Grin logo
en de es fr
Shop
GRIN Website
Texte veröffentlichen, Rundum-Service genießen
Zur Shop-Startseite › Informatik - Theoretische Informatik

DES: Der Data Encryption Standard

Titel: DES: Der Data Encryption Standard

Seminararbeit , 2004 , 53 Seiten , Note: 1,0

Autor:in: Diplom Wirtschaftsinformatiker (FH) Sebastian Wolf (Autor:in)

Informatik - Theoretische Informatik
Leseprobe & Details   Blick ins Buch
Zusammenfassung Leseprobe Details

Die Geschichte der Kryptologie ist sehr alt. Bereits vor circa 2400 Jahren nutzten die Griechen die so genannte Skytala zur militärischen Datenübermittlung. Das Verfahren nutzte ein dünnes Papyrusband und einen Stab zur Ver- bzw. Entschlüsselung. Dabei wurde das Band so um den Stab gewickelt, dass es entlang dem Stab beschrieben werden konnte. Wickelte man das Band ab, war die Nachricht ohne weiteres nicht mehr zu entschlüsseln (stellt man sich die Buchstaben als Einträge in einer Matrix vor, ist das Ergebnis des Verfahrens nichts anderes als die transponierte Matrix). Der Schlüssel lag bei diesem Verfahren allein im Durchmesser des verwendeten Stabs und war dementsprechend nicht besonders sicher.
Heutige Verschlüsselungsverfahren sind komplexer und aufwendiger zu berechnen, da unsere Möglichkeiten sie anzugreifen, durch die immer schneller und leistungsstärker werdenden Computer, ständig steigen. Beispielsweise ist es durch reines „Durchprobieren“ aller denkbaren Schlüssel möglich, Passwörter von Benutzern auf Windowssystemen in wenigen Minuten zu finden (einen solcher Angriff, bei dem einfach alle möglichen Schlüssel ausprobiert werden, bezeichnet man als Brute Force Angriff oder Brute Force Attacke).
Ein Verschlüsselungsverfahren, welches dieser Entwicklung Rechnung trug, jedoch mittlerweile selbst wieder abgelöst wurde, ist das im Folgenden beschriebene symmetrische, das bedeutet, dass zum ver- und entschlüsseln der gleiche Schlüssel verwendet wird, Blockverschlüsselungsverfahren DES (Data Encryption Standard).

Leseprobe


Inhaltsverzeichnis

  • Einleitung
  • Geschichte
  • Der Algorithmus
    • Die Funktion DES
    • Die Funktion KS
    • Die Funktion f
    • Die Funktionen S₁ bis SÅ
    • Entschlüsselung
    • Anwendung und Operationsmodi
      • Electronic Codebook Modus
      • Cipher Block Chaining Modus
      • Cipher Feedback Modus
      • Output Feedback Modus
      • Auswirkung von Störungen
  • Varianten
    • Triple-DES
    • DESX
    • NewDES
    • Biham-DES
    • Generalized-DES
  • Sicherheit
    • Schlüssel
    • Funktion f
    • Anzahl der Runden
  • Risiken
    • Schlüsselraum
    • Schlüsselverteilung
  • Einsatz
    • Beispiel XY-Versicherung
    • Bibliotheken
  • Zukunft
  • Zusammenfassung
  • Anhang
    • Permutation
    • Bijektivität
    • XOR
    • Paritätsbit
  • Verzeichnisse
    • Tabellenverzeichnis
    • Abbildungsverzeichnis
    • Literaturverzeichnis

Zielsetzung und Themenschwerpunkte

Diese Seminararbeit befasst sich mit dem Data Encryption Standard (DES) und seinen Eigenschaften als ein bedeutender Blockchiffre-Algorithmus. Das Ziel der Arbeit ist es, den DES-Algorithmus detailliert zu beschreiben, seine Funktionsweise zu erläutern und seine Sicherheit und Risiken zu analysieren.

  • Entwicklung und Geschichte des DES-Algorithmus
  • Funktionsprinzipien des DES-Algorithmus
  • Sicherheitseigenschaften und Schwachstellen des DES-Algorithmus
  • Einsatzbereiche des DES-Algorithmus und seine Bedeutung in der Praxis
  • Varianten des DES-Algorithmus und ihre Weiterentwicklung

Zusammenfassung der Kapitel

Die Arbeit beginnt mit einer Einleitung, die die Relevanz des DES-Algorithmus in der modernen Kryptologie hervorhebt. Das zweite Kapitel beleuchtet die Geschichte des DES-Algorithmus, seine Entstehung und Entwicklung im Kontext der amerikanischen Regierung und der NSA. Kapitel 3 widmet sich der detaillierten Beschreibung des DES-Algorithmus, wobei die einzelnen Funktionen und Operationen Schritt für Schritt erläutert werden. Die Sicherheit des DES-Algorithmus und seine Schwachstellen werden in Kapitel 5 behandelt. In Kapitel 6 werden die Risiken des DES-Algorithmus im Hinblick auf den Schlüsselraum und die Schlüsselverteilung diskutiert. Kapitel 7 beschäftigt sich mit der praktischen Anwendung des DES-Algorithmus, inklusive Beispielen aus der Industrie. Das Kapitel Zukunft beleuchtet die Weiterentwicklung des DES-Algorithmus und die Bedeutung des DES in der modernen Kryptographie.

Schlüsselwörter

Data Encryption Standard, Blockchiffre, Kryptografie, Sicherheit, Schlüssel, Algorithmus, DESX, Triple-DES, Kryptoanalyse, Risiken, Anwendung, Geschichte, Entwicklung, NSA, FIPS, Schlüsselraum, Schlüsselverteilung.

Ende der Leseprobe aus 53 Seiten  - nach oben

Details

Titel
DES: Der Data Encryption Standard
Hochschule
Hochschule Niederrhein in Krefeld
Veranstaltung
Spezielle Gebiete der Kryptologie
Note
1,0
Autor
Diplom Wirtschaftsinformatiker (FH) Sebastian Wolf (Autor:in)
Erscheinungsjahr
2004
Seiten
53
Katalognummer
V64184
ISBN (eBook)
9783638570626
ISBN (Buch)
9783656786627
Sprache
Deutsch
Schlagworte
Data Encryption Standard Spezielle Gebiete Kryptologie
Produktsicherheit
GRIN Publishing GmbH
Arbeit zitieren
Diplom Wirtschaftsinformatiker (FH) Sebastian Wolf (Autor:in), 2004, DES: Der Data Encryption Standard, München, GRIN Verlag, https://www.grin.com/document/64184
Blick ins Buch
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • https://cdn.openpublishing.com/images/brand/1/preview_popup_advertising.jpg
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
Leseprobe aus  53  Seiten
Grin logo
  • Grin.com
  • Zahlung & Versand
  • Impressum
  • Datenschutz
  • AGB
  • Impressum