Cryptography Reference
In-Depth Information
Im Jahre 1997 eröffnete das NIST die Suche nach einer Alternative zum DES.
Es wurde ein Wettbewerb ausgeschrieben, der sehr viel internationale Resonanz
erhielt. Fünfzehn der eingereichten Vorschläge erfüllten die umfangreichen for-
malen Kriterien des NIST. Bei fünf davon konnten keine Sicherheitsmängel fest-
gestellt werden; sie erreichten die Endrunde.
In der Endrunde wurde schließlich aufgrund von Effizienz-Betrachtungen der
Algorithmus Rijndael [8] zum Advanced Encryption Standard , kurz AES ,er-
klärt. Ausführliche Informationen zur Geschichte findet man in [20].
3.2.2 Design-Kriterien
Bei den bisherigen Betrachtungen zu Block-Chiffren haben wir der Einfachheit
halber immer vorausgesetzt, dass die zu verschlüsselnde Nachricht
nur aus
einem Block besteht. Aber natürlich besteht in der Praxis eine Nachricht
N
N
im
Allgemeinen aus zahlreichen Blöcken, die bei einer Block-Chiffre alle mit ein und
demselben Schlüssel k verschlüsselt werden. Daher ist der Schlüssel k im Allge-
meinen viel kürzer als die Nachricht
. Nach dem Satz 2.3 von Shannon kann es
daher keine beweisbar sicheren Block-Chiffren geben; der Schlüssel muss näm-
lich nach dem Satz von Shannon die Länge der Nachricht haben. In der Praxis
gelingt es unseres Wissens nach nicht einmal, die Betrugswahrscheinlichkeit zu-
verlässig abzuschätzen.
Das Design symmetrischer Verschlüsselungs-Algorithmen, wie AES, wird von
Kriterien geleitet, die zur Abwehr bekannter Angriffe angelegt sind. Dabei ist
viel Erfahrungswissen im Spiel. Ob ein System die Kriterien erfüllt, wird weit-
gehend experimentell verifiziert. Wir formulieren hier nur die wichtigsten Kri-
terien, ohne auf Details einzugehen. Insbesondere bleiben die Beschreibungen
anschaulich und verzichten auf eine präzise Ausformulierung. Für weitere Infor-
mationen verweisen wir auf die sehr ausführliche und gut lesbare Darstellung in
[8]. Wesentliche Grundprinzipien der Chiffrierung sind Konfusion , Diffusion und
Nichtlinearität :
N
Konfusion verschleiert den Zusammenhang zwischen Schlüssel und Ge-
heimtext.
Diffusion verteilt die Information des Klartextes über den Geheimtext. Im
Idealfall bewirkt das Ändern eines beliebigen einzelnen Bits des Klartextes,
dass sich jedes Bit des Geheimtextes mit Wahrscheinlichkeit 1/2 ändert.
Nichtlinearität bedeutet, dass die Verschlüsselungs-Abbildung möglichst
weit von einer linearen (eigentlich von einer affinen) Abbildung entfernt
sein soll. Eine einfache Form von Nichtlinearität erhält man durch Invertie-
ren in einem Körper:
a 1 .
a
Search WWH ::




Custom Search