Stream-cipher

Stromverschlüsselung (engl. stream cipher) ist ein kryptographischer Algorithmus, bei dem Zeichen des Klartextes mit den Zeichen eines Schlüsselstroms einzeln (XOR-bei nur zwei verschiedenen Zeichen) verknüpft werden. Der Schlüsselstrom ist eine pseudozufällige Zeichenfolge. Die meisten Stromchiffrierungen benutzen einen symmetrischen Schlüssel. Der Schlüssel bestimmt den Initialzustand des Systems.

LFSR-Stromverschlüsselung A5/1 wie sie im Mobilfunkstandard GSM verwendet wird.

Inhaltsverzeichnis

Anwendung

Eine Stromverschlüsselung ist im Gegensatz zum Blockchiffre nicht darauf angewiesen, dass sich erst genug zu verschlüsselnde Daten angesammelt haben, bis sie die Größe für einen Eingabeblock eines Blockchiffres erreicht haben, sondern kann jedes Klartextzeichen sofort in ein chiffriertes Ausgabezeichen übersetzen.

Dieses Zeichen oder Bit kann dann sofort über den unsicheren Kanal (unsicher im Sinn von abhörbar) zum Empfänger übertragen werden.

Daher sind Stromchiffren besonders für Echtzeitübertragungen geeignet (zum Beispiel Mobilfunk).

Arbeitsweise

Eine synchrone Stromchiffrierung generiert den Schlüsselstrom unabhängig vom Klar- oder Schlüsseltext. Das Output Feedback Mode (OFB) von Blockchiffren ist ein Beispiel für eine synchrone Stromchiffrierung. Im Gegensatz dazu hängt bei einem selbstsynchronisierenden Stromchiffre der Schlüsselstrom von vorhergehenden verschlüsselten Bits ab. Ein Beispiel für ein selbstsychronisierendes Stromchiffreverfahren ist das Cipher Feedback Mode (CFB) von Blockchiffren.

Synchrone Stromchiffren werden oft als lineare Schieberegister mit Rückkopplung (Linear Feedback Shift Register, LFSR) konstruiert. LFSR können einfach in Hardware implementiert werden, sind schnell und produzieren Pseudozufallsfolgen mit guten statistischen Eigenschaften.

Schieberegister mit Rückkopplung

Ein Schieberegister mit Rückkopplung besteht aus einem Schieberegister und einer Rückkopplungsfunktion. Das Schieberegister speichert eine Folge von n Bits. Die Rückkopplungsfunktion ist eine Abbildung von {0,1}n auf {0,1}. Wenn ein Bit ausgegeben werden soll, werden alle Bits im Schieberegister um einen Speicherplatz (sagen wir nach rechts) verschoben; das neue Bit am linken Ende des Schieberegisters wird abhängig von den anderen Bits berechnet. Dieser Vorgang zählt als ein Takt.

Das einfachste Schieberegister mit Rückkopplung ist das lineare Schieberegister mit Rückkopplung. Die Rückkopplungsfunktion ist die XOR-Verknüpfung bestimmter Bits des Registers. Diese Bits werden durch das Rückkopplungspolynom festgelegt. Schieberegister mit nichtlinearer Rückkopplung verwenden nichtlineare boolesche Funktionen.

Als Schlüsselstromgenerator auf der Grundlage von LFSRs nimmt man eine oder mehrere LFSR, die meist unterschiedlich lang sind und unterschiedliche Rückkopplungspolynome haben. Damit kombiniert man LFSRs zu nichtlinearen Generatoren. Diese generieren einen Schlüsselstrom.

Angriffe auf Stromverschlüsselungen

Hat ein Angreifer sowohl den Klartext als auch den Chiffretext, so kann er den Schlüsselstrom rekonstruieren. Weitere Nachrichten, die mit diesem Schlüsselstrom verschlüsselt werden, können also zumindest solange entschlüsselt werden, wie Bits im Schlüsselstrom vorliegen. Genau diese Lücke tritt bei der Verschlüsselung von drahtlosen Netzen mittels WEP auf.

Bei hohen Sicherheitsanforderungen ist eine Grundforderung, dass sich der Schlüsselstrom nicht wiederholen darf. Dies kann beispielsweise dadurch erreicht werden, dass eine Einwegfunktion zur Erzeugung des Schlüsselstroms implementiert wird und kein zyklischer Pseudozufallszahlengenerator. Stromchiffrierungen können dann nahezu die Sicherheit vom One-Time-Pad Verfahren erreichen.

