DES - Data Encryption Standard

Data Encryption Standard, kurz DES ist ein standardisiertes symmetrisches Verschlüsselungsverfahren.
Anfang der siebziger Jahre wurde es von IBM entwickelt, 1977 durch die US-Standardisierungsorganisation NIST (National Institute of Standards and Technology) standardisiert und 1981 auch vom ANSI (American National Standards Institute) als Standard anerkannt.

Mit DES entstand erstmals ein sicheres, computertaugliches symmetrisches Verschlüsselungsverfahren. Frei von Patentrechten und allgemein akzeptiert. DES ist praktisch die Mutter der modernen Kryptografie.
DES wurde für die Hardware-Verschlüsselung geschaffen, weshalb es in Software implementiert vergleichsweise langsam ist.

Der Standard schreibt eine Zertifizierung von DES-Implementierungen durch das NIST vor. In den 1980er Jahren wurden auf DES basierende Standards für die Verschlüsselung von PINs für Geldkartenautomaten und zur Schlüsselverteilung für die Telekommunikation entwickelt. Teilweise ist diese Technik heute immer noch im Einsatz.

Nach mehrmaliger Zertifizierung (alle 5 Jahre) wurde DES 1993 erneut zertifiziert. Mit dem Hinweis, dass DES Ende der 1990er Jahre überholt sein würde. Bereits 1994 wurde DES mit einem Rechenaufwand von 50 Tagen und 12 HP-9735-Workstations erstmals geknackt. 1998 knackte die Electronic Frontier Foundation (EFF) DES mit einem Spezialchip in weniger als drei Tagen. Und 1999 knackte ein EFF-Spezialrechner DES in 22 Stunden und 15 Minuten.
Vorausschauend hat das NIST 1997 einen Wettbewerb für einen Nachfolger durchgeführt und mit der Bezeichnung Advanced Encryption Standard (AES) standardisiert.

Funktionsweise von DES

DES basiert auf einer monoalphabetischen Substitutionschiffre. Die Funktionsweise der Verschlüsselung von DES entspricht einer Kombination aus One-Time-Pad, Permutations- und Substitutionschiffre, die auf Bitfolgen angewendet werden.
Der verwendete Schlüssel besteht aus 64 Bit, wobei 8 Bit als Prüfsumme verwendet werden. Deshalb ist die tatsächliche Schlüssellänge von DES nur 56 Bit. Und deshalb spricht man in Bezug auf DES immer von einer Schlüssellänge von 56 Bit.
Um die Gefahr vor Häufigkeitsanalysen (bei monoalphabetischen Substitutionschiffren) zu unterbinden, werden nicht einzelne Buchstaben, sondern jeder 64-Bit-Block Klartext zu einem 64-Bit-Block Geheimtext verschlüsselt. Das ergibt 2-64 bzw. 10-19 verschiedene 64-Bit-Blöcke, was für eine Häufigkeitsanalyse zu viel ist.

Triple-DES / 3DES

Lange Zeit wurde DES als sicher angesehen. Nur die geringe Schlüssellänge wurde oft kritisiert. DES hat eine Blocklänge von 64 Bit und einen Schlüssel von nur 54 Bit. Heute gilt eine Blocklänge von 128 Bit als absolute Mindestlänge. Eine variable Blocklänge gilt als zeitgemäß. Auch der Schlüssel sollte 128 besser 256 Bit lang sein. Deshalb kam man auf die Idee, DES mehrfach hintereinander anzuwenden. Beispielsweise 3 mal. Heraus kam dabei Triple-DES bzw. 3DES, was immer noch sehr beliebt ist, weil es die Sicherheit von DES mit einem längeren Schlüssel kombiniert (162 bzw. 192 Bit). Dafür ist 3DES auch dreimal langsamer als DES.

Wie sicher ist DES?

Lange Zeit hat man versucht eine Schwachstelle in DES zu finden. Herausgekommen ist dabei nicht viel. Weshalb DES bis heute in vielen Systemen immer noch zum Einsatz kommt. Der einzige bis heute geltende Kritikpunkt ist die geringe Schlüssellänge von nur 56 Bit, weshalb DES mit Brute-Force-Attacken angreifbar ist, was mit genug Rechenleistung in annehmbarer Zeit möglich ist. Mit handelsüblichen Computern kann man DES in kürzester Zeit knacken.

