DES Ver- & Entschlüsselungstool
Unterstützt DES und Triple DES (3DES) mit fünf Verschlüsselungsmodi
Verschlüsselungseinstellungen
Was ist DES?
DES (Data Encryption Standard) wurde 1977 von IBM entwickelt und nach Modifikationen durch die NSA zum US-Bundesstandard. Es nutzt ein Feistel-Netzwerk, das 64-Bit-Klartext in zwei Hälften teilt und über 16 Runden transformiert. Der Schlüssel ist nominell 64 Bit, wobei 8 Bit für Paritätsprüfungen reserviert sind — es bleiben 56 Bit effektive Schlüssellänge. Diese 56 Bit galten damals als sicher, doch 1999 konnte spezielle Hardware den Schlüssel in 22 Stunden durch Brute-Force knacken. Triple DES (3DES) wurde entwickelt, um die Lebensdauer von DES zu verlängern: Es wendet DES-Verschlüsselung dreimal mit drei verschiedenen Schlüsseln an und erreicht so 168 Bit effektive Schlüssellänge. 3DES wird noch heute im Finanzsektor häufig eingesetzt, etwa bei EMV-Chipkarten und vielen Bankprotokollen. Obwohl AES DES als Verschlüsselungsstandard abgelöst hat, sind DES und 3DES in Legacy-Systemen, Finanzprotokollen und eingebetteten Geräten weiterhin im Einsatz. Dieses Tool unterstützt beide Algorithmen mit den Modi CBC, ECB, CFB, OFB und CTR.
Anleitung
Erste Schritte
- Algorithmus wählen: DES (56-Bit-Schlüssel) oder 3DES (168-Bit-Schlüssel)
- Verschlüsselungsmodus wählen — CBC wird empfohlen
- Padding-Schema wählen — PKCS#7 passt für die meisten Fälle
- Schlüssel eingeben oder 'Zufälligen Schlüssel erzeugen' klicken
- Bei Modi mit IV: IV eingeben oder erzeugen
- Links den Klartext (zum Verschlüsseln) oder Chiffretext (zum Entschlüsseln) eingeben
- Ergebnis erscheint automatisch auf der rechten Seite
Verschlüsselungsmodi
Tipps
- Verwenden Sie AES wenn möglich — DES existiert hauptsächlich für Legacy-Kompatibilität
- 3DES ist deutlich sicherer als DES, aber etwa dreimal langsamer
- Verwenden Sie für jede Verschlüsselung einen anderen zufälligen IV
- Vermeiden Sie ECB für Daten länger als 8 Bytes
- Erzeugen Sie zufällige Schlüssel statt leicht merkbare Zeichenfolgen zu verwenden
Beispiele
DES-CBC Verschlüsselung
Text mit CBC-Modus verschlüsseln
Klartext: Hello World
Schlüssel (hex): 0123456789abcdef
IV (hex): fedcba9876543210
Modus: CBC / PKCS#7
Ausgabe: Base64-codierter Chiffretext3DES Verschlüsselung
Triple DES für höhere Sicherheit
Algorithmus: Triple DES
Schlüssel (hex): 24 Bytes (48 Hex-Zeichen)
Modus: CBC / PKCS#7
Die 168-Bit-Schlüssellänge gilt auch heute noch als sicherECB Einzelblock
ECB eignet sich für genau 8 Bytes Daten
Klartext: 8 Bytes
Schlüssel: 0123456789abcdef
Modus: ECB / PKCS#7
Hinweis: ECB nicht für Daten länger als 8 Bytes verwendenHäufig gestellte Fragen
F: Was ist der Unterschied zwischen DES und 3DES?
A: DES verwendet einen 56-Bit-Schlüssel und gilt als unsicher — ein normaler PC kann ihn in Tagen per Brute-Force knacken. 3DES wendet DES dreimal mit drei separaten Schlüsseln an und erreicht 168 Bit effektive Schlüssellänge, was deutlich sicherer ist. Wenn keine Legacy-Kompatibilität nötig ist, nutzen Sie 3DES oder wechseln Sie gleich zu AES.
F: Ist DES noch sicher?
A: Reines DES ist nicht mehr sicher. 1999 brauchte eine spezielle Maschine 22 Stunden für die vollständige Schlüsselsuche, heute schaffen GPU-Cluster das in Stunden. Für echte Sicherheitsanforderungen nutzen Sie AES oder 3DES. Zum Lernen von Kryptografie oder Testen alter Systeme ist DES aber völlig in Ordnung.
F: Warum ändert sich der Chiffretext bei jedem Durchlauf?
A: Das ist normal. Alle Modi außer ECB verwenden einen zufälligen IV, daher produziert die Verschlüsselung desselben Klartextes mit demselben Schlüssel jedes Mal unterschiedliche Ergebnisse. Solange Schlüssel und IV korrekt sind, stellt die Entschlüsselung immer die Originaldaten wieder her.
F: Was ist ein IV?
A: IV (Initialisierungsvektor) ist ein zusätzlicher Parameter bei der Verschlüsselung. Er sorgt dafür, dass identischer Klartext mit demselben Schlüssel jedes Mal unterschiedlichen Chiffretext erzeugt, sodass Angreifer keine Muster erkennen können. Der IV muss nicht geheim sein, sollte aber für jede Verschlüsselung unterschiedlich sein. Bei DES ist der IV immer 8 Bytes.
F: Hex, Text oder Base64 für den Schlüssel?
A: Diese Formate sind nur verschiedene Darstellungen desselben Schlüssels. Hex verwendet zwei Zeichen pro Byte und ist am übersichtlichsten. Text verwendet die rohen Bytes Ihrer Eingabe — praktisch, aber kodierungsabhängig. Base64 ist kompakter. Hex wird empfohlen, da es am wenigsten fehleranfällig ist.
F: Warum ist der Chiffretext länger als der Klartext?
A: Blockchiffren erfordern Daten in Vielfachen von 8 Bytes, daher fügt PKCS#7 zwischen 1 und 8 Bytes Padding hinzu. Auch das Ausgabeformat beeinflusst die Länge: Base64 fügt etwa 33% Overhead hinzu, Hex verdoppelt die Größe. Bei NoPadding muss der Klartext exakt 8 Bytes lang sein.
F: Kann ich ECB-Modus verwenden?
A: Ja, aber es hängt davon ab, was Sie verschlüsseln. ECB verschlüsselt jeden 8-Byte-Block unabhängig, gleiche Blöcke erzeugen gleiche Ergebnisse. Für einen einzelnen 8-Byte-Block ist ECB in Ordnung. Für längere Daten wie Text oder Dateien zeigt ECB Muster im Klartext auf und sollte vermieden werden.
F: Ist dieses Tool sicher? Werden meine Daten preisgegeben?
A: Alle Verschlüsselungs- und Entschlüsselungsoperationen laufen lokal in Ihrem Browser mit der crypto-js-Bibliothek ab. Es werden keine Daten an Server gesendet. Browserumgebungen sind jedoch weniger sicher als dedizierte Hardware — Schlüssel könnten durch Browser-Erweiterungen oder Entwicklertools sichtbar werden. Das Tool eignet sich hervorragend zum Lernen, Testen und für den Alltag.