https://de.wikipedia.org/w/index.php?action=history&feed=atom&title=Data_Encryption_Standard Data Encryption Standard - Versionsgeschichte 2025-06-10T07:56:31Z Versionsgeschichte dieser Seite in Wikipedia MediaWiki 1.45.0-wmf.4 https://de.wikipedia.org/w/index.php?title=Data_Encryption_Standard&diff=255097879&oldid=prev Mike is Michi: Drei Belege zum Abschnitt Anwendung hinzugefügt 2025-04-13T12:17:49Z <p>Drei Belege zum Abschnitt Anwendung hinzugefügt</p> <table style="background-color: #fff; color: #202122;" data-mw="interface"> <col class="diff-marker" /> <col class="diff-content" /> <col class="diff-marker" /> <col class="diff-content" /> <tr class="diff-title" lang="de"> <td colspan="2" style="background-color: #fff; color: #202122; text-align: center;">← Nächstältere Version</td> <td colspan="2" style="background-color: #fff; color: #202122; text-align: center;">Version vom 13. April 2025, 14:17 Uhr</td> </tr><tr> <td colspan="2" class="diff-lineno">Zeile 359:</td> <td colspan="2" class="diff-lineno">Zeile 359:</td> </tr> <tr> <td class="diff-marker"></td> <td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><br /></td> <td class="diff-marker"></td> <td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><br /></td> </tr> <tr> <td class="diff-marker"></td> <td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>Bis zum heutigen Tage wird DES für die Sprachverschlüsselung von sicherheitskritischen Sprechfunkaussendungen verwendet. In Deutschland gehören zu den Anwendern diverse polizeiliche</div></td> <td class="diff-marker"></td> <td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>Bis zum heutigen Tage wird DES für die Sprachverschlüsselung von sicherheitskritischen Sprechfunkaussendungen verwendet. In Deutschland gehören zu den Anwendern diverse polizeiliche</div></td> </tr> <tr> <td class="diff-marker" data-marker="−"></td> <td style="color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #ffe49c; vertical-align: top; white-space: pre-wrap;"><div>Sondereinheiten sowie die Verfassungsschutzbehörden des Bundes und der Länder. Verbreitet sind zu diesem Zweck Sprechfunkgeräte von Motorola aus den Modellreihen MX3000 und MTS2000. Die Sprache wird mittels Delta-Modulation</div></td> <td class="diff-marker" data-marker="+"></td> <td style="color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;"><div>Sondereinheiten sowie die Verfassungsschutzbehörden des Bundes und der Länder.<ins style="font-weight: bold; text-decoration: none;">&lt;ref&gt;{{Internetquelle |url=https://www.klaus-paffenholz.de/bos-funk/index.html?https://www.klaus-paffenholz.de/bos-funk/motorola-sprachverschluesselung.html |titel=Geschichtliche Entwicklung des BOS-Funks |abruf=2025-04-13}}&lt;/ref&gt;</ins> Verbreitet sind zu diesem Zweck Sprechfunkgeräte von Motorola aus den Modellreihen MX3000 und MTS2000.<ins style="font-weight: bold; text-decoration: none;">&lt;ref&gt;{{Internetquelle |url=https://www.klaus-paffenholz.de/bos-funk/index.html?https://www.klaus-paffenholz.de/bos-funk/MX3000/motorola-mx3000.html |titel=Geschichtliche Entwicklung des BOS-Funks |abruf=2025-04-13}}&lt;/ref&gt;</ins> Die Sprache wird mittels Delta-Modulation</div></td> </tr> <tr> <td class="diff-marker"></td> <td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>digitalisiert und durch ein zertifiziertes Steckmodul im Inneren des Sprechfunkgerätes zur Verschlüsselung geschleust. Das Modul ist gegen Manipulationen geschützt, der Schlüssel ist nicht auslesbar und wird bei Manipulationsversuchen gelöscht. Auch bei Verwendung von Relaisstellen zur Reichweitenerhöhung ist das Konzept dergestalt, dass im Inneren der Relaisstelle das Signal nie unverschlüsselt vorliegt. Die Schlüsselverwaltung erfolgt entweder dezentral im direkten Zugriff auf das Gerät mit einem sog. key variable loader (KVL), oder über Funk zentral von einem key management centre per OTAR, „Over The Air Rekeying“.</div></td> <td class="diff-marker"></td> <td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>digitalisiert und durch ein zertifiziertes Steckmodul im Inneren des Sprechfunkgerätes zur Verschlüsselung geschleust. Das Modul ist gegen Manipulationen geschützt, der Schlüssel ist nicht auslesbar und wird bei Manipulationsversuchen gelöscht. Auch bei Verwendung von Relaisstellen zur Reichweitenerhöhung ist das Konzept dergestalt, dass im Inneren der Relaisstelle das Signal nie unverschlüsselt vorliegt. Die Schlüsselverwaltung erfolgt entweder dezentral im direkten Zugriff auf das Gerät mit einem sog. key variable loader (KVL), oder über Funk zentral von einem key management centre per OTAR, „Over The Air Rekeying“.</div></td> </tr> <tr> <td class="diff-marker"></td> <td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>Für diese Anwendung ist auch DES nach heutigem Stand der Technik mehr als ausreichend sicher, sofern für jedes Einsatzgeschehen (bzw. regelmäßig während längerer Einsätze) die Schlüssel gewechselt werden, da das gesprochene Wort in solchen Anwendungsfällen nur aktuell für die Gegenseite von Bedeutung ist. Eine mögliche Entschlüsselung nach Stunden oder Tagen ist für den Einsatz in der Regel irrelevant, da dann bereits „alles gelaufen ist“. Sowohl der technisch relativ hohe Aufwand als auch das benötigte Fachwissen senkt zusätzlich die Wahrscheinlichkeit, dass tatsächlich versucht wird, die Funkkommunikation nachträglich zu entschlüsseln.</div></td> <td class="diff-marker"></td> <td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>Für diese Anwendung ist auch DES nach heutigem Stand der Technik mehr als ausreichend sicher, sofern für jedes Einsatzgeschehen (bzw. regelmäßig während längerer Einsätze) die Schlüssel gewechselt werden, da das gesprochene Wort in solchen Anwendungsfällen nur aktuell für die Gegenseite von Bedeutung ist. Eine mögliche Entschlüsselung nach Stunden oder Tagen ist für den Einsatz in der Regel irrelevant, da dann bereits „alles gelaufen ist“. Sowohl der technisch relativ hohe Aufwand als auch das benötigte Fachwissen senkt zusätzlich die Wahrscheinlichkeit, dass tatsächlich versucht wird, die Funkkommunikation nachträglich zu entschlüsseln.