Feistelchiffre

aus Wikipedia, der freien Enzyklopädie
Wechseln zu: Navigation, Suche

Feistelchiffre nennt man eine Blockverschlüsselung, die in Form eines Feistelnetzwerks aufgebaut ist. Dieses ist eine allgemeine Struktur, mit der Blockverschlüsselungen realisiert werden können. Ein Mitarbeiter von IBM, Horst Feistel, gilt als der Erfinder dieser Struktur. Er arbeitete in den 1970er Jahren mit anderen am sog. Projekt „Lucifer“, dessen Ziel es war, eine effiziente Verschlüsselungstechnologie zu entwickeln. Lucifer und der daraus abgeleitete DES-Algorithmus stellen ein Feistelnetzwerk dar.

Viele moderne symmetrische Verschlüsselungen basieren auf Feistelnetzwerken, weil man damit leicht die Umkehrbarkeit (Bijektivität) der Verschlüsselung sicherstellen kann. Damit ist die notwendige Grundbedingung für Blockchiffren erfüllt, dass es bei der Abbildung von Chiffreblöcken auf Klartextblöcke bei der Entschlüsselung zu keinen Mehrdeutigkeiten kommt. Weiterhin wurde die Feistel-Struktur von sehr vielen Kryptografen analysiert und für gut befunden.

Arbeitsweise[Bearbeiten | Quelltext bearbeiten]

Struktur einer Feistelchiffre

Wie es der Name „Blockchiffre“ schon nahelegt, wird der Klartext in Blöcke zerlegt, die jeweils für sich verschlüsselt werden. Die Größe der Blöcke hängt vom jeweiligen Verschlüsselungsverfahren ab, oft ist sie ein Vielfaches von 64 Bit. Ein Block wird zuerst in zwei (meist gleich große) Teile (L_1 und R_1) geteilt und in n Runden verarbeitet. In jeder Runde wird einer dieser Teile mit der Ausgabe einer Rundenfunktion verknüpft. Die Rundenfunktion erhält den anderen Teilblock und einen Rundenschlüssel als Eingabe. Innerhalb der i-ten Runde (i läuft von 1 bis n) wird folgende Formel angewendet:

L_{i+1} \!\, = R_i
R_{i+1} \!\, = L_i \oplus F(R_i, K_i)

Dabei bildet F die sog. Runden- oder Transformationsfunktion und K_1 bis K_n sind die Rundenschlüssel. \oplus steht für eine einfach umkehrbare Verknüpfung. Oft verwendet man das bitweise XOR, das mit seiner Umkehrung identisch ist. Der verschlüsselte Text am Ende der Runden ist die Zusammenführung C = \left(L_{n+1},R_{n+1}\right).

Feistelnetzwerke ermöglichen eine Entschlüsselung, ohne dass die Umkehrfunktion von F benötigt wird. Will man einen Geheimtext dechiffrieren, führt man die Schritte der obigen Formel in umgekehrter Reihenfolge aus, wobei man i von n bis 1 laufen lässt:

R_i \!\, = L_{i+1}
L_i \!\, = R_{i+1} \ominus F(L_{i+1}, K_i)

\ominus steht für die Umkehrung von \oplus. Zum Beispiel kann \oplus die Addition modulo 2^b sein, mit b als Länge eines Teilblocks in Bit, und \ominus ist dann die Subtraktion modulo 2^b. Beide können auf den meisten Digitalrechnern einfach berechnet werden, denn die Modulo-Division ergibt sich von selbst durch das Abschneiden eines eventuellen Überlaufbits. Beispiel: XTEA.

Die Verknüpfung kann auch komplexer ausfallen und z. B. auch Bitrotationen enthalten. Beispiele: RC5, RC6.

Variante[Bearbeiten | Quelltext bearbeiten]

Manche Verfahren verknüpfen auch die Rundenschlüssel direkt mit den Teilblöcken, und die Rundenfunktion F ist dann (meist) nicht vom Schlüssel abhängig:

L_{i+1} \!\, = R_i \circ K_i
R_{i+1} \!\, = L_i \oplus F(L_{i+1})

\oplus und \circ stehen wiederum für (nicht unbedingt verschiedene) einfach invertierbare Verknüpfungen. Beispiele: RC5, RC6, Blowfish.

Aufteilung in Teilblöcke[Bearbeiten | Quelltext bearbeiten]

Ein balanciertes Feistelnetzwerk (BFN) liegt dann vor, wenn die beiden Teile, die in die Rundenfunktion eingehen, gleich groß sind. Von einem unbalancierten (nicht-balancierten) Feistelnetzwerk (UFN) spricht man, wenn entweder die beiden Teile nicht gleich groß sind oder aus einem Block mehr als zwei Teile gebildet werden. Beispiel: die Kompressionsfunktionen der Hashalgorithmen MD4 und MD5, wo ein Block in vier Wörter von je 32 Bit zerlegt wird. Drei dieser Wörter werden in der Rundenfunktion verrechnet und das Ergebnis mit dem vierten Wort verknüpft.

Anwendungen[Bearbeiten | Quelltext bearbeiten]

Feistelnetzwerke kommen u. a. in folgenden Chiffren zum Tragen:

Weblinks[Bearbeiten | Quelltext bearbeiten]

Literatur[Bearbeiten | Quelltext bearbeiten]