Meet-in-the-middle-Angriff

aus Wikipedia, der freien Enzyklopädie
Wechseln zu: Navigation, Suche

Ein Meet-in-the-middle-Angriff ist ein generischer kryptographischer Angriff.

Triple-DES Beispiel[Bearbeiten]

Bei der Triple-DES-Verschlüsselung wird drei mal das gleiche Verfahren, jedoch mit unterschiedlichen Schlüsseln zur Verschlüsselung verwendet. Jeder Datenblock wird mit einem DES-Schlüssel K_1 chiffriert, dann mit K_2 dechiffriert und mit K_3 chiffriert:

\operatorname{3DES}_{(K_1, K_2, K_3)} := \operatorname{DES}_{K_3} \circ \operatorname{DES}^{-1}_{K_2} \circ \operatorname{DES}_{K_1}

Da die Schlüssellänge 56 Bit ist, gibt es für die ersten beiden Stufen insgesamt 2^{56} \cdot 2^{56} = 2^{112} mögliche Schlüsselkombinationen.

Die Idee des Meet-in-the-middle-Angriffs ist es, für ein bekanntes Klartext-Ciphertext-Paar (P, C) den Klartext mit allen 2^{112} Schlüsselkombinationen zu verschlüsseln und die 2^{112} Zwischenergebnisse zu speichern. Dann erzeugt man aus dem Ciphertext das Zwischenergebnis Z = \operatorname{DES}^{-1}_{K_2} \circ \operatorname{DES}_{K_1}(P) = \operatorname{DES}^{-1}_{K_3}(C). Nun muss man das Zwischenergebnis Z mit den 2^{112} Zwischenergebnissen vergleichen. Sobald man eine Übereinstimmung gefunden hat, kennt man den Schlüssel.

Der Gesamtaufwand für das Finden des Schlüssels ist damit auf 2^{56} \cdot 2^{56} + 2^{56} \approx 2^{112} DES-Transformationen reduziert.[1]

Einzelnachweise[Bearbeiten]

  1.  Manfred Lipp: VPN - virtuelle private Netzwerke. Pearson Deutschland GmbH, 2006, ISBN 978-3827322524, S. 125.