</div></td> </tr> <tr> <td class="diff-marker"></td> <td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><br /></td> <td class="diff-marker"></td> <td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><br /></td> </tr> <tr> <td class="diff-marker" data-marker="−"></td> <td style="color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #ffe49c; vertical-align: top; white-space: pre-wrap;"><div>Die US-[[Exportbeschränkung]] für den DES mit voller 56-Bit-Schlüssellänge wurde aufgehoben.</div></td> <td class="diff-marker" data-marker="+"></td> <td style="color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;"><div>Die US-[[Exportbeschränkung]] für den DES mit voller 56-Bit-Schlüssellänge wurde aufgehoben.<ins style="font-weight: bold; text-decoration: none;">&lt;ref&gt;{{Literatur |Titel=Kryptographie: USA will Exportbeschränkungen lockern |Sammelwerk=Der Spiegel |Datum=1999-09-17 |ISSN=2195-1349 |Online=https://www.spiegel.de/netzwelt/web/kryptographie-usa-will-exportbeschraenkungen-lockern-a-42310.html |Abruf=2025-04-13}}&lt;/ref&gt;</ins></div></td> </tr> <tr> <td class="diff-marker"></td> <td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><br /></td> <td class="diff-marker"></td> <td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><br /></td> </tr> <tr> <td class="diff-marker"></td> <td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>== Ersatz-Algorithmen ==</div></td> <td class="diff-marker"></td> <td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>== Ersatz-Algorithmen ==</div></td> </tr> </table> Mike is Michi https://de.wikipedia.org/w/index.php?title=Data_Encryption_Standard&diff=253044082&oldid=prev Serols: Änderungen von 87.140.86.207 (Diskussion) auf die letzte Version von NonlineN zurückgesetzt 2025-02-06T12:23:44Z <p>Änderungen von <a href="/wiki/Spezial:Beitr%C3%A4ge/87.140.86.207" title="Spezial:Beiträge/87.140.86.207">87.140.86.207</a> (<a href="/wiki/Benutzer_Diskussion:87.140.86.207" title="Benutzer Diskussion:87.140.86.207">Diskussion</a>) auf die letzte Version von <a href="/w/index.php?title=Benutzer:NonlineN&amp;action=edit&amp;redlink=1" class="new" title="Benutzer:NonlineN (Seite nicht vorhanden)">NonlineN</a> zurückgesetzt</p> <table style="background-color: #fff; color: #202122;" data-mw="interface"> <col class="diff-marker" /> <col class="diff-content" /> <col class="diff-marker" /> <col class="diff-content" /> <tr class="diff-title" lang="de"> <td colspan="2" style="background-color: #fff; color: #202122; text-align: center;">← Nächstältere Version</td> <td colspan="2" style="background-color: #fff; color: #202122; text-align: center;">Version vom 6. Februar 2025, 14:23 Uhr</td> </tr><tr> <td colspan="2" class="diff-lineno">Zeile 160:</td> <td colspan="2" class="diff-lineno">Zeile 160:</td> </tr> <tr> <td class="diff-marker"></td> <td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><br /></td> <td class="diff-marker"></td> <td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><br /></td> </tr> <tr> <td class="diff-marker"></td> <td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>=== Die Expansion ===</div></td> <td class="diff-marker"></td> <td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>=== Die Expansion ===</div></td> </tr> <tr> <td class="diff-marker" data-marker="−"></td> <td style="color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #ffe49c; vertical-align: top; white-space: pre-wrap;"><div>Um den Halbblock in der Feistel-Funktion von <del style="font-weight: bold; text-decoration: none;">31</del> Bits auf 48 Bits zu erweitern, wird der Halbblock in 4-Bit-Gruppen aufgeteilt. Die Bits am Rand jeder 4-Bit-Gruppe werden vorn, beziehungsweise hinten an die benachbarte 4-Bit-Gruppe angehängt.&lt;ref name="schneier2"&gt;{{Literatur |Autor=Bruce Schneier |Titel=Applied Cryptography |TitelErg=Protocols, Algorithms and Source Code in C |Auflage=2. |Verlag=John Wiley &amp; Sons |Ort=New York |Datum=1996 |ISBN=0-471-11709-9 |Seiten=274}}&lt;/ref&gt;</div></td> <td class="diff-marker" data-marker="+"></td> <td style="color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;"><div>Um den Halbblock in der Feistel-Funktion von <ins style="font-weight: bold; text-decoration: none;">32</ins> Bits auf 48 Bits zu erweitern, wird der Halbblock in 4-Bit-Gruppen aufgeteilt. Die Bits am Rand jeder 4-Bit-Gruppe werden vorn, beziehungsweise hinten an die benachbarte 4-Bit-Gruppe angehängt.&lt;ref name="schneier2"&gt;{{Literatur |Autor=Bruce Schneier |Titel=Applied Cryptography |TitelErg=Protocols, Algorithms and Source Code in C |Auflage=2. |Verlag=John Wiley &amp; Sons |Ort=New York |Datum=1996 |ISBN=0-471-11709-9 |Seiten=274}}&lt;/ref&gt;</div></td> </tr> <tr> <td class="diff-marker"></td> <td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>[[Datei:Des expansion.svg|gerahmt|zentriert|Expansion: Permutation mit Verdoppelung bestimmter Bits]]</div></td> <td class="diff-marker"></td> <td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>[[Datei:Des expansion.svg|gerahmt|zentriert|Expansion: Permutation mit Verdoppelung bestimmter Bits]]</div></td> </tr> <tr> <td class="diff-marker"></td> <td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><br /></td> <td class="diff-marker"></td> <td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><br /></td> </tr> </table> Serols https://de.wikipedia.org/w/index.php?title=Data_Encryption_Standard&diff=253044075&oldid=prev 87.140.86.207: /* Die Expansion */ 2025-02-06T12:23:17Z <p><span class="autocomment">Die Expansion</span></p> <table style="background-color: #fff; color: #202122;" data-mw="interface"> <col class="diff-marker" /> <col class="diff-content" /> <col class="diff-marker" /> <col class="diff-content" /> <tr class="diff-title" lang="de"> <td colspan="2" style="background-color: #fff; color: #202122; text-align: center;">← Nächstältere