CryptMT Chiffre

Herkunft / Verwendung: CryptMT ist eine 2005-2006 von den japanischen Kryptologen Makoto Matsumoto (Universität Hiroshima), Mutsuo Saito (Universität Hiroshima), Takuji Nishimura (Universität Yamagata) und Mariko Hagita (Universität Ochanomizu) entwickelte Stromchiffre mit einer variablen Schlüssellänge von 128 bis 2048 bit (entsprechend 16 bis 256 Zeichen). Das MT im Namen steht für Mersenne Twister, die Technologie, in der das Verfahren realisiert ist.

CryptMT war Kandidat beim eStream Projekt des ECRYPT-Netzwerkes, einem Kryptowettbewerb, der von 2004 bis 2008 lief und das Ziel verfolgte, Vorschläge für neue Stromchiffren entgegenzunehmen, kryptologisch zu untersuchen und zu bewerten und so empfehlenswerte Verfahren zu finden. Das eStream Projekt lief über drei Phasen: Phase 1, die bis März 2006 lief, war eine allgemeine Beurteilung und Analyse der eingereichten 34 Kandidaten. Hier wurden offensichtliche Schwächen erkannt. Phase 2, im August 2006 gestartet, untersuchte die Kandidaten, die weitergekommen waren insbesondere auch auf Design und Performance und beinhaltete weitere Kryptoanalysen. Phase 3 schließlich, im April 2007 gestartet und im April 2008 beendet, verglich die übrigen 14 Kandidaten miteinander und kürte die besten als empfehlenswert: vier in der Kategorie Software-Implementierung und drei in der Kategorie Hardware-Implementierung.

CryptMT Version 3 schaffte es bis in Phase 3 des Wettbewerbs, wurde allerdings nicht als einer der sieben empfehlenswerten Algorithmen eingestuft. CryptMT ist für die Implementierung in Software optimiert. CryptMT ist patentiert und für den nicht-kommerziellen Gebrauch freigegeben.

Bisher sind keine Schwächen in CryptMT bekannt geworden, die einen Angriff ermöglichen würde, der schneller als ein Brute-Force-Attack wäre.

Beschreibung des Algorithmus

Der Algorithmus funktioniert mit einer variablen Schlüssellänge und Initialisierungsvektorlänge von 128 bis 2048 bit.

CryptMT folgt dem Designprinzip eines linearen Feedback Shift Registers (des Mersenne-Twister-Zufallszahlengenerators) und einem nichtlinearen Filter, der Muliplikationen nutzt. Version 3 (die letzte und neueste Version) ntutz einen SIMD-orientierten, doppelt so schnellen, Mersenne Twister (SFMT).

Beispiel

Klartext:BeispielklartextBeispielklartext (32 Bytes)
Schlüssel:Schokoladentorte (16 Bytes, 128 bit)
IV:00000000 00000000 00000000 00000000 (hex 16 Bytes, 128 bit)
Chiffrat:B0726FF8 028A09F8 8AF2825E 80874EC8 0044948B 72409984 1FAC9F2B A20EE304 (hex, Version 2)
Chiffrat:5DF7FD63 368E3E7F A038D17B 7A8AA3CF F86B2C28 FFEE52BE B56CFC54 DA5FF30A (hex, Version 3)

Code / Chiffre online dekodieren / entschlüsseln bzw. kodieren / verschlüsseln (DeCoder / Encoder / Solver-Tool)

Wenn Sie Texte eingeben, die nicht als Hex-Sequenz (ohne Leerzeichen) interpretiert werden können, erfolgt eine automatische Umsetzung in eine Hex-Sequenz. Ist das Ergebnis umsetzbar in druckbare ASCII-Zeichen, erfolgt eine automatische Umsetzung von Hex.

Einen eventuell zu berücksichtigen Initialisierungsvektor (IV) können Sie, durch Komma getrennt, nach dem Schlüssel angeben.



Quellen, Literaturverweise und weiterführende Links

Homepage des eSTREAM Projekts
CryptMT WebSite bei der Universität Hiroshima