IT Sicherheit 004
IT Sicherheit 004
IT Sicherheit 004
Der Interna(onal Data Encryp(on Algorithm (IDEA) ist eine symmetrische Block-
Chiffre mit einer Schlüssellӓnge von 128 Bit. Durch die Menge seiner Schlüssel ist
er gegen derzei(ge Brute-Force-Angriffe resistent. IDEA wurde 1990 von James L.
Massey und Xuejia Lai (ETH Zürich) vorgeschlagen.
§ Symmetrisch,
d.h. für Verschlüsselung und Entschlüsselung wird der gleiche Schlüssel benutzt;
Die Verschlüsselung erfolgt in 8 Runden und einer Finalrunde. Die ersten 8 Runden
benö(gen je 6 Teilschlüssel und die Finalrunde (Index i=9) arbeitet mit 4
Teilschlüsseln:
Die insgesamt 6·8+4=52 Teilschlüssel sind je 16 Bit lang. Die Teilschlüssel werden
auf Blöcke mit je 16 Bit Länge angewandt. Die Opera(onen sind dabei:
§ Die ersten 8 Teilschlüssel 𝑘!,! … 𝑘"," erhält man als 8 Teilblöcke zu je 16 Bit
direkt aus dem IDEA-Schlüssel .
§ Für die nächsten 8 Teilschlüssel 𝑘",) … 𝑘),( wird der IDEA-Schlüssel um 25 Bit
zyklisch nach links geschoben („geshilet“) und dann wieder 8 Teilblöcke zu je
16 Bit gebildet.
Von den ersten 8 Runden ist nur die 1. Runde dargestellt, die Runden 1 bis 8 sind
gleich, sie unterscheiden sich nur in ihrem ersten Runden-Index. Die Finalrunde
(Index 9) ist verkürzt, sie arbeitet ohne den gepunktet umrandeten Funk(onsblock.
Stromchiffren RC4 und A5
• Bei einer Stromchiffre wird ein Strom von Nachrichtenstellen mit einem
Schlüsselstrom verknüpl. Üblicherweise sind die Ströme eine Folge von Bits
oder Bytes, deren Binӓrstellen modulo 2 addiert werden.
• Die Stromchiffren RC4 und A5 unterscheiden sich hauptsӓchlich durch ihre PN-
Generatoren.
RC4 wurde 1987 von Ronals L. Rivest (RC4: Ron’s Code 4) für RSA Security
entwickelt und 1994 anonym veröffentlicht [RC4]. RC4 selbst wurde nicht
standardisiert, aber in vielen Standards prak(sch eingesetzt:
• SSH (secure shell) für einen sicheren Rechnerzugang über das Netz,
• WEP (wired equivalent privacy) für eine gesicherte Übertragung über Wireless
LAN.
Die Stromchiffre RC4 arbeitet auf der Basis von Bytes. Ein schlüsselgesteuerter PN-
Generator liefert eine Folge von Pseudo-Zufalls-Bytes 𝑧* . Die Chiffrenfolge 𝑐*
ergibt sich durch bitweise Addi(on mod 2 der Nachrichten-Bytes 𝑚* und der
Pseudo-Zufalls-Bytes 𝑧* .
RC4, PN-Generator
• Von dem Algorithmus A5 gibt es drei Versionen, die alle für die verschlüsselte
Übertragung der Sprachdaten über die Lulschnirstelle im Mobilfunk benutzt
werden. Die gebrӓuchlichste Version A5/1 wird im GSM hauptsӓchlich in Europa
eingesetzt. Bei der Version A5/2 wurde die Verschlüsselung für den Export in
Lӓnder mit Verschlüsselungsbeschrӓnkung abgeschwӓcht.
• Die Version A5/3 unterscheidet sich wesentlich von den anderen Versionen. Sie
ist keine Stromchiffre, sondern eine Blockchiffre mit einer Blocklӓnge von 64 Bit
und einer Schlüssellӓnge von 128 Bit. Sie ist auch unter dem Namen KASUMI
bekannt und wird in UMTS eingesetzt. (GSM, Global System for Mobile
Comunica(ons; UMTS, Universal Mobile Telecommunica(ons System, ein
Mobilfunksystem der 3. Genera(on;).
Sicherheit von Stromchiffren
• Bei einer Stromchiffre darf ein Schlüssel k nur einmal verwendet werden.
Denn, wenn für irgend eine Nachricht neben dem Chiffretext c auch der
Klartext m bekannt würde, dann ist mit auch der Schlüsselstrom 𝑧* bekannt.
• Der Schlüsselstrom 𝑧* , b=1, 2,..., ist für einen Schlüssel k immer gleich. D.h.,
wenn ein Angreifer diesen Schlüsselstrom kennt, dann kann er ohne Kenntnis
von k ohne Schwierigkeit entschlüsseln.