Version</td> <td colspan="2" style="background-color: #fff; color: #202122; text-align: center;">Version vom 6. Februar 2025, 14:23 Uhr</td> </tr><tr> <td colspan="2" class="diff-lineno">Zeile 160:</td> <td colspan="2" class="diff-lineno">Zeile 160:</td> </tr> <tr> <td class="diff-marker"></td> <td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><br /></td> <td class="diff-marker"></td> <td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><br /></td> </tr> <tr> <td class="diff-marker"></td> <td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>=== Die Expansion ===</div></td> <td class="diff-marker"></td> <td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>=== Die Expansion ===</div></td> </tr> <tr> <td class="diff-marker" data-marker="−"></td> <td style="color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #ffe49c; vertical-align: top; white-space: pre-wrap;"><div>Um den Halbblock in der Feistel-Funktion von <del style="font-weight: bold; text-decoration: none;">32</del> Bits auf 48 Bits zu erweitern, wird der Halbblock in 4-Bit-Gruppen aufgeteilt. Die Bits am Rand jeder 4-Bit-Gruppe werden vorn, beziehungsweise hinten an die benachbarte 4-Bit-Gruppe angehängt.&lt;ref name="schneier2"&gt;{{Literatur |Autor=Bruce Schneier |Titel=Applied Cryptography |TitelErg=Protocols, Algorithms and Source Code in C |Auflage=2. |Verlag=John Wiley &amp; Sons |Ort=New York |Datum=1996 |ISBN=0-471-11709-9 |Seiten=274}}&lt;/ref&gt;</div></td> <td class="diff-marker" data-marker="+"></td> <td style="color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;"><div>Um den Halbblock in der Feistel-Funktion von <ins style="font-weight: bold; text-decoration: none;">31</ins> Bits auf 48 Bits zu erweitern, wird der Halbblock in 4-Bit-Gruppen aufgeteilt. Die Bits am Rand jeder 4-Bit-Gruppe werden vorn, beziehungsweise hinten an die benachbarte 4-Bit-Gruppe angehängt.&lt;ref name="schneier2"&gt;{{Literatur |Autor=Bruce Schneier |Titel=Applied Cryptography |TitelErg=Protocols, Algorithms and Source Code in C |Auflage=2. |Verlag=John Wiley &amp; Sons |Ort=New York |Datum=1996 |ISBN=0-471-11709-9 |Seiten=274}}&lt;/ref&gt;</div></td> </tr> <tr> <td class="diff-marker"></td> <td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>[[Datei:Des expansion.svg|gerahmt|zentriert|Expansion: Permutation mit Verdoppelung bestimmter Bits]]</div></td> <td class="diff-marker"></td> <td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>[[Datei:Des expansion.svg|gerahmt|zentriert|Expansion: Permutation mit Verdoppelung bestimmter Bits]]</div></td> </tr> <tr> <td class="diff-marker"></td> <td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><br /></td> <td class="diff-marker"></td> <td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><br /></td> </tr> </table> 87.140.86.207 https://de.wikipedia.org/w/index.php?title=Data_Encryption_Standard&diff=251815605&oldid=prev NonlineN: /* growthexperiments-addlink-summary-summary:1|2|0 */ 2025-01-01T19:34:07Z <p>Linkvorschlag-Funktion: 1 Link hinzugefügt.</p> <table style="background-color: #fff; color: #202122;" data-mw="interface"> <col class="diff-marker" /> <col class="diff-content" /> <col class="diff-marker" /> <col class="diff-content" /> <tr class="diff-title" lang="de"> <td colspan="2" style="background-color: #fff; color: #202122; text-align: center;">← Nächstältere Version</td> <td colspan="2" style="background-color: #fff; color: #202122; text-align: center;">Version vom 1. Januar 2025, 21:34 Uhr</td> </tr><tr> <td colspan="2" class="diff-lineno">Zeile 148:</td> <td colspan="2" class="diff-lineno">Zeile 148:</td> </tr> <tr> <td class="diff-marker"></td> <td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>=== Betriebsmodi ===</div></td> <td class="diff-marker"></td> <td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>=== Betriebsmodi ===</div></td> </tr> <tr> <td class="diff-marker"></td> <td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><br /></td> <td class="diff-marker"></td> <td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><br /></td> </tr> <tr> <td class="diff-marker" data-marker="−"></td> <td style="color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #ffe49c; vertical-align: top; white-space: pre-wrap;"><div>Der DES-Algorithmus beschreibt zunächst nur, wie ein Datenblock mit 64&amp;nbsp;Bits verarbeitet wird. Zur Verarbeitung einer Nachricht beliebiger Länge lässt sich der DES wie auch jede andere Blockchiffre in verschiedenen [[Betriebsmodus (Kryptographie)|Betriebsmodi]] verwenden. Für bestimmte Betriebsmodi, wie zum Beispiel [[Electronic Code Book Mode|ECB]] oder [[Cipher Block Chaining Mode|CBC]], ist ein Auffüllen des Klartextes auf ein Vielfaches der vollen Blocklänge notwendig ([[Padding (Informatik)|Padding]]). Dies geschieht, indem die Bitfolge 1000… angehängt wird.</div></td> <td class="diff-marker" data-marker="+"></td> <td style="color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;"><div>Der DES-Algorithmus beschreibt zunächst nur, wie ein <ins style="font-weight: bold; text-decoration: none;">[[</ins>Datenblock<ins style="font-weight: bold; text-decoration: none;">]]</ins> mit 64&amp;nbsp;Bits verarbeitet wird. Zur Verarbeitung einer Nachricht beliebiger Länge lässt sich der DES wie auch jede andere Blockchiffre in verschiedenen [[Betriebsmodus (Kryptographie)|Betriebsmodi]] verwenden. Für bestimmte Betriebsmodi, wie zum Beispiel [[Electronic Code Book Mode|ECB]] oder [[Cipher Block Chaining Mode|CBC]], ist ein Auffüllen des Klartextes auf ein Vielfaches der vollen Blocklänge notwendig ([[Padding (Informatik)|Padding]]). Dies geschieht, indem die Bitfolge 1000… angehängt wird.