Cryptography Reference
In-Depth Information
folgenden Werte x 1 , x 2 ,...x 2r der PN-Folge. Entsprechend (1.3-11) kann man aus r+1 aufeinan-
der folgenden Werten x i , x i1 , x i2 ,...x i-r der PN-Folge eine lineare Bedingungsgleichung modu-
lo 2 für die Parameter a 1 , a 2 ...a r aufstellen. Aus r+r=2r aufeinander folgenden Werten
x 1 , x 2 ,...x 2r der PN-Folge lassen sich r lineare Bedingungsgleichungen ableiten.
Für die Auflösung des linearen Gleichungssystems gelten in der Rechnung modulo 2 alle übli-
chen Regeln der Algebra (vgl. Kap. 2.1). Als Ergebnis erhält man die r Parameter a 1 , a 2 ...a r .
Ein Schieberegister aus z.B. r=30 FFs mit der Periode von p=2 30 110 9 schützt offenbar nicht
vor Angriffen. Die Beobachtung von 2·r=60 aufeinander folgenden Werten der PN-Folge
erlaubt es, die Schlüsselfolge zu brechen. Der Anfangszustand des rückgekoppelten Schiebe-
registers ergibt sich unmittelbar aus der beobachteten Folge x r , x r1 ,...x 2 , x 1 .
Zur Erzeugung einer Schlüsselfolge ist ein linearer PN-Generator nicht unmittelbar geeignet.
Jedoch ist er ein nützlicher Baustein, wenn PN-Generatoren mit zusätzlichen nichtlinearen
Funktionen kombiniert werden. Davon wird bei der Stromchiffre A5 Gebrauch gemacht. Die
Stromchiffre A5 dient der Verschlüsselung der Sprachdaten bei der Funkübertragung im Mo-
bilfunksystem GSM („Handy“, Kap. 2.4.2 und 7.5.1).
Andere Möglichkeiten für angriffsresistente PN-Generatoren ergeben sich, indem eine nicht-
lineare Kopplungsfunktion benutzt wird. Als Kopplungsfunktion eignen sich insbesondere die
Verschlüsselungsfunktionen von Block-Algorithmen. Diese Lösung wurde gewählt für die PN-
Generatoren „Output Feedback“ (OFB, Kap. 2.7.2.4) und „Counter-Modus“ (CTR, Kap.
2.7.2.5). Statt der „vorhandenen“ Block-Algorithmen ist für den PN-Generator bei der Strom-
chiffre RC4 (Kap. 2.4.1) ein spezieller Algorithmus auf der Basis einer Substitutionsliste ent-
wickelt worden.
1.3.6 Sicherheitsprotokolle
Innerhalb eines Protokolls werden Dateneinheiten zwischen Kommunikationspartnern entspre-
chend einem Satz von Regeln ausgetauscht. Nach Ablauf des Protokolls muss ein Protokollziel
erreicht worden sein. Protokollziele von Sicherheitsprotokollen sind vor allem Authentifikati-
on, Schlüsselaustausch sowie das Aushandeln von Verschlüsselungsverfahren. Kryptographi-
sche Verfahren werden dazu von den Sicherheitsprotokollen genutzt und organisiert.
Sicherheitsprotokolle werden im Detail in Kap. 5 „Authentifikations-Protokolle“ und in Kap. 6
„Sicherheitsprotokolle und Schlüsselverwaltung“ angesprochen.
Search WWH ::




Custom Search