Grin logo
de en es fr
Shop
GRIN Website
Publish your texts - enjoy our full service for authors
Go to shop › Computer Science - Theory

DES: Der Data Encryption Standard

Title: DES: Der Data Encryption Standard

Seminar Paper , 2004 , 53 Pages , Grade: 1,0

Autor:in: Diplom Wirtschaftsinformatiker (FH) Sebastian Wolf (Author)

Computer Science - Theory
Excerpt & Details   Look inside the ebook
Summary Excerpt Details

Die Geschichte der Kryptologie ist sehr alt. Bereits vor circa 2400 Jahren nutzten die Griechen die so genannte Skytala zur militärischen Datenübermittlung. Das Verfahren nutzte ein dünnes Papyrusband und einen Stab zur Ver- bzw. Entschlüsselung. Dabei wurde das Band so um den Stab gewickelt, dass es entlang dem Stab beschrieben werden konnte. Wickelte man das Band ab, war die Nachricht ohne weiteres nicht mehr zu entschlüsseln (stellt man sich die Buchstaben als Einträge in einer Matrix vor, ist das Ergebnis des Verfahrens nichts anderes als die transponierte Matrix). Der Schlüssel lag bei diesem Verfahren allein im Durchmesser des verwendeten Stabs und war dementsprechend nicht besonders sicher.
Heutige Verschlüsselungsverfahren sind komplexer und aufwendiger zu berechnen, da unsere Möglichkeiten sie anzugreifen, durch die immer schneller und leistungsstärker werdenden Computer, ständig steigen. Beispielsweise ist es durch reines „Durchprobieren“ aller denkbaren Schlüssel möglich, Passwörter von Benutzern auf Windowssystemen in wenigen Minuten zu finden (einen solcher Angriff, bei dem einfach alle möglichen Schlüssel ausprobiert werden, bezeichnet man als Brute Force Angriff oder Brute Force Attacke).
Ein Verschlüsselungsverfahren, welches dieser Entwicklung Rechnung trug, jedoch mittlerweile selbst wieder abgelöst wurde, ist das im Folgenden beschriebene symmetrische, das bedeutet, dass zum ver- und entschlüsseln der gleiche Schlüssel verwendet wird, Blockverschlüsselungsverfahren DES (Data Encryption Standard).

Excerpt


Inhaltsverzeichnis

1 Einleitung

2 Geschichte

3 Der Algorithmus

3.1 Die Funktion DES

3.2 Die Funktion KS

3.3 Die Funktion f

3.4 Die Funktionen S1 bis S8

3.5 Entschlüsselung

3.6 Anwendung und Operationsmodi

3.6.1 Electronic Codebook Modus

3.6.2 Cipher Block Chaining Modus

3.6.3 Cipher Feedback Modus

3.6.4 Output Feedback Modus

3.6.5 Auswirkung von Störungen

4 Varianten

4.1 Triple-DES

4.2 DESX

4.3 NewDES

4.4 Biham-DES

4.5 Generalized-DES

5 Sicherheit

5.1 Schlüssel

5.2 Funktion f

5.3 Anzahl der Runden

6 Risiken

6.1 Schlüsselraum

6.2 Schlüsselverteilung

7 Einsatz

7.1 Beispiel XY-Versicherung

7.2 Bibliotheken

8 Zukunft

9 Zusammenfassung

10 Anhang

10.1 Permutation

10.2 Bijektivität

10.3 XOR

10.4 Paritätsbit

11 Verzeichnisse

11.1 Tabellenverzeichnis

11.2 Abbildungsverzeichnis

11.3 Literaturverzeichnis

Zielsetzung & Themen

Die Arbeit untersucht den Data Encryption Standard (DES), erläutert seine historische Entwicklung, detailliert den zugrunde liegenden Algorithmus und bewertet kritisch seine Sicherheit, Risiken sowie Anwendungsbereiche in einer zunehmend digitalisierten Welt.

  • Struktur und Funktionsweise des DES-Algorithmus
  • Analyse der verschiedenen DES-Operationsmodi
  • Sicherheitseigenschaften und mathematische Grundlagen
  • Diskussion von Risiken wie dem begrenzten Schlüsselraum
  • Praktischer Einsatz und moderne Varianten wie Triple-DES

Auszug aus dem Buch

3.6.1 Electronic Codebook Modus

Bei dem Electronic Codebook (ECB) Modus werden die Eingangsdaten einfach in 64-Bit (8 Byte) Blöcke zerteilt und einzeln hintereinander mit dem gleichen Schlüssel verschlüsselt. Der letzte Block wird dabei gegebenenfalls mit Nullen aufgefüllt.

Die folgenden beiden Abbildungen zeigen beispielhaft die Funktionsweise des ECB Modus:

Der ECB Operationsmodus hat jedoch eine wesentliche Schwachstelle. Ein bestimmter Eingabeblock von Daten wird mit dem gleichen Schlüssel immer auf denselben Ausgabeblock abgebildet. Ein potentieller Angreifer kann so, wenn er über große Mengen von verschlüsselten Daten verfügt, nach Wiederholungen suchen und daraus eventuell auf den Klartext schließen. Gefährlich ist dies, wenn häufig Standardtexte verschlüsselt werden, zum Beispiel Serienbriefe, Kontoauszüge und Überweisungsformulare oder Ähnliches. Deswegen wird dieser Modus in der Praxis, außer zur Schlüsselübermittlung, nur selten verwendet.

Zusammenfassung der Kapitel

1 Einleitung: Diese Einführung beleuchtet die historische Entwicklung der Kryptologie von antiken Verfahren wie der Skytala bis hin zur Etablierung des DES als symmetrisches Verschlüsselungsverfahren.

