Blog post

Nicht-deterministische Hybridverschlüsselung – Output-Feedback-Modus

Anna Lena Fehlhaber

Der Output-Feedback-Modus verwendet einen Algorithmus einer Blockverschlüsselung, um aus diesem eine Stromchiffre zu generieren.

Als zugrunde liegende Verfahren können etwa der Data Encryption Standard (DES) oder der Advanced Encyrption Standard (AES) genutzt werden. Der charakteristische Schlüsselstrom wird aus den Blöcken, und nicht den einzelnen Bits gebildet.

Die erhaltene synchrone Stromchiffre enthält verschlüsselte XOR verknüpfte Blöcke, wobei der erste Block durch die Verschlüsselung mit dem Initalisierungsvektor realisiert wird. Eine direkte Verkettung der Blöcke miteinander findet nicht statt, woraus sich ähnliche Probleme wie aus der Nutzung des Electronic-Codebook-Modus ergeben. Bei Verwendung von gleichem Initalisierungsvektor und Schlüssel ist der resultierende Schlüsselstrom reproduzierbar und daher potentiell unsicher. Durch diese Eigenschaften des Schlüsselstroms wird der Output-Feedback-Modus auch als Pseudo-One-Time-Pad bezeichnet. Ver- und Entschlüsselungen sind bei dieser Betriebsart identisch.

Der Output-Feedback-Modus berechnet die Blockchiffre unabhängig vom Klartext(block), und entstehende Fehler wirken sich nur auf den entsprechenden Abschnitt aus. Die Möglichkeit, den Schlüsselstrom bereits vorab zu berechnen, ermöglicht eine schnelle Berechnung, macht das Verfahren aber gleichzeitig anfällig gegen Manipulation.

Insbesondere gegen Verfahren, die einzelne Bits manipulieren, sind gegen diese Betriebsart effizient, da Veränderungen nicht erkennbar sind. Der Betriebsmodus wird deshalb dann verwendet, wenn Fehler bei der Übertragung zu erwarten sind und der Einsatz des Cipher-Feedback-Modus dadurch nicht mehr sinnvoll ist.

Die Übertragung und Synchronisation der Blockverschlüsselung ist immens aufwendig, im Gegensatz zu anderen Verfahren, etwa dem Cipher-Feedback-Modus, ist der Output-Feedback-Modus nicht selbstsynchronisierend. Der Austausch zwischen Sender und Empfänger muss entsprechend durch geeignete Protokolle sichergestellt werden.

Verwendete Literatur:

  • Europäisches Institut für Systemsicherheit und Institut für Kryptographie und Sicherheit (2010): Sicherheit.
  • Paar und Pelzl (2016): Kryptografie verständlich.
  • Schneier (2006): Angewandte Kryptographie. Protokolle, Algorithmen und Sourcecode in C.

 

 

Comments (1)

  • Anna Lena Fehlhaber

    Betriebsarten – Counter-Modus und Galois-Counter-Modus

    21/10/2017 at 13:09

    […] Diese fortwährende Inkrementierung des Counters erlaubt, dass beliebige Chiffratblöcke einzeln entschlüsselt werden können. Der Counter-Modus benötigt keine Rückkopplung, wodurch eine perfekte Parallelisierbarkeit gewährleistet werden kann. Die Vor- und Nachteile der Betriebsart entsprechen denen des OFB. […]

Leave a comment

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.

Prev Post Next Post