Cryptography Reference
In-Depth Information
stand ohnehin kaum ein Kunde. So musste wieder einmal eine technisch brillante
Lösung weniger anspruchsvollen Konkurrenten den Vortritt lassen. Schade.
40.5.4
Kryptografie unterschätzt: WEP
Das kryptografische Netzwerkprotokoll WEP (siehe Abschnitt 33.2) entstand zu
einer Zeit, als das Design eines hochwertigen Krypto-Systems längst kein Hexen-
werk mehr war. Als die WEP-Entwickler Mitte der neunziger Jahre ihre Arbeit
aufnahmen, gab es bereits zahlreiche Experten, die bei einem solchen Unterfan-
gen hätten helfen können, und an Fachliteratur mangelte es ebenfalls nicht. Umso
peinlicher ist es, dass WEP aufgrund eines fehlerhaften Einsatzes des Verschlüsse-
lungsverfahrens RC4 eine völlig unnötige Sicherheitslücke aufwies. 2004 gelang
es Fluhrer, Mantin und Shamir, das Protokoll mit moderatem Aufwand zu kna-
cken. Den Standardisierern blieb nichts anderes übrig, als eine Nachbesserung in
Angriff zu nehmen, die zu den bereits im Einsatz befindlichen Geräten kompati-
bel sein musste und daher äußerst kompliziert ausfiel. Die Moral dieser
Geschichte: Wer die Kryptografie unterschätzt, ist auf dem besten Weg, einen
Flop zu produzieren.
40.5.5
FEAL hilft nicht viel: FEAL
1987 veröffentlichten zwei japanische Kryptografen das Verschlüsselungsverfah-
ren FEAL (Fast Encryption Algorithm) [Schn96]. FEAL war als Alternative zum
DES gedacht. Die 56 Schlüssel-Bits des DES galten bereits damals als zu wenig,
und zudem störte viele, dass der DES als Softwareimplementierung recht langsam
ist. FEAL sollte diese Schwächen beheben. Das Verfahren, das mit 64 Schlüssel-
Bits arbeitete, ähnelte dem DES, hatte jedoch nur vier Runden und verwendete
Operationen, die bei einer Softwarerealisierung besonders schnell sind. Untersu-
chungen der Diffusions- und Konfusionseigenschaften erbrachten teilweise bes-
sere Werte als beim DES.
War damit zehn Jahre nach der Veröffentlichung des DES eine ernst zu neh-
mende Alternative zu diesem gefunden? Nein, denn diverse Kryptografen, die
FEAL unter die Lupe nahmen, entdeckten darin Schwachstellen wie Löcher im
Schweizer Käse. Bereits einige Monate nach Veröffentlichung des Verfahrens
erschien die erste erfolgreiche Kryptoanalyse. Weitere wirksame Angriffe veran-
lassten die Entwickler zu Gegenmaßnahmen: Getreu dem Motto »viel hilft viel«
erhöhten sie die Rundenzahl zunächst auf acht, später auf 16 und schließlich auf
eine variable Zahl. Von einem ursprünglich sehr performanten Verfahren entwi-
ckelte sich FEAL dabei zu einer äußerst lahmen Angelegenheit.
Der beste bisher bekannte Angriff auf FEAL betrifft die Vier-Runden-Vari-
ante. Es handelt sich um eine Known-Plaintext-Attacke mit nur fünf Textblöcken
[Schn96]. Kein anderes Verfahren aus der wissenschaftlichen Kryptografie ist
Search WWH ::




Custom Search