Differentielle Kryptanalyse

Differentielle Kryptanalyse
Dieser Artikel oder Abschnitt bedarf einer Überarbeitung. Näheres ist auf der Diskussionsseite angegeben. Hilf mit, ihn zu verbessern, und entferne anschließend diese Markierung.

Differenzielle Kryptoanalyse ist eine spezielle Technik zum Angriff auf ein Verschlüsselungsverfahren. Es wird zur Kryptoanalyse eingesetzt.

Die Methode wurde im Jahr 1990 von Eli Biham und Adi Shamir, zwei Kryptologen und Mitentwicklern von RSA, veröffentlicht. Sie benutzten dieses Verfahren, um eine Attacke gegen DES zu finden. Dieser Angriff war effizienter als eine Brute-Force-Attacke. Allgemein wurde festgestellt, dass DES sehr resistent gegen die differenzielle Kryptoanalyse ist. Don Coppersmith, einer der Entwickler des Algorithmus, gab im Jahr 1994 an, dass Sicherheit gegen den Angriff eines der Entwicklungsziele war.[1] IBM wusste somit seit dem Jahr 1974 von dem Angriff. Nach einer Diskussion mit der NSA entschieden sich die Entwickler, weder den Angriff selbst noch die Sicherung dagegen zu veröffentlichen.[1]

Durchführung

Um eine differenzielle Kryptoanalyse durchzuführen, wählt man zwei Klartexte. Diese unterscheiden sich nur in bestimmten, vorher festgelegten Stellen. Nun wird darauf das Verschlüsselungsverfahren angewendet. Diese Verfahren bestehen in der Regel aus mehreren Runden. Nach jeder Runde vergleicht man den Klartext mit dem verschlüsselten Ergebnis. Dabei versucht man Muster in der Differenz zu erkennen und daraus den verwendeten Schlüssel herzuleiten oder Eigenschaften des Schlüssels vorherzusagen.

Differenzielle Kryptoanalyse kann sowohl auf Blockchiffren wie auch auf Stromchiffren angewendet werden.

Einzelnachweise

  1. a b Don Coppersmith: The Data Encryption Standard (DES) and its strength against attacks. (PDF) In: IBM Journal of Research and Development. 38, Nr. 3, May 1994, S. 243

Wikimedia Foundation.

Игры ⚽ Нужен реферат?

Schlagen Sie auch in anderen Wörterbüchern nach:

  • Lineare Kryptanalyse — Die lineare Kryptoanalyse ist eine allgemeine Form der Kryptoanalyse, die auf der linearen Annäherung an den wahrscheinlichsten Schlüssel zum Brechen von Blockverschlüsselungsverfahren basiert. Diese Methode wurde 1993 von Mitsuru Matsui (einem… …   Deutsch Wikipedia

  • RC5 — Eine Runde (zwei Halbrunden) von RC5 Entwickler Ronald L. Rivest Veröffentlicht 1994 Schlüssellänge 1 bis 2040 Bits …   Deutsch Wikipedia

  • 3DES — DES Eine Feistel Runde (F Funktion) Entwickler IBM Veröffentlicht 1975 Abgeleitet von Lucifer …   Deutsch Wikipedia

  • DEA1 — DES Eine Feistel Runde (F Funktion) Entwickler IBM Veröffentlicht 1975 Abgeleitet von Lucifer …   Deutsch Wikipedia

  • DESede — DES Eine Feistel Runde (F Funktion) Entwickler IBM Veröffentlicht 1975 Abgeleitet von Lucifer …   Deutsch Wikipedia

  • Data Encryption Algorithm — DES Eine Feistel Runde (F Funktion) Entwickler IBM Veröffentlicht 1975 Abgeleitet von Lucifer …   Deutsch Wikipedia

  • Deep Crack — DES Eine Feistel Runde (F Funktion) Entwickler IBM Veröffentlicht 1975 Abgeleitet von Lucifer …   Deutsch Wikipedia

  • FIPS 46 — DES Eine Feistel Runde (F Funktion) Entwickler IBM Veröffentlicht 1975 Abgeleitet von Lucifer …   Deutsch Wikipedia

  • Triple-DES — DES Eine Feistel Runde (F Funktion) Entwickler IBM Veröffentlicht 1975 Abgeleitet von Lucifer …   Deutsch Wikipedia

  • Triple DES — DES Eine Feistel Runde (F Funktion) Entwickler IBM Veröffentlicht 1975 Abgeleitet von Lucifer …   Deutsch Wikipedia

Share the article and excerpts

Direct link
Do a right-click on the link above
and select “Copy Link”