Blog post

Grundlagen: Stromverschlüsselung

Anna Lena Fehlhaber

Die Stromverschlüsselung (auch als stream cipher bezeichnet) liegt dem Prinzip zugrunde, dass jedes Klardatenbit einzeln verschlüsselt wird. Es wird in synchrone und asynchrone Stromchiffren unterschieden, die Deklaration ist abhängig davon, ob die Verschlüsselung eine Abhängigkeit zum Chiffrat aufweist oder nicht.

Stromchiffren waren ihrem Gegenstück, den Blockchiffren, lange Zeit in Bezug auf ihre Effizienz überlegen. Sie waren weniger ressourcenintensiv und eigneten sich dadurch für Anwendungen, bei denen nur wenig Kapazität und Leistung zur Verfügung statt. Mittlerweile hat sich dieser Unterschied weitestgehend angeglichen, und moderne Blockchiffren können mit den Stromchiffren durchaus mithalten.

Die vereinfachte Formel für die Stromverschlüsselung lautet wie folgt:

verschlüsseltes Bit = zu verschlüsselndes Bit + geheimes Bit modulo 2

Entsprechend wird für die Verschlüsselung ein geheimes Bit, bzw. ein Schlüsselstrom solcher geheimen Bits benötigt, mit denen die Klarbits verschlüsselt werden können. Bevor sich der Erzeugung dieses Stroms im Abschnitt berechenbarkeitstheoretisch sichere Stromverschlüsselung angenommen wird sei zunächst darauf hingewiesen, dass die mathematische Addition modulo 2 dem Kontravalentor (XOR-Operation) entspricht. Wird die Kontravalenz als Wahrheitstabelle notiert fällt auf, dass die Boolschen Operatoren true und false gleichwahrscheinlich sind. Übertragen auf die Binärzahlen 0 und 1 reproduziert sich diese Verteilung und eignet sich entsprechend für eine Verschlüsselung. Die Sicherheit der Stromverschlüsselung ist dieser Argumentation folgend ausschließlich von dem Schlüsselstrom und den in ihm enthaltenen Zufallsbits abhängig.

Verwendete Sekundärliteratur:

  • Beutelspacher et al. (2005): Kryptografie in Theorie und Praxis.
  • Higgins (2013): Anwendungen der Zahlentheorie: Codes und Public-Key-Kryptographie.
  • Paar und Pelzl (2016): Kryptografie verständlich.
  • Ram et al. (2015): Application of Data Structure in the field of Cryptography.
  • Stallings (2013): Cryptography and Network Security: Principles and Practice, 6. überarb. Aufl..

Comments (2)

Leave a comment

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.

Prev Post Next Post