Cryptography Reference
In-Depth Information
7.4.6
Skipjack
Zu den meistdiskutierten symmetrischen Verfahren seiner Zeit gehörte Skipjack
[Skipja]. Skipjack wurde von niemand Geringerem als der NSA entwickelt. Die
Arbeit an diesem Verfahren begann bereits 1985 und wurde 1990 abgeschlossen.
Skipjack war ein Teil des gescheiterten Clipper-Projekts (siehe Abschnitt 40.5.9).
Wie Skipjack funktioniert, hielt die NSA zunächst einmal geheim. Bekannt war
nur, dass es sich um eine Blockchiffre handelte, die 64-Bit-Blöcke in 32 Runden
mit einem 80-Bit-Schlüssel verschlüsselt. Dabei arbeitet Skipjack etwa doppelt so
schnell wie der DES. Über alle anderen Details des Verfahrens konnte man nur
spekulieren. Da Skipjack nur in Form von Hardware auf den Markt kam, gab es
keine Möglichkeit, die Funktionsweise des Verfahrens zu analysieren.
1998, als von Clipper keine Rede mehr war, veröffentlichte die NSA dann
doch die Funktionsweise des Verfahrens. Dabei bewahrheitete sich, was viele
Kryptografen erwartet hatten: Obwohl die NSA zweifellos kryptografische
Kenntnisse besitzt, die über den Stand der akademischen Forschung hinausgehen,
verwendet Skipjack lediglich bereits bekannte Techniken (diese allerdings sehr
gut). Die Hoffnung, über Skipjack würde die NSA etwas von ihrem geheimen
Wissen preisgeben, erfüllte sich damit nicht.
Natürlich stürzten sich sofort Experten in aller Welt auf Skipjack. Dabei
machten die Kryptografen Eli Biham, Adi Shamir und Alex Biryukov eine interes-
sante Entdeckung: Sie fanden eine Schwachstelle für den Fall, dass statt 32 nur 31
Runden verwendet werden [BiBiSh]. Ein derart geringer Sicherheitspuffer ist
beim Chiffren-Design völlig unüblich und gilt daher als Designfehler. Dieses
unerwartete Ergebnis lässt nur zwei Schlüsse zu: Entweder war sich die NSA
sicher, dass der besagte Angriff nicht auf 32 Runden ausgedehnt werden kann,
oder man hatte diese Schwachstelle bei der US-Geheimbehörde gar nicht ent-
deckt. Sowohl das eine als auch das andere Ergebnis wäre höchst interessant.
Obwohl bisher keine praxisrelevante Schwachstelle entdeckt wurde, wird Skip-
jack kaum eingesetzt. Vielleicht liegt dies am generellen Misstrauen, das viele der
NSA entgegenbringen.
7.4.7
TEA
TEA ( Tiny Encryption Algorithm ) ist ein symmetrisches Verschlüsselungsverfah-
ren, das von den inzwischen verstorbenen Briten David Wheeler und Roger
Needham entwickelt wurde [WheNee]. Die beiden stellten ihr Verfahren 1994
am Rande einer Fachkonferenz vor. Der Name von TEA (»tiny« heißt »winzig«)
ist Programm: Der Algorithmus ist neben RC5 der einfachste unter den gebräuch-
lichen Blockchiffren. Es gehörte zu den Designzielen, dass ein Entwickler die
Funktionsweise ohne größeren Aufwand auswendig lernen kann. Ein C-Pro-
gramm, das eine TEA-Verschlüsselung realisiert, hat kaum mehr als zehn Zeilen.
Search WWH ::




Custom Search