DES Flashcards
Bestandteile von starken (symmetrischen) Verschlüsselungsalgorithmen?
Confusion: Obsfuskation von dem Zusammenhang zwischen Schlüssel und Chiffre durch z.B. Substitution(AES,DES)
Diffusion: Ein Klartextsymbol beeinfluss mehrere Chiffretextsymbole auf einmal um statistische Eigenschaften des Klartextes zu verstecken. Bsp. Bitpermutation(DES) oder Mixcolumn (AES).
DES Schlüssel und Blockgröße
56 und 64 Bit
DES Struktur
Feistelnetzwerk:
Vorteil: Ver und Entschlüsselung genau dieselbe Operation. Nur Schlüsselfahrplan muss umgedreht werden.
Vorteil: Feistelnetzwerke realisieren BIjektive Funktionen auch wenn f nicht bijektiv ist.
Ablauf Feistelnetzwerk?
Zuerst wird Klartext in zwei Hälften L_0 und R_0 aufgeteilt und R_0 wird nun mit Rundenschlüssel k_1 und f verschlüsselt.
L_1 = f_k(R_0), R_1 = L_1 xor L_0
Die f-Funktion realisiert Konfusion und Diffusion.
Erste und abschließende Permutation
Bitweise Permutation bei der einzelne Bits aufeinander Abgebildet werden. IP(X) ist für die Initialisierung IP^(-1)(X) ist für den Abschluss.
Ablauf f-Funktion in DES
1: Expansion der 32 Input bits zu 48 Bits
2: Aufteilen der 48 Bits in 8 6-Bit Blöcke
3: Einzelne Eingabe der 6-Bit Blöcke in S-Boxen welche sie auf 4-Bit Blöcke abbilden.
4: Permutation der 32 übrigebliebenen Bits mit P-Table
Funktionsweise E-Boxen:
E-Boxen expandieren String indem die Hälfte der Bits des 32Bit-Inputsstrings auf zwei Bits des 48Bit-Outputs abbildet. Anschließend wird die Expansion mit dem Rundenschlüssel XORd.
Funktionsweise S-Boxen:
Input: 6 Bit-Zahl
Output wird aus Tabelle abgelesen. Wobei erstes und letztes Bit die Zeile und die mittleren 4 Bits die Reihe des Outputs in der jeweiligen S-Box angeben.
Nichtlinearität S-Box?
S(a) xor S(b) != S(a xor b)
Diese Eigenschaft ist wichtig damit ein Angreifer nicht in der Lage ist ein Lineares Gleichungssystem aufzustellen und zu lösen.
Schlüsselfahrplan DES?
Schlüssel ist nicht 64 Bit lang da jedes 8 Bit ein Paritätsbit ist.
1. Permutation mit PC-1 und Entfernung von Paritätsbits
2. Aufteilen der 56-Bit in C_0, D_0
3.Linksverschieben um 1 Bit von C_0 und D_0 in Runden 1,2,9,16
Linksverschieben um 2 Bit von C_0 und D_0 in anderen Runden
–> C_0 = C_16 und D_0 = D_16 –> Somit kann mit selbem Schlüssel entschlüsselt. Solange bei Entschlüsselung eine Runde versetzt Rechtverschoben wird
4. Zusammen setzen von C_i, D_i
5. Permutation nach PC-2 und Verwenden als k_i
Angriffe DES
- BruteForce aufgrund von kurzer Schlüssellänge:
Angreifer besitzt mind. 1 Klar/Chiffretextpaar (x,y) und testet alle Schlüssel bis
DES^(-1) (y) = x - Analytische Angriffe: Differentiale Cryptoanalyse und Lineare Cryptoanalyse benötigen eine sehr große Anzahl an Chiffre/Klartextpaaren.
3DES?
Dreifache Anwendung von DES mit 3 verschiedenen Schlüsseln