Cryptography Reference
In-Depth Information
10.4.3
Bewertung von Tweak-Verfahren
Obwohl Tweak-Verfahren seit über zehn Jahren bekannt sind, gibt es bisher nur
wenige Forschungsarbeiten zu diesem Thema. Insbesondere wurden nur wenige
Verfahren dieser Art entwickelt. Threefish ist eines der wenigen davon. Es gilt als
sicher, wurde aber nicht in erster Linie zum Verschlüsseln, sondern für die Nut-
zung in Form einer kryptografischen Hashfunktion geschaffen. Es gibt also noch
einigen Forschungsbedarf in diesem Bereich.
10.5
Weitere symmetrische Verschlüsselungsverfahren
Die in diesem Buch vorgestellte Übersicht über symmetrische Verschlüsselungs-
verfahren ist bei weitem nicht vollständig. Nicht behandelt habe ich beispiels-
weise Chiasmus , ein symmetrisches Verfahren, das vom Bundesamt für Sicherheit
in der Informationstechnik (BSI) entwickelt wurde. Seine Funktionsweise ist ge-
heim. Bekannt ist lediglich, dass es sich dabei um ein speziell für Softwareimple-
mentierungen entwickeltes Verfahren handelt. Chiasmus verschlüsselt 64-Bit-
Blöcke mit einem 160-Bit-Schlüssel. Die effektive Schlüssellänge beträgt jedoch
lediglich 128 Bit, die restlichen 32 Bit bilden eine Prüfsumme. Chiasmus wurde
vom BSI vor allem für deutsche Behörden entwickelt. Die bekannteste Anwen-
dung von Chiasmus ist derzeit die Software Chiasmus für Windows , mit der
Dateien und Verzeichnisse verschlüsselt werden können.
Ein weiteres geheimes symmetrisches Verschlüsselungsverfahren des BSI ist
Libelle . Dieses wird von dem Hardwarechip Pluto eingesetzt, der bei zahlreichen
Behörden in Verwendung ist. Auch Libelle unterstützt eine Schlüssellänge von
160 Bit. Vermutlich haben Chiasmus und Libelle eine ähnliche Funktionsweise,
wobei ersteres Verfahren für Software- und letzteres für Hardwareimplementie-
rungen optimiert ist.
Weitere symmetrische Verschlüsselungsverfahren, die dem Kryptografie-Inte-
ressierten ab und zu über den Weg laufen, sind Anubis , ICE (Information Con-
cealment Engine), KHAZAD und SHACAL . In Japan haben CIPHERUNI-
CORN-E , CIPHERUNICORN-A , Hierocrypt-L1 , Hierocrypt-3 und SC2000
eine gewisse Popularität. Nicht zu vergessen ist der Cellular Message Encryption
Algorithm ( CMEA ), der in den USA zur Verschlüsselung im Mobilfunk eingesetzt
wird. Das Verfahren Red Pike wurde vom britischen Geheimdienst GCHQ entwi-
ckelt, die Funktionsweise ist geheim. SEED ist ein in Südkorea sehr populäres
Verfahren, das von der dortigen Behörde für Informationssicherheit stammt.
Zudem existieren einige Algorithmen, die von der NSA entwickelt wurden. Die
bekanntesten davon heißen JUNIPER und BATON . Daneben gibt es eine ganze
Klasse weiterer symmetrischer Verschlüsselungsverfahren, die man als Stromchif-
fren bezeichnet (die in diesem Kapitel beschriebenen Verfahren sind Blockchiff-
ren). Um Stromchiffren geht es in Abschnitt 16.
Search WWH ::




Custom Search