29. Dezember 2008

25C3: An introduction to new stream cipher designs

Category: CCC — Christian @ 16:40

Die Präsentation von Tor Bjorstadt (wie kriegt man eigentlich so einen norwegischen Strich durch das o?) lieferte einen aktuellen Überblick der Fortschritte in der  Stream Cipher Entwicklung.

Die bisherigen verwendeten Verfahren sind alle nicht mehr so ganz taufrisch:

  • E0: wird in Bluetooth verwendet … broken
  • A5/1, A5/2: wird in GSM verwendet … broken
  • Mifare Classic: in den RFID-Karten … broken
  • Keeloq: häufig in Garagentoröffnern … broken
  • EU Nessie 2000-2003: …  alle 6 Verfahren mit Lücken
  • RC4: in Webbrowsern, WEP und WPA … zeigt deutliche Schwächen

Aktuell bleibt uns nur AES-CTR als verlässliches Verfahren.

Die  EU hat deshalb einen neuen Wettbewerb, eSTREAM (ENCRYPT Stream Cipher project), gestartet bei dem nicht nur ein Algorithmus sondern eine Auswahl an Algorithmen für die sichere Implementierung entwickelt werden sollten. Dabei gibt es ein Profil 1 zur möglichst performanten Implementierung in Software und ein Profil 2 zur möglichst ressourcenschonenden Implementierung in Chipkarten. Für jedes Profil sollten vier Algorithmen zur Auswahl gestellt werden. 24 Algorithmen wurden eingereicht, etwa die Hälfte wurde im Laufe des Wettbewerbs gebrochen.

Algorithmen in Profil 1: HC-128, Rabbit, Salsa20/12, SOSEMANUK

Die Details der Algorithmen kann man in der begleitenden Doku von Tor nachlesen. Ein paar Highlights:

  • HC ist nach dem Entwickler „Hongyun’s Cipher“ benannt und der einzige Algorithmus mit S-Boxen.
  • Salsa20/12 ist von D. J. Bernstein und verwendet 12 von 20 spezifizierten Runden. Der Algorithmus mit allen 20 Runden ist Salsa20/20. Eine Weiterentwicklung ist ChaCha.
  • SOSEMANUK bedeutet in einigen Sprachen Snowsnake (Schneeschlange), weil der Algorithmus Anleihen der Algorithmen Snow und Serpent verwendet. Er ist  der komplizierteste Algorithmus und wurde daher auch als Frankencypher bezeichnet.

Im Hardware Profil gibt es die Algorithmen: Grain, MICKEY, Trivium

  • Grain ist der kleinste Algorithmus  und lässt sich in etwa 1300 NANDs implementieren.
  • MICKEY steht für Mutually Irregular Clocking KEYstream generator … harhar

Ein vierter Algorithmus, F-FCSR-H wurde gebrochen, Angriff sind in Realtime durchführbar, der Algorithmus wurde folglich zurückgezogen. Das zeigt, dass neue Algorithmen nicht automatisch sicherer sein müssen.

Fazit:Im Zweifel ist AES-CTR noch die beste Methode

Außerdem läuft gerade die NIST SHA-3 Hash Function Competition.
Aktueller Stand: 64 Submissions, 51 akzeptiert, 17 gebrochen 🙂

Das Thema bleibt spannend.

3 Comments

  1. Wegen des ø => http://de.wikipedia.org/wiki/%C3%98

    Comment by ports — 30. Dezember 2008 @ 18:36

  2. Hihi … wenn nur alle meine Fragen hier immer so kompetent beantwortet würden! Danke ports

    Comment by Christian — 21. Januar 2009 @ 22:43

  3. Kommentare gesperrt wegen Spam

    Comment by Christian — 27. Februar 2009 @ 21:39

RSS feed for comments on this post.

Sorry, the comment form is closed at this time.