Blog post

Berechenbarkeitstheoretisch sichere Stromverschlüsselung

Anna Lena Fehlhaber

Damit Stromchiffren informationstheoretisch sicher sind, müssen sie mit Hilfe echter Zufallszahlen generiert werden und weitere Bedingungen erfüllen. Die praktische Anwendung ist jedoch sehr schwierig, weshalb auf die Nutzung echter Zufallszahlen zugunsten eines kürzeren und praktikableren Schlüssels verzichtet wird. Dadurch ist die Stromverschlüsselung nur noch berechenbarkeitstheoretisch sicher.

Diese berechenbarkeitstheoretische Sicherheit entspricht der Annahme, dass die Verschlüsselung mit einer sehr geringen Wahrscheinlichkeit gebrochen werden kann.

Der Schlüssel wird also nicht aus echten Zufallszahlen gebildet. Pseudorandomisierte Zufallszahlgeneratoren sind aus kryptanalytischer Sicht sehr anfällig, durch mathematische Verfahren gebrochen zu werden, weshalb sich kryptografisch sicherer Zufallszahlen (CSPRNG) bedient wird, um die Stromchiffren zu erzeugen. Bezüglich Design und der Komplexität, um sichere Stromverschlüsselungen zu entwerfen, sind die Blockverschlüsselungen diesen überlegen und generell einfacher zu konstruieren.

Es existiert eine Vielzahl an Stromchiffren, die allerdings nicht als uneingeschränkt sicher einzustufen sind. Bei dem Einsatz einer Stromchiffre sollte geprüft werden, wie gut diese bereits analysiert wurde und ob sie brechbar sind. Von dem weiteren Einsatz der häufig verwendeten RC4 wird beispielsweise abgeraten, und auch viele Verschlüsselungen die auf kombinierten LFSR (linear feedback shift register) basieren, sind nicht ausreichend sicher. Bei der Konstruktion von A5/1 (Schutz der Sprachkommunikation von GSM) wird sogar vermutet, dass Schwachstellen absichtlich in die Algorithmen implementiert wurden, A5/2 ist sogar nocheinmal deutlich schwächer zu bewerten aus kryptanalytischer Perspektive. Seit mehr als 10 Jahren kann letztgenannte innerhalb weniger Sekunden mit Hilfe eines durchschnittlich leistungsstarken Computers gebrochen werden. Auch für die nachfolgende Generation der A5/3 bleibt die Sicherheit mindestens als skeptisch zu betrachten, die Absicherung von Gesprächs- und Datenverkehr durch den A5/4, der eine Schlüssellänge von 128-bit statt wie A5/3 von 64-bit gebraucht, versucht, die in der Vergangenheit aufgezeigte Schwäche zu kompensieren. 

Anhand dieser Beispiele zeigt sich auch die Schwierigkeit Aussagen darüber treffen zu können, ob eine (Strom-)Verschlüsselung berechenbarkeitstheoretisch sicher ist. Diese Aussage kann nur solange getätigt werden, wie kein Algorithmus bekannt ist, der die Verschlüsselung effizient brechen kann. Ob ein solcher Algorithmus bereits existiert und ob er in Anwendung auf die Stromchiffre hinreichend geprüft wurde lässt sich per Ausschlussverfahren bestimmen, aus dem sich aber keine Garantie darüber ableiten lässt, ob nicht ein anderer Algorithmus im Stande ist, die Stromchiffre zu brechen.

 

Verwendete Sekundärliteratur:

  • Barkan et al.(2003): Instant Ciphertext-Only Cryptanalysis of  GSM Encrypted Communication.
  • Biryukov et al. (2000): Real Time Cryptanalysis of A5/1 on a PC.
  • Coron und Nielsen (2017): Advances in Cryptology.
  • Higgins (2013): Anwendungen der Zahlentheorie: Codes und Public-Key-Kryptographie.
  • Nohl (2015): Mobile self-defense [31c3].
  • Paar und Pelzl (2016): Kryptografie verständlich.

Comments (2)

  • Anna Lena Fehlhaber

    Grundlagen: Stromverschlüsselung – Kryptologie

    14/10/2017 at 21:06

    […] die Klarbits verschlüsselt werden können. Bevor sich der Erzeugung dieses Stroms im Abschnitt berechenbarkeitstheoretisch sichere Stromverschlüsselung angenommen wird sei zunächst darauf hingewiesen, dass die mathematische Addition modulo 2 dem […]

  • Anna Lena Fehlhaber

    Grundlagen der Kryptologie – Effizienz von Algorithmen

    16/10/2017 at 12:04

    […] kryptografische Verschlüsselungsverfahren, und auch Hash-Funktionen, gilt, dass sie lediglich berechenbarkeitstheoretisch sicher sind. Das heißt, dass die Wahrscheinlichkeit, dass diese zu brechen sind, sehr gering ist. […]

Leave a comment

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.

Prev Post Next Post