</div></td> </tr> <tr> <td class="diff-marker"></td> <td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><br /></td> <td class="diff-marker"></td> <td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><br /></td> </tr> <tr> <td class="diff-marker"></td> <td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>== Die Feistel-Funktion ==</div></td> <td class="diff-marker"></td> <td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>== Die Feistel-Funktion ==</div></td> </tr> </table> NonlineN https://de.wikipedia.org/w/index.php?title=Data_Encryption_Standard&diff=248552986&oldid=prev Orthographus: Numerus 2024-09-12T21:14:00Z <p>Numerus</p> <table style="background-color: #fff; color: #202122;" data-mw="interface"> <col class="diff-marker" /> <col class="diff-content" /> <col class="diff-marker" /> <col class="diff-content" /> <tr class="diff-title" lang="de"> <td colspan="2" style="background-color: #fff; color: #202122; text-align: center;">← Nächstältere Version</td> <td colspan="2" style="background-color: #fff; color: #202122; text-align: center;">Version vom 12. September 2024, 23:14 Uhr</td> </tr><tr> <td colspan="2" class="diff-lineno">Zeile 337:</td> <td colspan="2" class="diff-lineno">Zeile 337:</td> </tr> <tr> <td class="diff-marker"></td> <td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>=== COPACOBANA ===</div></td> <td class="diff-marker"></td> <td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>=== COPACOBANA ===</div></td> </tr> <tr> <td class="diff-marker"></td> <td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><br /></td> <td class="diff-marker"></td> <td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><br /></td> </tr> <tr> <td class="diff-marker" data-marker="−"></td> <td style="color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #ffe49c; vertical-align: top; white-space: pre-wrap;"><div>Die einzige andere öffentlich bekannte Maschine zum Brechen von DES ist [[Copacobana|COPACOBANA]]. Sie wurde 2006 von zwei Arbeitsgruppen an den [[Universität]]en [[Ruhr-Universität Bochum|Bochum]] und [[Christian-Albrechts-Universität zu Kiel|Kiel]] gebaut. Im Gegensatz zu Deep Crack besteht eine COPACOBANA aus rekonfigurierbaren Hardware-Bausteinen, sogenannten [[Field Programmable Gate Array|FPGAs]]. 120 FPGAs vom Typ [[Xilinx]] Spartan-3-1000 sind in einer Maschine auf 20 DIMM-Modulen zusammengefasst, wobei jedes DIMM-Modul sechs FPGAs enthält. COPACOBANA kann 65 Milliarden DES-Schlüssel pro Sekunde testen, woraus sich eine durchschnittliche Suchzeit von 6,4 Tagen für eine DES-Attacke ergibt. Durch den Einsatz rekonfigurierbarer Hardware kann COPACOBANA auch zum Brechen anderer Chiffren wie [[A5 (Algorithmus)|A5]] eingesetzt werden. Die Material- und Herstellungskosten von COPACOBANA belaufen sich auf etwa 10.000 Dollar. Der Kostenvorteil gegenüber Deep Crack um einen Faktor 25 ist ein beeindruckendes Beispiel für das [[Mooresches Gesetz|Mooresche Gesetz]]. Hiernach wäre ein Kostenvorteil von etwa 32 = 2&lt;sup&gt;5&lt;/sup&gt; zu erwarten gewesen, da acht Jahre zwischen dem Bau der beiden Maschinen verstrichen sind (das Mooresche Gesetz sagt eine <del style="font-weight: bold; text-decoration: none;">Halbierungen</del> der Kosten digitaler ICs alle 1,5 Jahre voraus, so dass bei acht Jahren etwa 5 Halbierungen stattgefunden haben sollten).</div></td> <td class="diff-marker" data-marker="+"></td> <td style="color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;"><div>Die einzige andere öffentlich bekannte Maschine zum Brechen von DES ist [[Copacobana|COPACOBANA]]. Sie wurde 2006 von zwei Arbeitsgruppen an den [[Universität]]en [[Ruhr-Universität Bochum|Bochum]] und [[Christian-Albrechts-Universität zu Kiel|Kiel]] gebaut. Im Gegensatz zu Deep Crack besteht eine COPACOBANA aus rekonfigurierbaren Hardware-Bausteinen, sogenannten [[Field Programmable Gate Array|FPGAs]]. 120 FPGAs vom Typ [[Xilinx]] Spartan-3-1000 sind in einer Maschine auf 20 DIMM-Modulen zusammengefasst, wobei jedes DIMM-Modul sechs FPGAs enthält. COPACOBANA kann 65 Milliarden DES-Schlüssel pro Sekunde testen, woraus sich eine durchschnittliche Suchzeit von 6,4 Tagen für eine DES-Attacke ergibt. Durch den Einsatz rekonfigurierbarer Hardware kann COPACOBANA auch zum Brechen anderer Chiffren wie [[A5 (Algorithmus)|A5]] eingesetzt werden. Die Material- und Herstellungskosten von COPACOBANA belaufen sich auf etwa 10.000 Dollar. Der Kostenvorteil gegenüber Deep Crack um einen Faktor 25 ist ein beeindruckendes Beispiel für das [[Mooresches Gesetz|Mooresche Gesetz]]. Hiernach wäre ein Kostenvorteil von etwa 32 = 2&lt;sup&gt;5&lt;/sup&gt; zu erwarten gewesen, da acht Jahre zwischen dem Bau der beiden Maschinen verstrichen sind (das Mooresche Gesetz sagt eine <ins style="font-weight: bold; text-decoration: none;">Halbierung</ins> der Kosten digitaler ICs alle 1,5 Jahre voraus, so dass bei acht Jahren etwa 5 Halbierungen stattgefunden haben sollten).</div></td> </tr> <tr> <td class="diff-marker"></td> <td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><br /></td> <td class="diff-marker"></td> <td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><br /></td> </tr> <tr> <td class="diff-marker"></td> <td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>Der derzeitige Rekord wurde 2008 von der Firma [[SciEngines GmbH]] (einem [[Ableger (Wirtschaft)|Spin-off]] der COPACOBANA-Arbeitsgruppen) aufgestellt und auf einem Workshop 2009 erneut verbessert. Mit 128 Xilinx-FPGAs lag der Durchsatz bei über 292 Milliarden Schlüsseln pro Sekunde.&lt;ref&gt;{{Webarchiv |url=http://www.sciengines.com/joomla/index.php?option=com_content&amp;view=article&amp;id=99:des-in-1-day&amp;catid=35:newsannounce&amp;Itemid=58 |text=Break DES in less than a single day |wayback=20100424090931}} Presseseite der Firma zu den Workshop Ergebnissen 2009.&lt;/ref&gt;</div></td> <td class="diff-marker"></td> <td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>Der derzeitige Rekord wurde 2008 von der Firma [[SciEngines GmbH]] (einem [[Ableger (Wirtschaft)|Spin-off]] der COPACOBANA-Arbeitsgruppen) aufgestellt und auf einem Workshop 2009 erneut verbessert. Mit 128 Xilinx-FPGAs lag der Durchsatz bei über 292 Milliarden Schlüsseln pro Sekunde.