Data Encryption Standard

De Data Encryption Standard DES is een methode om gegevens met symmetrische cryptografie te versleutelen.

DES
Feistel functie van DES
Algemeen
Volledige naam Data Encryption Standard
Ontwerpers IBM
Publicatiedatum 1975
Afgeleid van Lucifer
Opvolgers 3DES
Vercijfering details
Sleutellengte 56 bits en 8 controlebits
Blokgrootte 64 bits
Ontwerp Feistel netwerk
Rondes 16
Portaal  Portaalicoon   Computer

DES is gebaseerd op het algoritme Lucifer van de firma IBM, en is in 1977 tot standaard verheven. DES werkt in de basisvorm met een sleutellengte van 64 bits: 56 bits en 8 controlebits, maar in 1995 is gebleken dat DES in de oorspronkelijke vorm niet meer betrouwbaar en veilig was.

Kenmerk van DES is dat de informatie die moet worden versleuteld wordt opgedeeld in datablokken van ieder 64 bits, die in 16 stappen op gedefinieerde manieren door elkaar worden geschoven. De helft van de bits wordt in de meeste stappen via een xor-functie gemanipuleerd, waarbij zowel per stap de sleutel wisselt, als ook de groep van bits.

Nadeel van de basisversie van DES is, dat bij dezelfde sleutel er bij dezelfde invoer altijd dezelfde uitvoer verschijnt. En aangezien er steeds in blokken van 64 bits wordt gewerkt, kan men dus blokken van 64 bits overschrijven met een ander blok van 64 bits, zodat een deel van de boodschap wordt herhaald. Om dit tegen te gaan zijn extra maatregelen bedacht.

Veiligheid en cryptoanalyseBewerken

 
Printplaat met DeepCrack-chips die gebruikt werden voor een brute force aanval tegen DES

DES is vanaf het begin door een grote groep deskundigen gewantrouwd. Lucifer, waarop DES is gebaseerd, werkte met sleutels van 48, 64 of 128 bits lengte. Hierdoor zijn er aanvallen met brute force mogelijk. De beste aanval is sinds 2008 lineaire cryptoanalyse. Daarvoor moeten 243 klare teksten bekend zijn, maar de gebruikte sleutel is daarna met brute force in enkele uren gevonden.

DES werd desondanks als standaard voorzien van sleutels van slechts 56 bits lengte. De National Security Agency NSA heeft hierin de hand gehad, waarschijnlijk om ervoor te zorgen dat DES-code voor de Amerikaanse overheid te kraken bleef. Toch bleek in de jaren 90 dat de aanpassingen door de NSA DES veiliger tegen bepaalde cryptografische aanvallen had gemaakt.

Kraken van standaard-DES is niet onhaalbaar, zeker niet voor een overheid: projecten als SETI tonen aan dat combineren van rekenkracht eenvoudig is te realiseren, zeker als argeloze burgers mee willen werken om hun computer mee te laten doen. Dit type bedreiging staat wel bekend als de Chinese Loterij.

Om de sleutellengte en daarmee waarschijnlijk ook de veiligheid van DES te vergroten, heeft men een schakeling bedacht waarbij drie DES-algoritmes achter elkaar zijn geschakeld. Dit wordt 3DES-encryptiealgoritme, 3DES of Triple DES, genoemd. DES werd als encryptie-standaard vanwege de tekortkomingen opgevolgd door het veiliger geachte AES.

WebsitesBewerken

Veelvoorkomende algoritmesAES · Blowfish · DES · 3DES · Serpent · Twofish
Minder vaakvoorkomende algoritmesCamellia · CAST-128 · GOST · IDEA · RC2 · RC5 · RC6 · SEED · ARIA · Skipjack · TEA · XTEA
Andere algoritmes3-Way · Akelarre · Anubis · BaseKing · BassOmatic · BATON · BEAR en LION · CAST-256 · Chiasmus · CIKS-1 · CIPHERUNICORN-A · CIPHERUNICORN-E · CLEFIA · CMEA · Cobra · COCONUT98 · Crab · Cryptomeria · CRYPTON · CS-vercijfering · DEAL · DES-X · DFC · E2 · FEAL · FEA-M · FROG · GDES · Grand Cru · HPC · Hierocrypt · ICE · IDEA NXT · Intel Cascade Cipher · Kalyna · KASUMI · KeeLoq · KHAZAD · Khufu en Khafre · KN-vercijfering · Kuznyechik · Ladder-DES · Libelle · LOKI (LOKI, LOKI97) · Lucifer · M6 · M8 · MacGuffin · Madryga · MAGENTA · MARS · Mercy · MESH · MISTY1 · MMB · MULTI2 · MultiSwap · New Data Seal · NewDES · Nimbus · NOEKEON · NUSH · PRESENT · Prince · Q · RC6 · REDOC · Red Pike · S-1 · SAFER · SAVILLE · SC2000 · SHACAL · SHARK · Simon · SM4 · Speck · Spectr-H64 · Square · SXAL/MBAL · Threefish · Treyfer · UES · xmx · XXTEA · Zodiac
OntwerpFeistel netwerk · Lai-Massey schema · Productvercijfering · S-box · P-box · SPN
Aanvallen (Cryptoanalyse)Brute force · Meet-in-the-middle-aanval (Biclique-aanval · 3-subset meet-in-the-middle-aanval) · Lineaire cryptoanalyse · Differentiële cryptoanalyse (Onmogelijke differentiële cryptoanalyse · Getrunceerde differentiële cryptoanalyse · Hogere orde differentiële cryptoanalyse) · Differentieel-lineaire aanval · Integrale cryptoanalyse · Boomerang attack · Mod n cryptoanalyse · Related-key-aanval · Slide-aanval · Rotationele cryptoanalyse · Side-channel-aanval (Timing · Vermogenanalyse · Elektromagnetisch · Akoestische cryptoanalyse) · XSL-aanval · Interpolatie-aanval · Davies-aanval · Rebound-aanval · Zwakke sleutel · Kendalls tau · Chi-kwadraattoets · Time/memory/data tradeoff-aanval
StandardisatieNESSIE · CRYPTREC
GebruikInitialisatievector · Padding