Cryptography Reference
In-Depth Information
9.7
MAGENTA
MAGENTA ist ein symmetrisches Verschlüsselungsverfahren, das von zwei Mit-
arbeitern der Deutschen Telekom entwickelt wurde (die Farbe Magenta ist Teil
des Unternehmenslogos) [HubJac]. Der einzige deutsche AES-Kandidat war auch
der einzige, dessen Funktionsweise bis zur Präsentation beim Wettbewerbsauf-
takt geheim gehalten wurde. Noch während MAGENTA-Miterfinder Michael
Jacobson das Verfahren dem Auditorium vorstellte, entdeckten einige seiner
Zuhörer eine mögliche Schwachstelle in der Schlüsselaufbereitung. Schon wenige
Tage danach veröffentlichten vier Kryptografen (darunter Bruce Schneier und
Adi Shamir) einen Angriff, der diese Schwäche nutzt [BBFKSS].
K 1
K 1
K 2
K 2
K 1
K 1
A
C
D
F
F
F
F
F
F
B
E
Abb. 9-6
MAGENTA ist eine Feistel-Chiffre mit einer Schwäche in der Schlüsselaufbereitung.
Der besagte Angriff funktioniert am besten bei der MAGENTA-Variante mit 128
Bit Schlüssellänge (nur diese Variante wollen wir im Folgenden betrachten). Der
Angriff ist als Chosen-Plaintext-Attacke und (mit größerem Aufwand) als
Known-Plaintext-Attacke realisierbar. Er handelt sich außerdem um eine Meet-
in-the-Middle-Attacke. Die dem Angriff zugrunde liegende Beobachtung besteht
darin, dass die Schlüsselaufbereitung von MAGENTA sehr simpel ist und keine
ausreichende Diffusion bietet. Dadurch gehen bestimmte Schlüssel-Bits nur in
bestimmte Runden ein.
Um den Angriff zu verstehen, muss man wissen, dass MAGENTA eine Feis-
tel-Chiffre mit (in der 128-Bit-Variante) sechs Runden ist (siehe Abbildung 9-6).
Das Design der Rundenfunktion F ist für den Angriff unerheblich. Pro Runde
verarbeitet das Verfahren einen Subschlüssel der Länge 64 Bit. Die Schlüsselauf-
bereitung generiert in der 128-Bit-Variante zwar nur zwei Subschlüssel ( K 1 und
K 2 ), lässt diese jedoch mehrfach zum Einsatz kommen. K 1 geht in die Runden 1,
2, 5 und 6 ein, K 2 in die Runden 3 und 4.
Wie der MAGENTA-Angriff (als Chosen-Plaintext-Attacke) funktioniert,
lässt sich am besten mit einem Blick auf die Abbildung erklären. Die dort einge-
zeichneten Variablen A , B , C , D und E spielen nur für die Beschreibung des
Search WWH ::




Custom Search