&lt;ref&gt;{{Webarchiv |url=http://www.sciengines.com/joomla/index.php?option=com_content&amp;view=article&amp;id=99:des-in-1-day&amp;catid=35:newsannounce&amp;Itemid=58 |text=Break DES in less than a single day |wayback=20100424090931}} Presseseite der Firma zu den Workshop Ergebnissen 2009.&lt;/ref&gt;</div></td> </tr> </table> Orthographus https://de.wikipedia.org/w/index.php?title=Data_Encryption_Standard&diff=247739902&oldid=prev OS: /* Funktionsweise */ Link 2024-08-15T19:02:50Z <p><span class="autocomment">Funktionsweise: </span> Link</p> <table style="background-color: #fff; color: #202122;" data-mw="interface"> <col class="diff-marker" /> <col class="diff-content" /> <col class="diff-marker" /> <col class="diff-content" /> <tr class="diff-title" lang="de"> <td colspan="2" style="background-color: #fff; color: #202122; text-align: center;">← Nächstältere Version</td> <td colspan="2" style="background-color: #fff; color: #202122; text-align: center;">Version vom 15. August 2024, 21:02 Uhr</td> </tr><tr> <td colspan="2" class="diff-lineno">Zeile 142:</td> <td colspan="2" class="diff-lineno">Zeile 142:</td> </tr> <tr> <td class="diff-marker"></td> <td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>== Funktionsweise ==</div></td> <td class="diff-marker"></td> <td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>== Funktionsweise ==</div></td> </tr> <tr> <td class="diff-marker"></td> <td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>[[Datei:DES resize.png|mini|300px|DES-Funktionsweise]]</div></td> <td class="diff-marker"></td> <td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>[[Datei:DES resize.png|mini|300px|DES-Funktionsweise]]</div></td> </tr> <tr> <td class="diff-marker" data-marker="−"></td> <td style="color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #ffe49c; vertical-align: top; white-space: pre-wrap;"><div>Bei DES handelt es sich um einen [[Symmetrischer Verschlüsselungsalgorithmus|symmetrischen Algorithmus]], das heißt zur Ver- und Entschlüsselung wird derselbe Schlüssel verwendet. DES funktioniert als [[Blockchiffre]], jeder Block wird also unter Verwendung des Schlüssels einzeln chiffriert, wobei die Daten in 16 [[Iteration]]en beziehungsweise Runden von Substitutionen und [[Transposition (Kryptographie)|Transpositionen]] ([[Permutation]]) nach dem Schema von [[Feistelchiffre|Feistel]] <del style="font-weight: bold; text-decoration: none;">„verwürfelt“</del> werden. Die Blockgröße beträgt 64&amp;nbsp;Bits, das heißt ein 64-Bit-Block [[Klartext (Kryptographie)|Klartext]] wird in einen 64-Bit-Block [[Chiffretext]] transformiert. Auch der Schlüssel, der diese Transformation kontrolliert, besitzt 64&amp;nbsp;Bits. Jedoch stehen dem Benutzer von diesen 64&amp;nbsp;Bits nur 56&amp;nbsp;Bits zur Verfügung; die übrigen 8&amp;nbsp;Bits (jeweils ein Bit aus jedem [[Byte]]) werden zum [[Paritätsbit|Paritäts-Check]] benötigt. Die effektive Schlüssellänge beträgt daher nur 56&amp;nbsp;Bits. Die Entschlüsselung wird mit dem gleichen Algorithmus durchgeführt, wobei die einzelnen Rundenschlüssel in umgekehrter Reihenfolge verwendet werden.</div></td> <td class="diff-marker" data-marker="+"></td> <td style="color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;"><div>Bei DES handelt es sich um einen [[Symmetrischer Verschlüsselungsalgorithmus|symmetrischen Algorithmus]], das heißt zur Ver- und Entschlüsselung wird derselbe Schlüssel verwendet. DES funktioniert als [[Blockchiffre]], jeder Block wird also unter Verwendung des Schlüssels einzeln chiffriert, wobei die Daten in 16 [[Iteration]]en beziehungsweise Runden von Substitutionen und [[Transposition (Kryptographie)|Transpositionen]] ([[Permutation]]) nach dem Schema von [[Feistelchiffre|Feistel]] <ins style="font-weight: bold; text-decoration: none;">„[[Verwürfelung|verwürfelt]]“</ins> werden. Die Blockgröße beträgt 64&amp;nbsp;Bits, das heißt ein 64-Bit-Block [[Klartext (Kryptographie)|Klartext]] wird in einen 64-Bit-Block [[Chiffretext]] transformiert. Auch der Schlüssel, der diese Transformation kontrolliert, besitzt 64&amp;nbsp;Bits. Jedoch stehen dem Benutzer von diesen 64&amp;nbsp;Bits nur 56&amp;nbsp;Bits zur Verfügung; die übrigen 8&amp;nbsp;Bits (jeweils ein Bit aus jedem [[Byte]]) werden zum [[Paritätsbit|Paritäts-Check]] benötigt. Die effektive Schlüssellänge beträgt daher nur 56&amp;nbsp;Bits. Die Entschlüsselung wird mit dem gleichen Algorithmus durchgeführt, wobei die einzelnen Rundenschlüssel in umgekehrter Reihenfolge verwendet werden.</div></td> </tr> <tr> <td class="diff-marker"></td> <td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><br /></td> <td class="diff-marker"></td> <td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><br /></td> </tr> <tr> <td class="diff-marker"></td> <td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>Auf den 64-Bit-Block wird eine initiale Permutation angewandt. Danach wird der Block in zwei Teile aufgeteilt und jeder Teil in ein 32-Bit-Register gespeichert. Die beiden Blockhälften werden in Folge als linke und rechte Hälfte (siehe Skizze) bezeichnet. Auf die rechte Blockhälfte wird die [[#Die Feistel-Funktion|Feistel-Funktion]] angewandt. Danach wird die rechte Hälfte mit der linken Hälfte XOR verknüpft und das Ergebnis im Register der nächsten Runde für die rechte Hälfte gespeichert. In das linke Register der nächsten Runde wird die ursprüngliche rechte Blockhälfte kopiert. Nach Ende der letzten Runde werden die beiden Hälften vertauscht zusammengeführt und eine finale Permutation durchgeführt. Dabei handelt es sich um die [[inverse Permutation]] zur initialen Permutation.</div></td> <td class="diff-marker"></td> <td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>Auf den 64-Bit-Block wird eine initiale Permutation angewandt. Danach wird der Block in zwei Teile aufgeteilt und jeder Teil in ein 32-Bit-Register gespeichert. Die beiden Blockhälften werden in Folge als linke und rechte Hälfte (siehe Skizze) bezeichnet. Auf die rechte Blockhälfte wird die [[#Die Feistel-Funktion|Feistel-Funktion]] angewandt. Danach wird die rechte Hälfte mit der linken Hälfte XOR verknüpft und das Ergebnis im Register der nächsten Runde für die rechte Hälfte gespeichert. In das linke Register der nächsten Runde wird die ursprüngliche rechte Blockhälfte kopiert. Nach Ende der letzten Runde werden die beiden Hälften vertauscht zusammengeführt und eine finale Permutation durchgeführt. Dabei handelt es sich um die [[inverse Permutation]] zur initialen Permutation.