Die wichtigsten kryptanalytischen Angriffe gegen LFSR sind der Korrelationsangriff und der algebraische Angriff. Der Korrelationsangriff bildet lineare Approximationen an die nichtlineare Funktion. Der algebraische Angriff nützt die Eigenschaften dünn besetzter Polynome aus.

Beispiele

Stromchiffrierungen, die effizient in Software implementiert werden können, sind zum einen die OFB- und die CFB- Modi von Blockchiffrierungen. Außer diesen existieren proprietäre Stromchiffrierungen, wie RC4, SEAL, A5 oder der Bluetooth-Standard E0.

Auch das Scrambling bei 1000Base-T wird durch Flusschiffre erreicht.

eSTREAM

Das eSTREAM-Projekt ermittelte zwischen Oktober 2004 und Mai 2008 in drei Phasen neue Stromchiffrierverfahren für zukünftige Standards. Es unterscheidet zwei Profile: Profil 1 sind Stromchiffren für Softwareanwendungen, Profil 2 sind Verfahren für Hardware mit limitierten Ressourcen.

Das endgültige Portfolio setzt sich wie folgt zusammen:

  • Profil 1: HC-128, Rabbit (patentiert für kommerzielle Anwendung), Salsa20/12 und SOSEMANUK;
  • Profil 2: F-FCSR-H v2, Grain v1, MICKEY v2 und Trivium.

In der Revision vom September 2008 wurde wegen Sicherheitsmängel F-FCSR-H aus dem Portfolio herausgenommen.

Literatur

  • A. J. Menezes, P. C. van Oorschot, S. A. Vanstone: Handbook of Applied Cryptography. CRC Press, 1996, S. 181-222.
  • Schneier, B.: Angewandte Kryptographie, Addison-Wesley, S.425-482, 1996.

Weblinks

Siehe auch


Wikimedia Foundation.

Schlagen Sie auch in anderen Wörterbüchern nach:

  • Stream cipher — The operation of the keystream generator in A5/1, a LFSR based stream cipher used to encrypt mobile phone conversations. In cryptography, a stream cipher is a symmetric key cipher where plaintext digits are combined with a pseudorandom cipher… …   Wikipedia

  • Stream cipher attack — Stream ciphers, where plaintext bits are combined with a cipher bit stream by an exclusive or operation (xor), can be very secure if used properly. However they are vulnerable to attack if certain precautions are not followed:*keys must never be… …   Wikipedia

  • Quick Stream Cipher — (QUISCI) ist ein für Software optimierter symmetrischer Stromchiffrierer, welcher zur Verschlüsselung von Daten geeignet ist. Er wurde 2001 von Stefan Müller (FGAN FHR) entwickelt. Inhaltsverzeichnis 1 Merkmale 2 Kern des Algorithmus 3 Sicherheit …   Deutsch Wikipedia

  • ABC (stream cipher) — In cryptography, ABC is a stream cypher algorithm developed by Vladimir Anashin, Andrey Bogdanov, Ilya Kizhvatov, and Sandeep Kumar. It has been submitted to the eSTREAM Project of the eCRYPT network …   Wikipedia

  • Cipher — For other uses, see Cipher (disambiguation). Edward Larsson s rune cipher resembling that found on the Kensington Runestone. Also includes runically unrelated blackletter writing style and pigpen cipher. In cryptography, a cipher (or cypher) is… …   Wikipedia

  • Cipher disk — The Union Cipher Disk from the American Civil War was 3.75 inches (95 mm) in diameter and made of light yellow heavy card stock. It consisted of two concentric disks of unequal size revolving on a central pivot. The disks were divided along their …   Wikipedia

  • Cipher security summary — This article summarizes publicly known attacks against ciphers. Note that not all entries may be up to date. Table color key No known successful attacks Theoretical break Attack demonstrated in practice The Best attack column lists the complexity …   Wikipedia

  • Cipher suite — A cipher suite is a named combination of authentication, encryption, and message authentication code (MAC) algorithms used to negotiate the security settings for a network connection using the Transport Layer Security (TLS) or Secure Sockets… …   Wikipedia

  • Cipher (newuniversal) — Not to be confused with Cipher (comics) or Cypher (comics). Cipher Cover to newuniversal: shockfront #2, Marvel Publishing, circa 2008. Publication information …   Wikipedia

  • Block cipher modes of operation — This article is about cryptography. For method of operating , see modus operandi. In cryptography, modes of operation is the procedure of enabling the repeated and secure use of a block cipher under a single key.[1][2] A block cipher by itself… …   Wikipedia


Share the article and excerpts

Direct link
Do a right-click on the link above
and select “Copy Link”

We are using cookies for the best presentation of our site. Continuing to use this site, you agree with this.