IDEA Verschlüsselung & Entschlüsselung
International Data Encryption Algorithm - 128-Bit symmetrische Blockchiffre
Sicherheitswarnung
IDEA ist ein veralteter Algorithmus. Obwohl historisch bedeutsam, wird empfohlen, AES für neue Anwendungen zu verwenden, die hohe Sicherheit erfordern.
Über IDEA
IDEA (International Data Encryption Algorithm) wurde 1991 von Xuejia Lai und James Massey an der ETH Zürich als Nachfolger von DES entwickelt. Während DES nur einen 56-Bit-Schlüssel verwendet, nutzt IDEA einen vollständigen 128-Bit-Schlüssel und verarbeitet 64-Bit-Blöcke in 8,5 Runden durch eine mathematisch einzigartige Struktur, die drei Operationen aus unverträglichen algebraischen Gruppen kombiniert: XOR, Addition modulo 2¹⁶ und Multiplikation modulo 2¹⁶+1.
IDEA war der Standard-Symmetriezifer in PGP 2.x, der meistverbreiteten E-Mail-Verschlüsselungssoftware der 1990er Jahre. Das Patent (gehalten von MediaCrypt AG) lief 2012 ab und steht seitdem weltweit zur freien Nutzung bereit. Trotz seines Alters wurde kein praktischer Angriff gegen die vollständige 8,5-Runden-Version veröffentlicht — Kryptoanalysen zeigen Schwächen ab 5 reduzierten Runden, doch das vollständige Design ist praktisch unangreifbar.
Hauptmerkmale
- 128-Bit-Hauptschlüssel durch zyklische Linksrotation in 52 Teilschlüssel à 16 Bit aufgeteilt
- 64-Bit-Blockgröße — gleiche Breite wie DES, aber mit deutlich größerem Schlüssel und mehr Runden
- 8,5 Runden mit abwechselndem XOR, Addition mod 2¹⁶ und Multiplikation mod (2¹⁶+1)
- Patent seit 2012 weltweit abgelaufen — freie Nutzung in Open-Source- und kommerziellen Projekten
Verschlüsselungsmodi
- CBC: Cipher Block Chaining — jeder 64-Bit-IDEA-Block wird vor der Verschlüsselung mit dem vorherigen Chiffratblock XOR-verknüpft. Der 64-Bit-IV verhindert, dass identische Klartextblöcke identischen Chiffriertext erzeugen. Empfohlen für allgemeine Dateiverschlüsselung mit IDEA.
- ECB: Electronic Codebook — jeder 64-Bit-Block wird unabhängig mit denselben 52 Teilschlüsseln verschlüsselt. Identische Klartextblöcke erzeugen immer identische Chiffratblöcke und können Datenmuster offenbaren. Geeignet nur für die Verschlüsselung eines einzelnen, isolierten Zufallsblocks.
- CFB: Cipher Feedback — IDEA fungiert als Schlüsselstromgenerator; der vorherige Chiffratblock wird verschlüsselt und das Ergebnis mit dem Klartext XOR-verknüpft. Wandelt die 64-Bit-Blockverschlüsselung in eine selbstsynchronisierende Stromverschlüsselung um, nützlich für byteorientierte Datenströme.
- OFB: Output Feedback — der Schlüsselstrom wird unabhängig vom Klartext durch wiederholte IV-Verschlüsselung generiert. Der vorausberechnete Schlüsselstrom und fehlende Fehlerfortpflanzung machen OFB geeignet für gestörte Kanäle, wo Bitfehler nicht auf nachfolgende Blöcke übertragen werden dürfen.
- RAW: Raw Block - Direkte Einzelblockverschlüsselung ohne Verkettungsmodus. Kein IV erforderlich.
Algorithmus-Vergleich
| Algorithmus | Schlüssellänge | Blockgröße | Sicherheit | Geschwindigkeit |
|---|---|---|---|---|
| IDEA | 128 bits | 64 bits | Gut | Schnell |
| AES | 128/192/256 bits | 128 bits | Ausgezeichnet | Schnell |
| Blowfish | 32-448 bits | 64 bits | Gut | Schnell |
| DES | 56 bits | 64 bits | Schwach | Schnell |
Sicherheitsüberlegungen
- Die 64-Bit-Blockgröße birgt ein Geburtstagsproblem-Risiko: Nach etwa 2³² Blöcken (32 GB) unter demselben Schlüssel steigt die Kollisionswahrscheinlichkeit deutlich — bei hohem Durchsatz Schlüssel vor Erreichen dieses Schwellenwerts rotieren
- Die Kombinaiton der drei unverträglichen algebraischen Gruppen wurde gezielt gewählt, um Differenzialangriffe und lineare Kryptoanalyse zu neutralisieren — die beiden Angriffsfamilien, die DES Anfang der 1990er brachen; keine ist gegen IDEAs vollständige 8,5 Runden wirksam
- Eine kleine Klasse schwacher Schlüssel existiert, bei der große Teilschlüsselanteile ganz Null oder ganz Eins sind; extrem selten (Wahrscheinlichkeit ≈ 2⁻¹¹⁴), aber dokumentiert — alle generierten Schlüssel prüfen und 16-Bit-Segmente mit ausschließlich Nullen oder Einsen zurückweisen
- Für neue Systeme AES-256-GCM oder ChaCha20-Poly1305 wählen; IDEA nur für Kompatibilität mit alten PGP-2.x-Archiven oder Protokollen verwenden, die den Algorithmus ausdrücklich vorschreiben
Anwendungsfälle
- Entschlüsselung älterer PGP-2.x-E-Mail-Archive und S/MIME-Nachrichten, die IDEA als Standard-Symmetriezifer verwendeten, bevor OpenPGP RFC 4880 AES standardisierte
- Eingebettete Plattformen mit bereits in Silizium implementierter IDEA-Hardwarebeschleunigung, wo ein Algorithmustausch ein kostspieliges Boardneudesign erfordern würde
- Akademische Kryptographiekurse, die den Mixed-Algebraic-Group-Ansatz mit reinen SPN-Strukturen vergleichen und erläutern, warum Multiplikation in Z/(2¹⁶+1) Differenzialangriffe abwehrt
- Forensische Entschlüsselung archivierter Dateien der 1990er, bei denen die Originalsoftware IDEA ohne Benutzerhinweis als Standard verwendet hatte
Referenzen
Verwandte Tools
AES-Verschlüsselung/Entschlüsselung
Verschlüsseln und entschlüsseln Sie Text sicher mit dem AES-Algorithmus
Blowfish-Verschlüsselung/Entschlüsselung
Schnelle symmetrische Blockverschlüsselung von Bruce Schneier mit variabler Schlüssellänge (32-448 Bit)
DES/3DES-Verschlüsselung/Entschlüsselung
Verschlüsseln und entschlüsseln Sie mit DES- und 3DES-Algorithmen mit mehreren Modi und Padding-Optionen