[Date Prev][Date Next][Thread Prev][Thread Next][Date Index][Thread Index]

Polymorphe Verschlüsselung



From: lutz@iks-jena.de (Lutz Donnerhacke)
Newsgroups: de.org.ccc
Subject: Re: 10240 bit
Date: 8 May 2000 14:44:02 GMT
Message-ID: <slrn8hdkii.o8.lutz@taranis.iks-jena.de>

* Ricardo Suarez wrote:
>> >http://www.ciphers.de/bpp/products.html :
>
>Stimmt. Also dann... LUTZ! Sei so gut und check das mal! ;-)

Ich bin kein Experte.

Die Idee läßt sich so zusammenfassen. Statt die Keys für ein Verfahren fest
pro Verschlüsselung zu wählen, werden sie zyklisch aus dem Output eines
Pseudozufallszahlengenerators gewählt. Dieser wird bei jedem Umlauf von
einem anderen Pseudozufallszahlengenerator neu initialisiert.

Diese Methode ist nicht neu und in Varianten (verschränkte LIFR) auch von
Schneier gelobt.

Während sie beim lobenswerten Einsatz ein schneller Chipher ist, dient sie
hier der Komplikation von schon als sicher angesehenen Verfahren. Das ist
weder nötig noch sinnvoll. Es ist nicht trivial zu entscheiden, ob lange
analysierte Rückkopplungsmuster besser sind, als schon erfolgreich
angegriffene Pseudozufallszahlengeneratoren, deren Output seitens des
Programmautors als nicht einsehbar angesehen werden.

Im vorliegenden Fall wird statt eines sicheren Verfahrens XOR angeboten.
Da dies mit einem einfachen known Plaintextattake leicht aufzuheben ist,
bestehen gute Möglichkeiten, einen großen Teil der Bits des
Pseudozufallszahlengeneratoren zu erkennen. Dieser ist aber keine gute
Quelle für eine Stromchiffre und kann somit vermutlich gebrochen werden.

Der Erfinder des Verfahrens sieht als hauptsächlichen Vorteil die Unkenntnis
des Angreifers über die verwendeten Algorithmen. Er nimmt an, daß der
Angreifer dumm genug ist, nur Standardverfahren durchzuprobieren, anstatt
die Doku aus dem Netz zu laden und zu lesen.