</div></td> </tr> </table> OS https://de.wikipedia.org/w/index.php?title=Data_Encryption_Standard&diff=247059379&oldid=prev Orthographus: Rechtschreibung 2024-07-24T18:12:59Z <p>Rechtschreibung</p> <table style="background-color: #fff; color: #202122;" data-mw="interface"> <col class="diff-marker" /> <col class="diff-content" /> <col class="diff-marker" /> <col class="diff-content" /> <tr class="diff-title" lang="de"> <td colspan="2" style="background-color: #fff; color: #202122; text-align: center;">← Nächstältere Version</td> <td colspan="2" style="background-color: #fff; color: #202122; text-align: center;">Version vom 24. Juli 2024, 20:12 Uhr</td> </tr><tr> <td colspan="2" class="diff-lineno">Zeile 339:</td> <td colspan="2" class="diff-lineno">Zeile 339:</td> </tr> <tr> <td class="diff-marker"></td> <td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>Die einzige andere öffentlich bekannte Maschine zum Brechen von DES ist [[Copacobana|COPACOBANA]]. Sie wurde 2006 von zwei Arbeitsgruppen an den [[Universität]]en [[Ruhr-Universität Bochum|Bochum]] und [[Christian-Albrechts-Universität zu Kiel|Kiel]] gebaut. Im Gegensatz zu Deep Crack besteht eine COPACOBANA aus rekonfigurierbaren Hardware-Bausteinen, sogenannten [[Field Programmable Gate Array|FPGAs]]. 120 FPGAs vom Typ [[Xilinx]] Spartan-3-1000 sind in einer Maschine auf 20 DIMM-Modulen zusammengefasst, wobei jedes DIMM-Modul sechs FPGAs enthält. COPACOBANA kann 65 Milliarden DES-Schlüssel pro Sekunde testen, woraus sich eine durchschnittliche Suchzeit von 6,4 Tagen für eine DES-Attacke ergibt. Durch den Einsatz rekonfigurierbarer Hardware kann COPACOBANA auch zum Brechen anderer Chiffren wie [[A5 (Algorithmus)|A5]] eingesetzt werden. Die Material- und Herstellungskosten von COPACOBANA belaufen sich auf etwa 10.000 Dollar. Der Kostenvorteil gegenüber Deep Crack um einen Faktor 25 ist ein beeindruckendes Beispiel für das [[Mooresches Gesetz|Mooresche Gesetz]]. Hiernach wäre ein Kostenvorteil von etwa 32 = 2&lt;sup&gt;5&lt;/sup&gt; zu erwarten gewesen, da acht Jahre zwischen dem Bau der beiden Maschinen verstrichen sind (das Mooresche Gesetz sagt eine Halbierungen der Kosten digitaler ICs alle 1,5 Jahre voraus, so dass bei acht Jahren etwa 5 Halbierungen stattgefunden haben sollten).</div></td> <td class="diff-marker"></td> <td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>Die einzige andere öffentlich bekannte Maschine zum Brechen von DES ist [[Copacobana|COPACOBANA]]. Sie wurde 2006 von zwei Arbeitsgruppen an den [[Universität]]en [[Ruhr-Universität Bochum|Bochum]] und [[Christian-Albrechts-Universität zu Kiel|Kiel]] gebaut. Im Gegensatz zu Deep Crack besteht eine COPACOBANA aus rekonfigurierbaren Hardware-Bausteinen, sogenannten [[Field Programmable Gate Array|FPGAs]]. 120 FPGAs vom Typ [[Xilinx]] Spartan-3-1000 sind in einer Maschine auf 20 DIMM-Modulen zusammengefasst, wobei jedes DIMM-Modul sechs FPGAs enthält. COPACOBANA kann 65 Milliarden DES-Schlüssel pro Sekunde testen, woraus sich eine durchschnittliche Suchzeit von 6,4 Tagen für eine DES-Attacke ergibt. Durch den Einsatz rekonfigurierbarer Hardware kann COPACOBANA auch zum Brechen anderer Chiffren wie [[A5 (Algorithmus)|A5]] eingesetzt werden. Die Material- und Herstellungskosten von COPACOBANA belaufen sich auf etwa 10.000 Dollar. Der Kostenvorteil gegenüber Deep Crack um einen Faktor 25 ist ein beeindruckendes Beispiel für das [[Mooresches Gesetz|Mooresche Gesetz]]. Hiernach wäre ein Kostenvorteil von etwa 32 = 2&lt;sup&gt;5&lt;/sup&gt; zu erwarten gewesen, da acht Jahre zwischen dem Bau der beiden Maschinen verstrichen sind (das Mooresche Gesetz sagt eine Halbierungen der Kosten digitaler ICs alle 1,5 Jahre voraus, so dass bei acht Jahren etwa 5 Halbierungen stattgefunden haben sollten).</div></td> </tr> <tr> <td class="diff-marker"></td> <td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><br /></td> <td class="diff-marker"></td> <td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><br /></td> </tr> <tr> <td class="diff-marker" data-marker="−"></td> <td style="color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #ffe49c; vertical-align: top; white-space: pre-wrap;"><div>Der derzeitige Rekord wurde 2008 von der Firma [[SciEngines GmbH]] (einem [[Ableger (Wirtschaft)|<del style="font-weight: bold; text-decoration: none;">SpinOff</del>]] der COPACOBANA-Arbeitsgruppen) aufgestellt und auf einem Workshop 2009 erneut verbessert. Mit 128 Xilinx-FPGAs lag der Durchsatz bei über 292 Milliarden Schlüsseln pro Sekunde.&lt;ref&gt;{{Webarchiv |url=http://www.sciengines.com/joomla/index.php?option=com_content&amp;view=article&amp;id=99:des-in-1-day&amp;catid=35:newsannounce&amp;Itemid=58 |text=Break DES in less than a single day |wayback=20100424090931}} Presseseite der Firma zu den Workshop Ergebnissen 2009.&lt;/ref&gt;</div></td> <td class="diff-marker" data-marker="+"></td> <td style="color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;"><div>Der derzeitige Rekord wurde 2008 von der Firma [[SciEngines GmbH]] (einem [[Ableger (Wirtschaft)|<ins style="font-weight: bold; text-decoration: none;">Spin-off</ins>]] der COPACOBANA-Arbeitsgruppen) aufgestellt und auf einem Workshop 2009 erneut verbessert. Mit 128 Xilinx-FPGAs lag der Durchsatz bei über 292 Milliarden Schlüsseln pro Sekunde.&lt;ref&gt;{{Webarchiv |url=http://www.sciengines.com/joomla/index.php?option=com_content&amp;view=article&amp;id=99:des-in-1-day&amp;catid=35:newsannounce&amp;Itemid=58 |text=Break DES in less than a single day |wayback=20100424090931}} Presseseite der Firma zu den Workshop Ergebnissen 2009.