Der DES geht auf das Projekt `Lucifer' der IBM zurück. IBM reichte diesen Algorithmus als Vorschlag auf eine Ausschreibung der NBS hin ein. In dieser Ausschreibung wurde nach einer Verschlüsselungstechnologie gesucht, die folgende Kriterien erfüllt (nach [Schneier 1996], S.310):
Ziel der Ausschreibung war es, eine Verschlüsselungstechnologie für (regierungsamtliche) Kommunikation und Dokumente zu standardisieren, um die Kompatibilität elektronischer Kommunikation bei gleichzeitiger Geheimhaltung sicherzustellen. Man beachte dabei, daß eine Software-Implementierung nicht zu den Ausschreibungskriterien gehörte!
Nachdem der Vorschlag von IBM, ein Algorithmus der iterativ mit Feistel-Netzwerken und einem 128-Bit-Schlüssel (inklusive Parität) arbeitet, bei der NBS vorlag, zog diese die NSA zu Rate. Wie groß der Einfluß der NSA auf die endgültige Gestaltung des Algorithmus' war, ist unbekannt. Bekannt ist nur, daß DES mit einem 56-Bit-Schlüssel und nicht, wie vorgeschlagen, mit einem 128-Bit-Schlüssel arbeitet. Die damit verbundene Verkleinerung des Schlüsselraumes erleichtert einen Brute-Force-Angriff erhblich.
Am 17. März 1975 wurde die detaillierte DES-Spezifikation im `Federal Register' der USA veröffentlicht, wobei gleichzeitig um Stellungnahme ersucht wurde. Im Resultat der Auswertung der Stellungnahmen und zweier abgehaltener Konferenzen wurde DES (mit 16 Runden) am 23. November 1976 als Standard anerkannt und am 15. Januar 1977 als FIPS PUB 46 veröffentlicht. Das ANSI akzeptierte DES ebenfalls als Standard (ANSI X3.92), unter dem Namen DEA (Data Encryption Algorithm). Für den Export wurde die Schlüssellänge auf 40 Bit beschränkt.
DES ist ein symmetrisches Verschlüsselungsverfahren und arbeitet mit Feistel-Netzwerken. Grafisch läßt sich DES folgendermaßen darstellen:
Der Schlüssel K besteht aus 64 Bit (8 Byte), wobei 8 Bit für die Parität reserviert sind. Die bei Feistel-Netzwerken bedeutsame Transformationsfunktion f basiert auf sogenannten S-Boxen, an deren Gestaltung die NSA gearbeitet hat. Möglicherweise darin enthaltene Falltüren waren und sind ein wesentlicher Kritikpunkt an DES. Die Bedeutung der Eingangs- und der Ausgangspermutation ist in der Fachliteratur nicht genau erklärt und wird auf Charakteristika der damals verfügbaren Hardware zurückgeführt.
Eine einzelne Runde stellt sich folgendermaßen dar:
DES muß alle fünf Jahre erneut zertifiziert und als Standard bestätigt werden. Im nächsten Jahr (1998) steht eine erneute Untersuchung und ggf. Bestätigung bevor.
Bis heute ist kein wirksamer Angriff auf den 16-Runden-DES bekannt. Dabei liegt die Betonung auf bekannt. Nahezu alle Experten sich einig, daß die NSA in der Lage ist, jede DES-Verschlüsselung in wenigen Stunden zu brechen. Der Kostenaufwand für einen Computer mit der notwendigen Rechenleistung wird auf etwa 1 Million US-$ geschätzt. In Anbetracht der Einsatzbreite von DES kann davon ausgegangen werden, daß dies kein Hindernis ist. Von Michael Wiener stamm der Entwurf eines 1 Million US-$ teuren Computers, der nur etwa 3,5 Stunden für einen `Brute-Force-Angriff' benötigt.
Im Zusammenhang mit der wachsenden Anzahl ungeklärter Betrugsfälle mit EC-Karten kann ebenfalls vermutet werden, daß der Algorithmus geknackt wurde. So heißt es in einer SPIEGEL-Meldung:
"Es sei offenbar gelungen, den der PIN-Berechnung zugrundeliegenden DES-Algorithmus zu entschlüsseln." [SPIEGEL 36/1997], S. 104
DES ist der meistbenutzte Verschlüsselungsalgorithmus überhaupt. Die Kommunikation im Bankwesen wird mit DES verschlüsselt, ebenso die Daten der EC-Karte. Von letzterer wurden allein in Deutschland 40 Millionen ausgegeben.