Cryptography Reference
In-Depth Information
Im Jahre 1997 eröffnete das NIST die Suche nach einer Alternative zum DES.
Es wurde ein Wettbewerb ausgeschrieben, der sehr viel internationale Resonanz
erhielt. Fünfzehn der eingereichten Vorschläge erfüllten die umfangreichen for-
malen Kriterien des NIST. Bei fünf davon konnten keine Sicherheitsmängel fest-
gestellt werden; sie erreichten die Endrunde.
In der Endrunde wurde schließlich aufgrund von Effizienz-Betrachtungen der
Algorithmus
Rijndael
[8] zum
Advanced Encryption Standard
, kurz
AES
,er-
klärt. Ausführliche Informationen zur Geschichte findet man in [20].
3.2.2 Design-Kriterien
Bei den bisherigen Betrachtungen zu Block-Chiffren haben wir der Einfachheit
halber immer vorausgesetzt, dass die zu verschlüsselnde Nachricht
nur aus
einem Block besteht. Aber natürlich besteht in der Praxis eine Nachricht
N
N
im
Allgemeinen aus zahlreichen Blöcken, die bei einer Block-Chiffre alle mit ein und
demselben Schlüssel
k
verschlüsselt werden. Daher ist der Schlüssel
k
im Allge-
meinen viel kürzer als die Nachricht
. Nach dem Satz 2.3 von Shannon kann es
daher keine beweisbar sicheren Block-Chiffren geben; der Schlüssel muss näm-
lich nach dem Satz von Shannon die Länge der Nachricht haben. In der Praxis
gelingt es unseres Wissens nach nicht einmal, die Betrugswahrscheinlichkeit zu-
verlässig abzuschätzen.
Das Design symmetrischer Verschlüsselungs-Algorithmen, wie AES, wird von
Kriterien geleitet, die zur Abwehr bekannter Angriffe angelegt sind. Dabei ist
viel Erfahrungswissen im Spiel. Ob ein System die Kriterien erfüllt, wird weit-
gehend experimentell verifiziert. Wir formulieren hier nur die wichtigsten Kri-
terien, ohne auf Details einzugehen. Insbesondere bleiben die Beschreibungen
anschaulich und verzichten auf eine präzise Ausformulierung. Für weitere Infor-
mationen verweisen wir auf die sehr ausführliche und gut lesbare Darstellung in
[8]. Wesentliche Grundprinzipien der Chiffrierung sind
Konfusion
,
Diffusion
und
Nichtlinearität
:
N
•
Konfusion
verschleiert den Zusammenhang zwischen Schlüssel und Ge-
heimtext.
•
Diffusion
verteilt die Information des Klartextes über den Geheimtext. Im
Idealfall bewirkt das Ändern eines beliebigen einzelnen Bits des Klartextes,
dass sich
jedes
Bit des Geheimtextes mit Wahrscheinlichkeit 1/2 ändert.
•
Nichtlinearität
bedeutet, dass die Verschlüsselungs-Abbildung
möglichst
weit
von einer linearen (eigentlich von einer affinen) Abbildung entfernt
sein soll. Eine einfache Form von Nichtlinearität erhält man durch Invertie-
ren in einem Körper:
a
−
1
.
→
a