&lt;/ref&gt;</div></td> </tr> <tr> <td class="diff-marker"></td> <td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><br /></td> <td class="diff-marker"></td> <td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><br /></td> </tr> <tr> <td class="diff-marker"></td> <td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>=== Geringfügige Schwächen ===</div></td> <td class="diff-marker"></td> <td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>=== Geringfügige Schwächen ===</div></td> </tr> </table> Orthographus https://de.wikipedia.org/w/index.php?title=Data_Encryption_Standard&diff=244751702&oldid=prev Serols: Änderungen von 217.7.199.163 (Diskussion) rückgängig gemacht (HG) (3.4.12) 2024-05-07T09:52:46Z <p>Änderungen von <a href="/wiki/Spezial:Beitr%C3%A4ge/217.7.199.163" title="Spezial:Beiträge/217.7.199.163">217.7.199.163</a> (<a href="/wiki/Benutzer_Diskussion:217.7.199.163" title="Benutzer Diskussion:217.7.199.163">Diskussion</a>) rückgängig gemacht (<a href="/wiki/Wikipedia:Huggle" title="Wikipedia:Huggle">HG</a>) (3.4.12)</p> <table style="background-color: #fff; color: #202122;" data-mw="interface"> <col class="diff-marker" /> <col class="diff-content" /> <col class="diff-marker" /> <col class="diff-content" /> <tr class="diff-title" lang="de"> <td colspan="2" style="background-color: #fff; color: #202122; text-align: center;">← Nächstältere Version</td> <td colspan="2" style="background-color: #fff; color: #202122; text-align: center;">Version vom 7. Mai 2024, 11:52 Uhr</td> </tr><tr> <td colspan="2" class="diff-lineno">Zeile 137:</td> <td colspan="2" class="diff-lineno">Zeile 137:</td> </tr> <tr> <td class="diff-marker"></td> <td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>| März || 2006 || Der FPGA-basierte Parallelrechner [[Copacobana|COPACOBANA]] kostet weniger als 10.000 Dollar (Materialkosten) und bricht DES in weniger als 9 Tagen</div></td> <td class="diff-marker"></td> <td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>| März || 2006 || Der FPGA-basierte Parallelrechner [[Copacobana|COPACOBANA]] kostet weniger als 10.000 Dollar (Materialkosten) und bricht DES in weniger als 9 Tagen</div></td> </tr> <tr> <td class="diff-marker"></td> <td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>|-</div></td> <td class="diff-marker"></td> <td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>|-</div></td> </tr> <tr> <td class="diff-marker" data-marker="−"></td> <td style="color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #ffe49c; vertical-align: top; white-space: pre-wrap;"><div>| Nov. || 2008 || Die Weiterentwicklung des FPGA-basierten Parallelrechners COPACOBANA, die RIVYERA, bricht DES erstmals in weniger als einem Tag<del style="font-weight: bold; text-decoration: none;"> | Das geht doch nicht ;(</del></div></td> <td class="diff-marker" data-marker="+"></td> <td style="color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;"><div>| Nov. || 2008 || Die Weiterentwicklung des FPGA-basierten Parallelrechners COPACOBANA, die RIVYERA, bricht DES erstmals in weniger als einem Tag</div></td> </tr> <tr> <td class="diff-marker"></td> <td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>|}</div></td> <td class="diff-marker"></td> <td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>|}</div></td> </tr> <tr> <td class="diff-marker"></td> <td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><br /></td> <td class="diff-marker"></td> <td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><br /></td> </tr> </table> Serols https://de.wikipedia.org/w/index.php?title=Data_Encryption_Standard&diff=244750195&oldid=prev 217.7.199.163: /* Chronologie */ 2024-05-07T09:48:54Z <p><span class="autocomment">Chronologie</span></p> <table style="background-color: #fff; color: #202122;" data-mw="interface"> <col class="diff-marker" /> <col class="diff-content" /> <col class="diff-marker" /> <col class="diff-content" /> <tr class="diff-title" lang="de"> <td colspan="2" style="background-color: #fff; color: #202122; text-align: center;">← Nächstältere Version</td> <td colspan="2" style="background-color: #fff; color: #202122; text-align: center;">Version vom 7. Mai 2024, 11:48 Uhr</td> </tr><tr> <td colspan="2" class="diff-lineno">Zeile 137:</td> <td colspan="2" class="diff-lineno">Zeile 137:</td> </tr> <tr> <td class="diff-marker"></td> <td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>| März || 2006 || Der FPGA-basierte Parallelrechner [[Copacobana|COPACOBANA]] kostet weniger als 10.000 Dollar (Materialkosten) und bricht DES in weniger als 9 Tagen</div></td> <td class="diff-marker"></td> <td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>| März || 2006 || Der FPGA-basierte Parallelrechner [[Copacobana|COPACOBANA]] kostet weniger als 10.000 Dollar (Materialkosten) und bricht DES in weniger als 9 Tagen</div></td> </tr> <tr> <td class="diff-marker"></td> <td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>|-</div></td> <td class="diff-marker"></td> <td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>|-</div></td> </tr> <tr> <td class="diff-marker" data-marker="−"></td> <td style="color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #ffe49c; vertical-align: top; white-space: pre-wrap;"><div>| Nov. || 2008 || Die Weiterentwicklung des FPGA-basierten Parallelrechners COPACOBANA, die RIVYERA, bricht DES erstmals in weniger als einem Tag</div></td> <td class="diff-marker" data-marker="+"></td> <td style="color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;"><div>| Nov. || 2008 || Die Weiterentwicklung des FPGA-basierten Parallelrechners COPACOBANA, die RIVYERA, bricht DES erstmals in weniger als einem Tag<ins style="font-weight: bold; text-decoration: none;"> | Das geht doch nicht ;(</ins></div></td> </tr> <tr> <td class="diff-marker"></td> <td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>|}</div></td> <td class="diff-marker"></td> <td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>|}</div></td> </tr> <tr> <td