Cryptography Reference
In-Depth Information
DEAL : Diesen Algorithmus kann man als Anpassung des DES an die AES-
Kriterien bezeichnen [Knudse]. Dennoch zeigten sich einige potenzielle
Sicherheitslücken in der Schlüsselaufbereitung. Die Performanz entspricht
etwa der von Triple-DES, was sich als zu langsam erwies.
HPC : HPC steht für »Hasty Pudding Cipher« [Schroe]. Der kuriose Name
konnte nicht verhindern, dass das Verfahren in der ersten Runde ausschied.
Dies lag unter anderem daran, dass HPC-Erfinder Richard Schroeppel einige
exotische Funktionselemente in sein Verfahren einbaute, deren kryptografi-
sche Eigenschaften noch nicht ausreichend analysiert sind. Zudem erwies sich
die Schlüsselaufbereitung als unsicher, da für eine große Anzahl an Schlüsseln
jeweils 2 30 äquivalente Schlüssel existieren.
MAGENTA : Das einzige deutsche Verfahren im AES-Wettbewerb. Es wurde
von Mitarbeitern der Deutschen Telekom entwickelt. Leider unterlief diesen ein
schwerer Fehler bei der Schlüsselaufbereitung, der schon bei der Vorstellung
auf der ersten AES-Konferenz auffiel (Details dazu gibt es in Abschnitt 9.7).
Fünf weitere Algorithmen mussten die Segel streichen, obwohl sie keine größeren
Sicherheitsmängel aufwiesen. Grund für das Ausscheiden war die geringe Perfor-
manz auf unterschiedlichen Plattformen oder der zu hohe Speicherverbrauch.
Folgende Verfahren waren betroffen:
E2 : E2 ist eine Feistel-Chiffre und stammt aus Japan [KMAUOT]. E2 gilt als
das beste Verfahren, das die zweite Runde nicht erreichte. Eine etwas zu
geringe Performanz sowie ein knapp bemessener Sicherheitsspielraum gaben
den Ausschlag.
CAST-256 : Dieses Verfahren ist eine Variante von CAST, um das es in Ab-
schnitt 9.6 geht. Es erwies sich als zu langsam und verbrauchte zu viel Speicher.
SAFER+ : Eine Variante von SAFER, das Sie bereits aus Abschnitt 9.5 kennen.
Das Verfahren erwies sich als zu langsam, um in die zweite Runde zu kom-
men. Die in Abschnitt 9.5 erwähnte Meet-in-the-Middle-Attacke wurde als
weniger bedeutend eingeschätzt.
CRYPTON : CRYPTON stammt von einem südkoreanischen Kryptologen
[LimHwa]. Es hat einige Ähnlichkeit mit Rijndael, erreicht jedoch dessen Ver-
schlüsselungsgeschwindigkeit nicht.
DFC : Diese aus Frankreich stammende Feistel-Chiffre schied ebenfalls wegen
einer nicht ausreichenden Performanz aus [GGHNPP]. Vor allem auf Nicht-
64-Bit-Architekturen erschien das Verfahren zu langsam.
Die zweite Runde
Von den fünf Algorithmen, die es in die zweite Runde geschafft hatten, schieden
die folgenden zwei vorzeitig aus:
Search WWH ::




Custom Search