Data Encryption Standard

De Data Encryption Standard (DES) is een methode om gegevens met symmetrische cryptografie te versleutelen.

DES
Feistel functie van DES
Algemeen
Volledige naamData Encryption Standard
OntwerpersIBM
Publicatiedatum1975
Afgeleid vanLucifer
Opvolgers3DES
Vercijfering details
Sleutellengte56 bits (+ 8 controlebits)
Blokgrootte64 bits
OntwerpFeistel netwerk
Rondes16
Beste publieke cryptoanalyseDES werd al sinds de publicatie onveilig geacht, aangezien de sleutellengte te kort is. Hierdoor zijn er brute force aanvallen mogelijk. Sinds 2008 is de beste aanval lineaire cryptoanalyse, die 243 gekende klaarteksten nodig heeft en een tijdscomplexiteit van 239-43 heeft.
Portaal    Computer

DES is gebaseerd op het algoritme Lucifer van de firma IBM, en is in 1977 tot standaard verheven. DES werkt in de basisvorm met een sleutellengte van 64 bits (56 bits + 8 controlebits), maar in 1995 is gebleken dat DES in de oorspronkelijke vorm niet meer betrouwbaar en veilig is.

Kenmerk van DES is dat de informatie die moet worden vercijferd wordt opgedeeld in datablokken van elk 64 bits, die in 16 stappen op gedefinieerde manieren door elkaar worden geschoven. In de meeste stappen wordt de helft van de bits via een Exclusive OR-functie gemanipuleerd, waarbij zowel per stap de sleutel wisselt, als ook de groep van bits.

Nadeel van de basisversie van DES is, dat bij dezelfde sleutel er bij dezelfde invoer altijd dezelfde uitvoer verschijnt. En aangezien er steeds in blokken van 64 bits wordt gewerkt, kan men dus blokken van 64 bits overschrijven met een ander blok van 64 bits, zodat een deel van de boodschap wordt herhaald. Om dit tegen te gaan zijn extra maatregelen bedacht.

Veiligheid en cryptoanalyse

Printplaat met meerdere DeepCrack-chips die gebruikt werden voor een brute force aanval tegen DES

DES is vanaf het begin door een grote groep deskundigen gewantrouwd. Lucifer, waarop DES is gebaseerd, werkte met sleutels van 128 bits lengte. DES werd uiteindelijk als standaard voorzien van sleutels van slechts 56 bits lengte. De NSA (National Security Agency) heeft hierin de hand gehad, waarschijnlijk om ervoor te zorgen dat DES-code voor de Amerikaanse overheid te kraken bleef. Echter bleek in de jaren 90 dat de aanpassingen door de NSA net veiliger waren tegen bepaalde cryptografische aanvallen[1].

Kraken van standaard-DES is niet onhaalbaar, zeker niet voor een overheid: projecten als SETI tonen aan dat combineren van rekenkracht eenvoudig is te realiseren, zeker als argeloze burgers mee willen werken om hun computer mee te laten doen. Dit type bedreiging staat wel bekend als de Chinese Loterij.

Om de sleutellengte en daarmee (waarschijnlijk) ook de veiligheid van DES te vergroten, heeft men een schakeling bedacht waarbij drie DES-algoritmes achter elkaar zijn geschakeld. Dit wordt 3DES, of Triple DES, genoemd.

DES werd als encryptie-standaard vanwege de tekortkomingen opgevolgd door het veiliger geachte AES.

Referenties

Schneier, Bruce (2004-09-27), CNet Retrieved 2010-10-28.

Veelvoorkomende algoritmesAES · Blowfish · DES · 3DES · Serpent · Twofish
Minder vaakvoorkomende algoritmesCamellia · CAST-128 · GOST · IDEA · RC2 · RC5 · RC6 · SEED · ARIA · Skipjack · TEA · XTEA
Andere algoritmes3-Way · Akelarre · Anubis · BaseKing · BassOmatic · BATON · BEAR en LION · CAST-256 · Chiasmus · CIKS-1 · CIPHERUNICORN-A · CIPHERUNICORN-E · CLEFIA · CMEA · Cobra · COCONUT98 · Crab · Cryptomeria · CRYPTON · CS-vercijfering · DEAL · DES-X · DFC · E2 · FEAL · FEA-M · FROG · GDES · Grand Cru · HPC · Hierocrypt · ICE · IDEA NXT · Intel Cascade Cipher · Kalyna · KASUMI · KeeLoq · KHAZAD · Khufu en Khafre · KN-vercijfering · Kuznyechik · Ladder-DES · Libelle · LOKI (LOKI, LOKI97) · Lucifer · M6 · M8 · MacGuffin · Madryga · MAGENTA · MARS · Mercy · MESH · MISTY1 · MMB · MULTI2 · MultiSwap · New Data Seal · NewDES · Nimbus · NOEKEON · NUSH · PRESENT · Prince · Q · RC6 · REDOC · Red Pike · S-1 · SAFER · SAVILLE · SC2000 · SHACAL · SHARK · Simon · SM4 · Speck · Spectr-H64 · Square · SXAL/MBAL · Threefish · Treyfer · UES · xmx · XXTEA · Zodiac
OntwerpFeistel netwerk · Lai-Massey schema · Productvercijfering · S-box · P-box · SPN
Aanvallen (Cryptoanalyse)Brute force · Meet-in-the-middle-aanval (Biclique-aanval · 3-subset meet-in-the-middle-aanval) · Lineaire cryptoanalyse · Differentiële cryptoanalyse (Onmogelijke differentiële cryptoanalyse · Getrunceerde differentiële cryptoanalyse · Hogere orde differentiële cryptoanalyse) · Differentieel-lineaire aanval · Integrale cryptoanalyse · Boomerang attack · Mod n cryptoanalyse · Related-key-aanval · Slide-aanval · Rotationele cryptoanalyse · Side-channel-aanval (Timing · Vermogenanalyse · Elektromagnetisch · Akoestische cryptoanalyse) · XSL-aanval · Interpolatie-aanval · Davies-aanval · Rebound-aanval · Zwakke sleutel · Kendalls tau · Chi-kwadraattoets · Time/memory/data tradeoff-aanval
StandardisatieNESSIE · CRYPTREC
GebruikInitialisatievector · Padding
This article is issued from Wikipedia. The text is licensed under Creative Commons - Attribution - Sharealike. Additional terms may apply for the media files.