class="diff-marker"></td> <td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><br /></td> <td class="diff-marker"></td> <td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><br /></td> </tr> </table> 217.7.199.163 https://de.wikipedia.org/w/index.php?title=Data_Encryption_Standard&diff=242453884&oldid=prev Wüstenspringmaus: Änderungen von 213.187.87.153 (Diskussion) auf die letzte Version von Ankermast zurückgesetzt 2024-02-22T13:31:55Z <p>Änderungen von <a href="/wiki/Spezial:Beitr%C3%A4ge/213.187.87.153" title="Spezial:Beiträge/213.187.87.153">213.187.87.153</a> (<a href="/w/index.php?title=Benutzer_Diskussion:213.187.87.153&amp;action=edit&amp;redlink=1" class="new" title="Benutzer Diskussion:213.187.87.153 (Seite nicht vorhanden)">Diskussion</a>) auf die letzte Version von <a href="/wiki/Benutzer:Ankermast" title="Benutzer:Ankermast">Ankermast</a> zurückgesetzt</p> <table style="background-color: #fff; color: #202122;" data-mw="interface"> <col class="diff-marker" /> <col class="diff-content" /> <col class="diff-marker" /> <col class="diff-content" /> <tr class="diff-title" lang="de"> <td colspan="2" style="background-color: #fff; color: #202122; text-align: center;">← Nächstältere Version</td> <td colspan="2" style="background-color: #fff; color: #202122; text-align: center;">Version vom 22. Februar 2024, 15:31 Uhr</td> </tr><tr> <td colspan="2" class="diff-lineno">Zeile 22:</td> <td colspan="2" class="diff-lineno">Zeile 22:</td> </tr> <tr> <td class="diff-marker"></td> <td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>== Geschichte ==</div></td> <td class="diff-marker"></td> <td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>== Geschichte ==</div></td> </tr> <tr> <td class="diff-marker"></td> <td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>Zu Beginn der 1970er-Jahre war zwar die [[militär]]ische [[Kryptologie]] auf einem hohen Niveau, für nichtmilitärische Anwendungen waren jedoch kaum brauchbare Produkte verfügbar. Das [[National Bureau of Standards]] (NBS) der [[Vereinigte Staaten|USA]] –&amp;nbsp;heute [[National Institute of Standards and Technology]] (NIST)&amp;nbsp;– sah Bedarf für einen einheitlichen Standard für die behördenübergreifende Verschlüsselung vertraulicher Daten. Nach Beratungen mit der NSA veröffentlichte es am 15. Mai 1973 im [[Federal Register]] eine [[Ausschreibung]]. Insbesondere sollte die Sicherheit des Algorithmus nach [[Kerckhoffs’ Prinzip]] nur von der Geheimhaltung des [[Schlüssel (Kryptologie)|Schlüssels]], nicht aber von der Geheimhaltung des Algorithmus abhängen. Keiner der eingereichten Kandidaten erfüllte jedoch die gestellten Bedingungen, was zu einer neuerlichen Ausschreibung am 27. August 1974 führte.</div></td> <td class="diff-marker"></td> <td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>Zu Beginn der 1970er-Jahre war zwar die [[militär]]ische [[Kryptologie]] auf einem hohen Niveau, für nichtmilitärische Anwendungen waren jedoch kaum brauchbare Produkte verfügbar. Das [[National Bureau of Standards]] (NBS) der [[Vereinigte Staaten|USA]] –&amp;nbsp;heute [[National Institute of Standards and Technology]] (NIST)&amp;nbsp;– sah Bedarf für einen einheitlichen Standard für die behördenübergreifende Verschlüsselung vertraulicher Daten. Nach Beratungen mit der NSA veröffentlichte es am 15. Mai 1973 im [[Federal Register]] eine [[Ausschreibung]]. Insbesondere sollte die Sicherheit des Algorithmus nach [[Kerckhoffs’ Prinzip]] nur von der Geheimhaltung des [[Schlüssel (Kryptologie)|Schlüssels]], nicht aber von der Geheimhaltung des Algorithmus abhängen. Keiner der eingereichten Kandidaten erfüllte jedoch die gestellten Bedingungen, was zu einer neuerlichen Ausschreibung am 27. August 1974 führte.</div></td> </tr> <tr> <td class="diff-marker" data-marker="−"></td> <td style="color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #ffe49c; vertical-align: top; white-space: pre-wrap;"><br /></td> <td colspan="2" class="diff-empty diff-side-added"></td> </tr> <tr> <td class="diff-marker" data-marker="−"></td> <td style="color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #ffe49c; vertical-align: top; white-space: pre-wrap;"><div>Fabian hat keine Ahnung, keine Ahnung von nichts.</div></td> <td colspan="2" class="diff-empty diff-side-added"></td> </tr> <tr> <td class="diff-marker"></td> <td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><br /></td> <td class="diff-marker"></td> <td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><br /></td> </tr> <tr> <td class="diff-marker"></td> <td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>[[IBM]] lieferte einen vielversprechenden Vorschlag, der auf einer Weiterentwicklung des wenige Jahre zuvor unter der Mitarbeit von [[Horst Feistel]] entwickelten Algorithmus „[[Lucifer (Kryptographie)|Lucifer]]“ beruhte. Dieser Algorithmus zeichnete sich dadurch aus, dass er einfache [[Logische Operatoren|logische Operationen]] auf kleinen Bitgruppen nutzte und dadurch leicht in Hardware implementierbar war. Neben Feistel selbst waren auch [[Walter Tuchman]], [[Don Coppersmith]], [[Alan Konheim]], Carl Meyer, Mike Matyas, Roy Adler, [[Edna Grossman]], Bill Notz, Lynn Smith und [[Bryant Tuckerman]] Mitglieder des IBM-Entwicklungsteams.</div></td> <td class="diff-marker"></td> <td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>[[IBM]] lieferte einen vielversprechenden Vorschlag, der auf einer Weiterentwicklung des wenige Jahre zuvor unter der Mitarbeit von [[Horst Feistel]] entwickelten Algorithmus „[[Lucifer (Kryptographie)|Lucifer]]“ beruhte. Dieser Algorithmus zeichnete sich dadurch aus, dass er einfache [[Logische Operatoren|logische Operationen]] auf kleinen Bitgruppen nutzte und dadurch leicht in Hardware implementierbar war. Neben Feistel selbst waren auch [[Walter Tuchman]], [[Don Coppersmith]], [[Alan Konheim]], Carl Meyer, Mike Matyas, Roy Adler, [[Edna Grossman]], Bill Notz, Lynn Smith und [[Bryant Tuckerman]] Mitglieder des IBM-Entwicklungsteams.</div></td> </tr> </table> Wüstenspringmaus