2 Geschichte: Das Kapitel beschreibt die Entstehung des DES als Antwort auf den Bedarf nach einem einheitlichen Verschlüsselungsstandard in den 1970er Jahren, initiiert durch das National Bureau of Standards.

3 Der Algorithmus: Hier wird der technische Aufbau des DES-Verfahrens detailliert dargelegt, inklusive der spezifischen Funktionen, Schlüsselerzeugung und der verschiedenen Operationsmodi.

4 Varianten: Dieses Kapitel stellt verschiedene Modifikationen und Erweiterungen des DES vor, wobei der Fokus insbesondere auf der sichereren Variante Triple-DES liegt.

5 Sicherheit: Es erfolgt eine technische Bewertung der DES-Sicherheit anhand der Faktoren Schlüssel, Funktion f sowie der Anzahl der Runden.

6 Risiken: Diskutiert werden die Gefahren durch den eingeschränkten Schlüsselraum sowie die Herausforderungen bei der sicheren Schlüsselverteilung.

7 Einsatz: Das Kapitel veranschaulicht anhand praktischer Beispiele, wie DES und seine Varianten in Wirtschaft und Behörden implementiert wurden.

8 Zukunft: Ein Ausblick auf die Ablösung des DES durch modernere Standards wie AES und die anhaltende Relevanz von Triple-DES in Altsystemen.

9 Zusammenfassung: Dieses Kapitel bietet einen konzisen Überblick über die wesentlichen Inhalte und Ergebnisse der gesamten Seminararbeit.

10 Anhang: Der Anhang enthält mathematische Definitionen und weiterführende Erklärungen zu grundlegenden Begriffen wie Permutation, XOR und Parität.

11 Verzeichnisse: Eine Zusammenstellung der Tabellen-, Abbildungs- und Literaturverzeichnisse zur besseren Orientierung innerhalb des Dokuments.

Schlüsselwörter

Kryptologie, Data Encryption Standard, DES, Triple-DES, Algorithmus, Blockverschlüsselung, Schlüsselraum, Brute Force Angriff, Operationsmodi, S-Boxen, Informatiksicherheit, Datensicherheit, Verschlüsselung, Symmetrische Verfahren, Cybersecurity

Häufig gestellte Fragen

Worum geht es in dieser Arbeit grundsätzlich?

Die Arbeit bietet eine umfassende technische und historische Analyse des Data Encryption Standard (DES) als symmetrisches Verschlüsselungsverfahren.

Was sind die zentralen Themenfelder?

Die zentralen Themen umfassen den Algorithmus-Aufbau, Sicherheitsaspekte, mögliche Angriffsrisiken, praktische Einsatzgebiete und die Entwicklung von DES zu Triple-DES.

Was ist das primäre Ziel der Arbeit?

Das Ziel ist es, dem Leser ein detailliertes Verständnis der DES-Funktionsweise zu vermitteln und die Gründe für seine heutige Ablösung durch modernere Standards aufzuzeigen.

Welche wissenschaftliche Methode wird verwendet?

Die Arbeit basiert auf einer deskriptiven und analysierenden Literaturstudie, die technische Spezifikationen mit historischen Entwicklungen verknüpft.

Was wird im Hauptteil behandelt?

Der Hauptteil gliedert sich in die detaillierte Beschreibung des Algorithmus (Funktionen, Runden, S-Boxen), eine Untersuchung der Sicherheitsfaktoren und eine Diskussion über die praktischen Schwachstellen des Verfahrens.

Welche Schlüsselwörter charakterisieren die Arbeit?

Kryptologie, DES, Triple-DES, Blockverschlüsselung, Sicherheit, Schlüsselraum und Brute Force Attacken.

Warum wird der ECB-Modus in der Praxis kritisch gesehen?

Der ECB-Modus bildet identische Eingabeblöcke auf identische Ausgabeblöcke ab, was Angreifern die statistische Analyse von verschlüsselten Mustern ermöglicht.

Was unterscheidet Triple-DES vom einfachen DES-Verfahren?

Triple-DES nutzt den DES-Algorithmus dreimal hintereinander, um durch eine erhöhte effektive Schlüssellänge den Sicherheitsstandard gegenüber moderner Rechenleistung zu heben.

Wie sicher ist DES heute noch?

Aufgrund seines relativ kleinen Schlüsselraums von 56 Bit gilt DES heute als unsicher gegen moderne Brute-Force-Angriffe, weshalb er primär durch AES abgelöst wurde.

Excerpt out of 53 pages  - scroll top

Details

Title
DES: Der Data Encryption Standard
College
Niederrhein University of Applied Sciences Krefeld
Course
Spezielle Gebiete der Kryptologie
Grade
1,0
Author
Diplom Wirtschaftsinformatiker (FH) Sebastian Wolf (Author)
Publication Year
2004
Pages
53
Catalog Number
V64184
ISBN (eBook)
9783638570626
ISBN (Book)
9783656786627
Language
German
Tags
Data Encryption Standard Spezielle Gebiete Kryptologie
Product Safety
GRIN Publishing GmbH
Quote paper
Diplom Wirtschaftsinformatiker (FH) Sebastian Wolf (Author), 2004, DES: Der Data Encryption Standard, Munich, GRIN Verlag, https://www.grin.com/document/64184
Look inside the ebook
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
Excerpt from  53  pages
Grin logo
  • Grin.com
  • Shipping
  • Contact
  • Privacy
  • Terms
  • Imprint