Wegen des kurzen Schlüssels und weiterer Gründe wird DES als veraltet angesehen und sollte nicht mehr eingesetzt werden. Es gibt inzwischen bessere Verfahren. Beispielsweise AES, was der offizielle Nachfolge-Standard ist.

Bis heute wird DES für die Sprachverschlüsselung verwendet. Beispielsweise für die Funkkommunikation bei Spezialeinheiten der Polizei und dem Verfassungsschutz in Deutschland. Für diese Anwendung ist DES auch heute noch ausreichend sicher. Sofern der Schlüssel regelmäßig gewechselt wird ist eine nachträgliche Entschlüsselung nach Stunden oder Tagen in der Regel irrelevant, da der Einsatz dann schon vorbei ist.

DES-Alternativen

Die Kritikpunkte an DES waren immer die kurze Schlüssellänge und die geringe Performance von Software-Implementierungen. Deshalb wurden mit der Zeit alternative Verschlüsselungsverfahren entwickelt.

Neben den genannten Verfahren gibt es noch viele mehr, die nach der Standardisierung von DES entwickelt wurden. Allerdings hat nicht jedes Verfahren eine große und weitreichende Bedeutung gewonnen.

RC2 - Rivest Cipher 2

RC2 ist ein symmetrisches Verschlüsselungsverfahren von Ron Rivest aus dem Jahr 1987. RC2 sollte eine Alternative zu DES sein.
Zu den wesentlichen Merkmalen zählt eine Blocklänge von 64 Bit und eine variable Schlüssellänge von 8 bis 1.024 Bit.
Lange Zeit blieb die Funktionsweise von RC2 geheim, bis 1996 ein Unbekannter die Spezifikation veröffentlichte.
In den 1990er Jahren spielte RC2 eine wichtige Rolle. Insbesondere die hohe Verschlüsselungsgeschwindigkeit und bessere Implementierbarkeit in Software machte dieses Verfahren populär. Seit dem die Exportbeschränkung für Kryptografie im Jahr 2000 aufgehoben wurde, wurde RC2 von anderen Verfahren verdrängt. Das Verfahren ist allerdings immer noch sicher, sofern man ausreichend lange Schlüssel verwendet. Da es mit RC5 und RC6 zwei modernere Nachfolger gibt, kann man auf RC2 verzichten.

IDEA - International Data Encryption Algorithm

IDEA wurde 1991 erstmals veröffentlicht und sollte eine Alternative zu DES sein. IDEA ist gegen die differenzielle und lineare Kryptoanalyse abgesichert. Das Verfahren arbeitet mit einer Blocklänge von 64 Bit, einer Schlüssellänge von 128 Bit, arbeitet in 8 Runden und hat eine höhere Performance in Software-Implementierungen als DES.
Obwohl IDEA lange Zeit die Nummer 2 hinter DES war, ist es nicht besonders beliebt. Beigetragen hat dazu die Patentierung verbunden mit Lizenzzahlungen, sowie das Bekanntwerden mehrerer Arten schwacher Schlüssel. Angesichts zahlreicher kostenloser Alternativen, ist die Bedeutung von IDEA im kleinen Rahmen geblieben.
Der Nachfolger IDEA NXT, als Alternative zu AES, hat ebenfalls keine große Bedeutung erlangt.

Blowfish (von Bruce Schneier)

Bruce Schneier, ein bekannter US-amerikanischer Kryptograf, hat den Verschlüsselungsalgorithmus Blowfish entwickelt und 1994 veröffentlicht. Noch heute gilt Schneier als Krypto-Papst. Sein Verschlüsselungsverfahren Blowfish sollte eine Alternative zu DES sein.
Die Blocklänge beträgt 64 Bit. Die Schlüssellänge kann zwischen 32 und 448 Bit liegen, wobei Schneier eine Schlüssellänge von 256 Bit empfiehlt.
Weil Schneier in der Krypto-Szene als Buchautor recht bekannt ist, hat sich das sicher auf die Popularität von Blowfish positiv ausgewirkt. Sicherheit und Schnelligkeit des Algorithmus trugen auch einen Teil dazu bei. Außerdem verzichtete Schneier auf eine Patentierung, was das Verfahren für Software-Entwickler interessanter machte.
Blowfish war in den 1990er Jahren der Verschlüsselungsalgorithmus der Herzen. Heute verwendet man modernere Verfahren.