Cryptography Reference
In-Depth Information
Konstante ein Wert wie 00000000 oder FFFFFFFF zum Einsatz, dann bringt dies
eine Regelmäßigkeit ins Verfahren, die zu einer Schwachstelle führen könnte; ver-
wendet der Chiffren-Designer dagegen unregelmäßige Werte wie D4F87DA5
oder 9021BB3C, dann entsteht der Verdacht, diese Zahlen seien bewusst
gewählt. Noch wahrscheinlicher als eine absichtlich eingebaute Hintertür ist
dabei eine versteckte Botschaft. Man stelle sich einmal vor, in einem weltweit
genutzten Verfahren kommen die Konstanten 4F87DA5 und 9021BB3C vor -
und irgendwann stellt sich heraus, dass diese Werte eine rassistische oder obszöne
Botschaft enthalten.
Um derartige Fälle von vornherein auszuschließen, verwenden Chiffren-Desi-
gner als Konstanten meist sogenannte Leerer-Ärmel-Zahlen (Nothing up my
sleeve numbers). Als Leerer-Ärmel-Zahl bezeichnet man eine unregelmäßig auf-
gebaute Zahl, die nicht willkürlich ausgewählt ist. Ein Beispiel hierfür ist die Zahl
314159265 - sie ist einerseits unregelmäßig, andererseits aber klar erkennbar
von der Zahl Pi abgeleitet und daher unverdächtig. Es gibt viele weitere Möglich-
keiten. Das Verschlüsselungsverfahren Khafre verwendet beispielsweise Zahlen
aus dem Buch A Million Random Digits with 100,000 Normal Deviates
[RAND]. Der Name »Leerer-Ärmel-Zahl« bzw. »Nothing up my sleeve number«
ist an einen Zauberkünstler angelehnt, der dem Publikum seine leeren Ärmel
zeigt, um zu verdeutlichen, dass er dort nichts versteckt hat.
7.2
Aufbau symmetrischer Verschlüsselungsverfahren
Wäre Sicherheit das einzige Kriterium bei der Entwicklung eines Verschlüsse-
lungsverfahrens, dann wäre die Sache einfach. In diesem Fall würde beispiels-
weise ein DES-ähnliches Verfahren, das mit mehreren Hundert Runden statt mit
den üblichen 16 arbeitet, ausreichen, um Mallory das Handwerk zu legen. Sicher-
heit ist jedoch nicht das einzige Kriterium, und je mehr sichere Verschlüsselungs-
verfahren verfügbar sind, desto mehr spielen andere Aspekte des Chiffren-
Designs eine Rolle.
Das zweitwichtigste Designkriterium für ein Verschlüsselungsverfahren ist
meist die Verschlüsselungsgeschwindigkeit. Wenn Alice einen Algorithmus ein-
setzt, um eine ganze Festplatte zu verschlüsseln oder um ein Telefongespräch in
Echtzeit abzusichern, ist die Wichtigkeit dieses Merkmals offensichtlich. Hinzu
kommt, dass viele Verschlüsselungsverfahren nicht auf einem PC, sondern in ein-
gebetteter Hardware oder auf einer Smartcard eingesetzt werden. In solchen
Umgebungen gilt: Je performanter das Verschlüsselungsverfahren, desto geringer
die Hardwarekosten. Ein Verschlüsselungsverfahren ist im Idealfall auf allen gän-
gigen Plattformen performant zu implementieren und erzielt sowohl in Hardware
als auch in Software hohe Geschwindigkeiten. Viele neuere Verschlüsselungsver-
fahren sind spezialisiert - beispielsweise auf ressourcenschwache Hardware-
umgebungen, in denen meist nur kurze Nachrichten verschlüsselt werden.
Search WWH ::




Custom Search