Die Blockgröße beträgt 64 Bits, das heißt ein 64-Bit-Text wird in einen 64-Bit-Block Chiffretext transformiert. Es gibt verschiedene Methoden die der VErschlüsselungsalgorithmus verwendet dazu gehören unter anderem Alphabetsubstitution und die Permutationen


DES nicht mehr sicher

Schon wenige Jahre nach Einführung des DES zum Beispiel für die sichere Transaktionen von finanzen, kam es zu heftigen Kritiken an dem angewendeten Verschlüsselungsverfahren. "Mit der Methode Brute Force ("brutales, systematisches Ausprobieren sämlicher Möglichkeiten") gelang es 1998 in 56 Stunden und 1999 in 22 Studen den DES Code zu knacken. Für den jüngsten Erfolg wurde über das Internet die Kapazität von ca. 100.000 Rechnern zusammengeführt."(21.12.2004,Collabor)
1998 wurde ein unter der Electronic Frontier Foundationverwendeter Spezialcomputer eingestzt, den man als den "DES Cracker" bezeichnete, dieser hat es in weniger als drei Stunden geschafft DES zu knacken. Die gesamte Aktion war noch nicht einmal teuer und wurde für die lächerliche Summe von $250,000 erreicht.
Mehr zu dem Thema hier.


Triple DES

Wie schon erwähnt wurde der Data Encryption Standard (DES) ungefähr um 1973 von IBM entwickelt und wurde ca 1977 als nationaler Standard eingeführt. Als vorübergehende Lösung wurde schließlich Triple DES eingesetzt, es ist eine kleinere Variante von DES. Es ist ungefähr drei mal langsamer als das normale DES kann aber viele Billionen mal mehr Sicherheit bieten, wenn man es richtig anzuwenden weiß.
Mehr über Triple DES findest du hier.


Advanced Encryption Standard (AES)


Nachdem man also befand, dass sowohl der DES als auch der Triple DES nicht als sicher eingestuft weden konnten, mußte ein neuer Verschlüsselungsstandard entwickelt werden, der nicht die Fehler seiner Vorgänger besaß.
Dazu entwickelte man den Advanced Encryption Standard.

... comment

Online for 7242 days
Last update: 2005.01.24, 19:28
status
You're not logged in ... login
menu
... home
... topics
... galleries

... ::collabor:: home
search
 
calendar
Dezember 2004
Mo
Di
Mi
Do
Fr
Sa
So
 
 
 2 
 3 
 4 
 5 
 6 
 7 
 8 
 9 
10
11
12
13
14
15
16
17
18
19
20
22
23
24
25
26
27
28
29
30
31
 
 
 
 
recent updates
Aufgabe 3 - Steganographie
1. Name 2. Geschichte 3. Arten der Steganographie 4....
by Vivienne.Kaier.uni-sbg (2005.01.24, 19:28)
sg. herr mittendorfer,
ich wollte mit dieser liste bezwecken, dass man sich...
by Vivienne.Kaier.uni-sbg (2005.01.24, 19:12)
Was genau besagt diese...
Ich vermute, es sind jene Autoren (Teilnehmer), die...
by Hans.Mittendorfer.Uni-Linz (2005.01.21, 21:18)
Aufgabe 2 - Bürgercards...
BürgerCards im Zusammenhang mit der digitalen...
by sandor.doery.salzburg (2005.01.21, 19:57)
Aufgabe 5 - Die IP Familie
Inhalt 1. Das Inter Protocol">1. Das Inter Protocol 2....
by christian2.pichler.uni-sbg (2005.01.13, 15:36)

xml version of this page

made with antville