DES Flashcards

1
Q

Bestandteile von starken (symmetrischen) Verschlüsselungsalgorithmen?

A

Confusion: Obsfuskation von dem Zusammenhang zwischen Schlüssel und Chiffre durch z.B. Substitution(AES,DES)
Diffusion: Ein Klartextsymbol beeinfluss mehrere Chiffretextsymbole auf einmal um statistische Eigenschaften des Klartextes zu verstecken. Bsp. Bitpermutation(DES) oder Mixcolumn (AES).

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

DES Schlüssel und Blockgröße

A

56 und 64 Bit

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

DES Struktur

A

Feistelnetzwerk:
Vorteil: Ver und Entschlüsselung genau dieselbe Operation. Nur Schlüsselfahrplan muss umgedreht werden.
Vorteil: Feistelnetzwerke realisieren BIjektive Funktionen auch wenn f nicht bijektiv ist.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Ablauf Feistelnetzwerk?

A

Zuerst wird Klartext in zwei Hälften L_0 und R_0 aufgeteilt und R_0 wird nun mit Rundenschlüssel k_1 und f verschlüsselt.
L_1 = f_k(R_0), R_1 = L_1 xor L_0
Die f-Funktion realisiert Konfusion und Diffusion.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Erste und abschließende Permutation

A

Bitweise Permutation bei der einzelne Bits aufeinander Abgebildet werden. IP(X) ist für die Initialisierung IP^(-1)(X) ist für den Abschluss.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Ablauf f-Funktion in DES

A

1: Expansion der 32 Input bits zu 48 Bits
2: Aufteilen der 48 Bits in 8 6-Bit Blöcke
3: Einzelne Eingabe der 6-Bit Blöcke in S-Boxen welche sie auf 4-Bit Blöcke abbilden.
4: Permutation der 32 übrigebliebenen Bits mit P-Table

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Funktionsweise E-Boxen:

A

E-Boxen expandieren String indem die Hälfte der Bits des 32Bit-Inputsstrings auf zwei Bits des 48Bit-Outputs abbildet. Anschließend wird die Expansion mit dem Rundenschlüssel XORd.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Funktionsweise S-Boxen:

A

Input: 6 Bit-Zahl
Output wird aus Tabelle abgelesen. Wobei erstes und letztes Bit die Zeile und die mittleren 4 Bits die Reihe des Outputs in der jeweiligen S-Box angeben.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Nichtlinearität S-Box?

A

S(a) xor S(b) != S(a xor b)
Diese Eigenschaft ist wichtig damit ein Angreifer nicht in der Lage ist ein Lineares Gleichungssystem aufzustellen und zu lösen.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Schlüsselfahrplan DES?

A

Schlüssel ist nicht 64 Bit lang da jedes 8 Bit ein Paritätsbit ist.
1. Permutation mit PC-1 und Entfernung von Paritätsbits
2. Aufteilen der 56-Bit in C_0, D_0
3.Linksverschieben um 1 Bit von C_0 und D_0 in Runden 1,2,9,16
Linksverschieben um 2 Bit von C_0 und D_0 in anderen Runden
–> C_0 = C_16 und D_0 = D_16 –> Somit kann mit selbem Schlüssel entschlüsselt. Solange bei Entschlüsselung eine Runde versetzt Rechtverschoben wird
4. Zusammen setzen von C_i, D_i
5. Permutation nach PC-2 und Verwenden als k_i

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Angriffe DES

A
  1. BruteForce aufgrund von kurzer Schlüssellänge:
    Angreifer besitzt mind. 1 Klar/Chiffretextpaar (x,y) und testet alle Schlüssel bis
    DES^(-1) (y) = x
  2. Analytische Angriffe: Differentiale Cryptoanalyse und Lineare Cryptoanalyse benötigen eine sehr große Anzahl an Chiffre/Klartextpaaren.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

3DES?

A

Dreifache Anwendung von DES mit 3 verschiedenen Schlüsseln

How well did you know this?
1
Not at all
2
3
4
5
Perfectly