Die Präsentation von Tor Bjorstadt (wie kriegt man eigentlich so einen norwegischen Strich durch das o?) lieferte einen aktuellen Überblick der Fortschritte in der Stream Cipher Entwicklung.
Die bisherigen verwendeten Verfahren sind alle nicht mehr so ganz taufrisch:
- E0: wird in Bluetooth verwendet … broken
- A5/1, A5/2: wird in GSM verwendet … broken
- Mifare Classic: in den RFID-Karten … broken
- Keeloq: häufig in Garagentoröffnern … broken
- EU Nessie 2000-2003: … alle 6 Verfahren mit Lücken
- RC4: in Webbrowsern, WEP und WPA … zeigt deutliche Schwächen
Aktuell bleibt uns nur AES-CTR als verlässliches Verfahren.
Die EU hat deshalb einen neuen Wettbewerb, eSTREAM (ENCRYPT Stream Cipher project), gestartet bei dem nicht nur ein Algorithmus sondern eine Auswahl an Algorithmen für die sichere Implementierung entwickelt werden sollten. Dabei gibt es ein Profil 1 zur möglichst performanten Implementierung in Software und ein Profil 2 zur möglichst ressourcenschonenden Implementierung in Chipkarten. Für jedes Profil sollten vier Algorithmen zur Auswahl gestellt werden. 24 Algorithmen wurden eingereicht, etwa die Hälfte wurde im Laufe des Wettbewerbs gebrochen.
Algorithmen in Profil 1: HC-128, Rabbit, Salsa20/12, SOSEMANUK
Die Details der Algorithmen kann man in der begleitenden Doku von Tor nachlesen. Ein paar Highlights:
- HC ist nach dem Entwickler „Hongyun’s Cipher“ benannt und der einzige Algorithmus mit S-Boxen.
- Salsa20/12 ist von D. J. Bernstein und verwendet 12 von 20 spezifizierten Runden. Der Algorithmus mit allen 20 Runden ist Salsa20/20. Eine Weiterentwicklung ist ChaCha.
- SOSEMANUK bedeutet in einigen Sprachen Snowsnake (Schneeschlange), weil der Algorithmus Anleihen der Algorithmen Snow und Serpent verwendet. Er ist der komplizierteste Algorithmus und wurde daher auch als Frankencypher bezeichnet.
Im Hardware Profil gibt es die Algorithmen: Grain, MICKEY, Trivium
- Grain ist der kleinste Algorithmus und lässt sich in etwa 1300 NANDs implementieren.
- MICKEY steht für Mutually Irregular Clocking KEYstream generator … harhar
Ein vierter Algorithmus, F-FCSR-H wurde gebrochen, Angriff sind in Realtime durchführbar, der Algorithmus wurde folglich zurückgezogen. Das zeigt, dass neue Algorithmen nicht automatisch sicherer sein müssen.
Fazit:Im Zweifel ist AES-CTR noch die beste Methode
Außerdem läuft gerade die NIST SHA-3 Hash Function Competition.
Aktueller Stand: 64 Submissions, 51 akzeptiert, 17 gebrochen 🙂
Das Thema bleibt spannend.
Wegen des ø => http://de.wikipedia.org/wiki/%C3%98
Comment by ports — 30. Dezember 2008 @ 18:36
Hihi … wenn nur alle meine Fragen hier immer so kompetent beantwortet würden! Danke ports
Comment by Christian — 21. Januar 2009 @ 22:43
Kommentare gesperrt wegen Spam
Comment by Christian — 27. Februar 2009 @ 21:39