Kryptanalyse der DECT-Verschlüsselung

Die Analyse beschreibt die Rekonstruktion des bei DECT eingesetzten proprietären und geheimen Verschlüsselungsalgorithmus (DECT Standard Cipher, DSC).

In Pocket speichern vorlesen Druckansicht
Lesezeit: 1 Min.
Von
  • Daniel Bachfeld

Karsten Nohl, Erik Tews und Ralf-Philipp Weinmann haben die bereits auf dem 26C3 angekündigten Details zur Kryptanalyse des bei DECT eingesetzten proprietären und geheimen Verschlüsselungsalgorithmus (DECT Standard Cipher, DSC) veröffentlicht. Die Analyse beruht auf Reverse-Engineering von DECT-Hardware und Beschreibungen aus einer Patentschrift. Im Dokument "Cryptanalysis of the DECT Standard Cipher" beschreiben die Autoren neben der Analyse und Rekonstruktion des Algorithmus auch praktische Ansätze, wie man aus mitgeschnittenen Schlüsselströmen den Schlüssel innerhalb weniger Stunden berechnen kann. Eine C-Implementierung des DSC schließt das Dokument ab.

Karsten Nohl, Erik Tews und Ralf-Philipp Weinmann: Cryptanalysis of the DECT Standard Cipher (dab)