Cryptography Reference
In-Depth Information
eine 26-Bit-Uhrzeit sowie eine 6-Bit-Konstante (111001) vorhanden sind. Wenn
man so will, ist K der Schlüssel, während die drei anderen Werte zusammen einen
80-Bit-Initialisierungsvektor bilden. Die Uhrzeit soll sicherstellen, dass kein
Initialisierungsvektor doppelt verwendet wird (ist dies der Fall, dann ist eine dop-
pelte Verwendung von K unkritisch).
Schlüssel und Initialisierungsvektor haben zusammen die Länge 208 Bit. Als
weiterer Input für die Schlüsselaufbereitung wird die gewünschte effektive
Schlüssellänge L benötigt. L kann alle ganzzahligen Werte zwischen 1 und 16
annehmen. Die Schlüsselaufbereitung läuft nun wie folgt ab (wir gehen davon
aus, dass Alice diesen Vorgang durchführt):
1.
Zunächst bringt Alice den Schlüssel K auf eine effektive Schlüssellänge von
L Byte. Dieser Schritt wurde in die Schlüsselaufbereitung aufgenommen, weil
der Export von starker Kryptografie aus den USA bis 2000 verboten war
(und weil es einige andere Länder gibt, in denen der Einsatz sicherer krypto-
grafischer Verfahren Probleme bereiten kann). US-Hersteller von Bluetooth-
Geräten benötigten daher eine Möglichkeit, die Schlüssellänge zu begrenzen
(meist auf 40 Bit). Da sich die Rechtslage inzwischen entspannt hat, kann
Alice diesen Schritt in der Regel übergehen. Ist jedoch eine Verkürzung der
effektiven Schlüssellänge gefordert, dann muss Alice eine Rechenoperation
durchführen, bei der K als Polynom betrachtet und mit zwei anderen Polyno-
men verknüpft wird (siehe dazu Abschnitt 13.1.1). Durch diese Operation
wird K zwar nicht kürzer (die Länge bleibt bei 128 Bit), doch die Zahl der
möglichen Schlüssel verkleinert sich auf 2 8L . Die effektive Schlüssellänge be-
trägt dadurch L Byte.
2.
Nun muss Alice die 208 Bit des Schlüssels und des Initialisierungsvektors in
die LFSRs einbringen. Dazu ordnet sie jedes der 208 Bit nach einer im Stan-
dard vorgegebenen Tabelle einem der vier LFSRs zu (die Tabelle ist so gestal-
tet, dass es eine gute Durchmischung gibt). LFSR1 und LFSR3 erhalten je
49 Bit zugeordnet, LFSR2 und LFSR4 erhalten je 55 Bit zugeordnet. Nun
beginnt für alle vier LFSRs parallel folgender Ablauf (die Feedback-Funktion
der LFSRs ist dabei zunächst deaktiviert):
a) Nimm das nächste Bit aus den 49 bzw. 55 zugeordneten Bit und schiebe
es von links in das LFSR. Wiederhole diesen Vorgang einmal pro Takt-
zyklus.
b) Ist das LFSR voll, dann aktiviere die Feedback-Funktion. Schiebe jeweils
das Ergebnis der Feedback-Funktion exklusiv-oder-verknüpft mit dem
nächsten zugeordneten Bit von links in das LFSR. Wiederhole diesen Vor-
gang einmal pro Taktzyklus.
c) Sind alle zugeordneten Bit eingeschoben, dann schiebe nur noch das Er-
gebnis der Feedback-Funktion ein (dies entspricht dem normalen Betrieb
des LFSR). Wiederhole diesen Vorgang einmal pro Taktzyklus.
Search WWH ::




Custom Search