Cryptography Reference
In-Depth Information
W i =( W i-8
W i-5
W i-3
W i-1
9E3779B9
i )<<<11
Die Subschlüssel werden nun wie folgt generiert ( S 0 , S 1 , ..., S 7 sind die S-Boxen):
K 0 , K 1 , K 2 , K 3 = S 3 ( W 0 , W 1 , W 2 , W 3 )
K 4 , K 5 , K 6 , K 7 = S 2 ( W 4 , W 5 , W 6 , W 7 )
K 8 , K 9 , K 10 , K 11 = S 1 ( W 8 , W 9 , W 10 , W 11 )
K 12 , K 13 , K 14 , K 15 = S 0 ( W 12 , W 13 , W 14 , W 15 )
K 16 , K 17 , K 18 , K 19 = S 7 ( W 16 , W 17 , W 18 , W 19 )
...
K 124 , K 125 , K 126 , K 127 = S 4 ( W 124 , W 125 , W 126 , W 127 )
K 128 , K 129 , K 130 , K 131 = S 3 ( W 128 , W 129 , W 130 , W 131 )
9.1.4
Bewertung von Serpent
Der beste bekannte Angriff gegen Serpent ist die vollständige Schlüsselsuche.
Reduziert man die Rundenzahl des Verfahrens, dann findet sich nach aktuellem
Stand der Forschung erst bei einem Neun-Runden-Serpent eine Möglichkeit,
schneller als mit Brute Force zum Ziel zu kommen [KeKoSc]. Der Sicherheitspuf-
fer ist also groß. Abgesehen davon gehört Serpent zu den Verfahren, die gegen-
über einer quadratischen Kryptoanalyse anfällig sein könnten [CouPie]. Es gibt
jedoch ernsthafte Zweifel daran, dass auf diese Weise jemals ein Verfahren
schneller als mit vollständiger Schlüsselsuche geknackt werden wird.
Aufgrund des großen Sicherheitspuffers von Serpent kann man vermuten,
dass die zahlreichen theoretischen Schwächen, die beim AES inzwischen entdeckt
wurden, bei Serpent nicht festgestellt worden wären. Das heutige Wissen voraus-
gesetzt, hätte Serpent den AES-Wettbewerb daher vermutlich gewonnen oder
wäre hinter Twofish Zweiter geworden. Durch den großen Spielraum ist Serpent
allerdings langsamer als viele andere Verfahren. Serpent ist damit vor allem für
Anwendungen geeignet, in denen über Jahrzehnte hinweg eine hohe Sicherheit
notwendig ist.
9.2
Twofish
Two f i s h [Schn07/2] ist neben Rijndael und Serpent das dritte Verfahren, das es in
die Top 3 beim AES-Wettbewerb brachte. Der Name soll ausdrücken, dass es sich
um eine Weiterentwicklung von Blowfish (Abschnitt 7.4.4) handelt. Zu Twofish
gibt es ein ganzes Buch [SKWHFW]. Da dieses auch ausführlich auf den Design-
prozess eingeht, ist es eine Pflichtlektüre für jeden, der sich mit der Entwicklung
neuer symmetrischer Verfahren beschäftigt. Wie alle AES-Kandidaten verschlüs-
selt Twofish 128-Bit-Blöcke und unterstützt Schlüssel der Länge 128, 192 und
256 Bit.
Search WWH ::




Custom Search