Feistelchiffre
Feistelchiffre nennt man eine Blockverschlüsselung, die in Form eines Feistelnetzwerks aufgebaut ist. Dieses ist eine allgemeine Struktur, mit der Blockverschlüsselungen realisiert werden können. Ein Mitarbeiter von IBM, Horst Feistel, gilt als der Erfinder dieser Struktur. Er arbeitete in den 1970er Jahren mit anderen am sogenannten Projekt „Lucifer“, dessen Ziel es war, eine effiziente Verschlüsselungstechnologie zu entwickeln. Lucifer und der daraus abgeleitete DES-Algorithmus stellen ein Feistelnetzwerk dar.
Viele moderne symmetrische Verschlüsselungsverfahren basieren auf Feistelnetzwerken, weil man damit leicht die Umkehrbarkeit (Bijektivität) der Verschlüsselung sicherstellen kann. Damit ist die notwendige Grundbedingung für Blockchiffren erfüllt, dass es bei der Abbildung von Chiffreblöcken auf Klartextblöcke bei der Entschlüsselung zu keinen Mehrdeutigkeiten kommt. Weiterhin wurde die Feistel-Struktur von sehr vielen Kryptologen analysiert und für gut befunden.
Arbeitsweise
[Bearbeiten | Quelltext bearbeiten]Wie es der Name „Blockchiffre“ schon nahelegt, wird der Klartext in Blöcke zerlegt, die jeweils für sich verschlüsselt werden. Die Größe der Blöcke hängt vom jeweiligen Verschlüsselungsverfahren ab, oft ist sie ein Vielfaches von 64 Bit. Ein Block wird zuerst in zwei (meist gleich große) Teile geteilt: . Dann wird er in aufeinanderfolgenden Runden verschlüsselt. In jeder Runde wird einer dieser Teilblöcke zusammen mit einem Rundenschlüssel in eine Rundenfunktion eingegeben und deren Ausgabe mit dem anderen Teilblock verknüpft. In Runde ( läuft von 1 bis ) wird folgende Formel angewendet:
- ,
- .
Dabei ist die sogenannte Runden- oder Transformationsfunktion und bis sind die Rundenschlüssel. steht für eine einfach umkehrbare Verknüpfung. Oft verwendet man das bitweise XOR, das mit seiner Umkehrung identisch, d. h. selbstinvers ist. Der verschlüsselte Text am Ende der Runden ist die Zusammenführung .
Feistelnetzwerke ermöglichen eine Entschlüsselung, ohne dass die Umkehrfunktion von benötigt wird. Will man einen Geheimtext dechiffrieren, führt man die Schritte der obigen Formel in umgekehrter Reihenfolge aus, wobei man von bis 1 laufen lässt:
- ,
- .
steht für die Umkehrung von . Zum Beispiel kann , alternativ zu XOR, die Addition modulo sein, mit als Länge eines Teilblocks in Bit, und ist dann die Subtraktion modulo . Beide können auf den meisten Digitalrechnern einfach berechnet werden, denn die Modulo-Division ergibt sich von selbst durch das Abschneiden eines eventuellen Überlaufbits. Beispiel: XTEA.
Die Verknüpfung kann auch komplexer ausfallen und z. B. auch Bitrotationen enthalten. Beispiele dafür sind RC5 und RC6.
Variante
[Bearbeiten | Quelltext bearbeiten]Manche Verfahren verknüpfen auch die Rundenschlüssel direkt mit den Teilblöcken, und die Rundenfunktion erhält dann (meist) keinen Rundenschlüssel, sondern nur einen Teilblock als Eingabe:
- ,
- .
und stehen wiederum für (nicht unbedingt verschiedene) einfach invertierbare Verknüpfungen. Beispiele: RC5, RC6, Blowfish.
Aufteilung in Teilblöcke
[Bearbeiten | Quelltext bearbeiten]Ein balanciertes Feistelnetzwerk (BFN) liegt dann vor, wenn die beiden Teile, in die der Datenblock geteilt wird, gleich groß sind. Sind anderenfalls die Teile verschieden groß, nennt man es ein unbalanciertes (nicht-balanciertes) Feistelnetzwerk (UFN). Es kommt auch vor, dass die Aufteilung in die beiden Teilblöcke in jeder Runde eine andere ist, was beispielsweise für die MIXING-Funktion von RC2 gilt.
Anwendungen
[Bearbeiten | Quelltext bearbeiten]Die folgenden Chiffren sind weitere Beispiele für Feistelnetzwerke:
Siehe auch
[Bearbeiten | Quelltext bearbeiten]- Die Blockverschlüsselungen IDEA und IDEA NXT beruhen auf einem ähnlichen Prinzip, dem Lai-Massey-Schema.
- Substitutions-Permutations-Netzwerk
Literatur
[Bearbeiten | Quelltext bearbeiten]- Horst Feistel: Cryptography and Computer Privacy. In: Scientific American. 228. Jahrgang, Nr. 5, Mai 1973, S. 15–23 (apprendre-en-ligne.net).