Dragon Chiffre

Herkunft / Verwendung: Dragon ist eine 2005 von Ed Dawson, Kevin Chen, Matt Henricksen, William Millan, Leonie Simpson, HoonJae Lee und SangJae Moon (Information Security Research Centre, Queensland University of Technology, Australien / School of Internet Engineering, Dongseo University, Korea / School of Electronic and Electrical Engineering, Kyungpook National University, Korea) entwickelte Stromchiffre mit einer Schlüssellänge von 128 oder 256 bit (entsprechend 16 oder 32 Zeichen).

Dragon war Kandidat beim eStream Projekt des ECRYPT-Netzwerkes, einem Kryptowettbewerb, der von 2004 bis 2008 lief und das Ziel verfolgte, Vorschläge für neue Stromchiffren entgegenzunehmen, kryptologisch zu untersuchen und zu bewerten und so empfehlenswerte Verfahren zu finden. Das eStream Projekt lief über drei Phasen: Phase 1, die bis März 2006 lief, war eine allgemeine Beurteilung und Analyse der eingereichten 34 Kandidaten. Hier wurden offensichtliche Schwächen erkannt. Phase 2, im August 2006 gestartet, untersuchte die Kandidaten, die weitergekommen waren insbesondere auch auf Design und Performance und beinhaltete weitere Kryptoanalysen. Phase 3 schließlich, im April 2007 gestartet und im April 2008 beendet, verglich die übrigen 14 Kandidaten miteinander und kürte die besten als empfehlenswert: vier in der Kategorie Software-Implementierung und drei in der Kategorie Hardware-Implementierung.

Dragon Version 3 schaffte es bis in Phase 3 des Wettbewerbs, wurde allerdings nicht als einer der sieben empfehlenswerten Algorithmen eingestuft. Dragon ist für die Implementierung in Software optimiert. Dragon ist für kommerziellen und nicht-kommerziellen Gebrauch freigegeben.

Es sind einige Schwächen in Dragon bekannt geworden, die einen Angriff ermöglichen, der effizienter als ein Brute-Force-Attack ist.

Beschreibung des Algorithmus

Der Algorithmus funktioniert mit einer variablen Schlüssellänge und Initialisierungsvektorlänge von 128 oder 256 bit.

Dragon folgt dem Designprinzip eines nichtlinearen Feedback Shift Registers (NLFSR) und einer nichtlinearen Filterfunktion mit Speicher. Dragon produziert pro Iteration 64 bit Schlüsselstrom. Die zentrale Verschlüsselungsroutine von Dragon bentuzt 8 x 32 S-Boxen. Sonstige Operationen sind auf Einfachheit und Performance ausgelegt und benutzen 32 bit breite Worte.

Beispiel

Klartext:BeispielklartextBeispielklartext (32 Bytes)
Schlüssel:Schokoladentorte (16 Bytes, 128 bit)
IV:00000000 00000000 00000000 00000000 (hex 16 Bytes, 128 bit)
Chiffrat:FC6AD65A C43806D6 0A6DD98C A9F6DBB9 F532B7AC 1828A5E9 F0812182 E49A97E4 (hex)

Klartext:BeispielklartextBeispielklartext (32 Bytes)
Schlüssel:Schokoladentorte mit Vanillesoße (32 Bytes, 256 bit)
IV:00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000 (hex 32 Bytes, 256 bit)
Chiffrat:3D374AF8 7AD36B69 8B48D42F B7C8A289 E81B9776 43A92CC1 A313AB18 57E22D94 (hex)

Code / Chiffre online dekodieren / entschlüsseln bzw. kodieren / verschlüsseln (DeCoder / Encoder / Solver-Tool)

Wenn Sie Texte eingeben, die nicht als Hex-Sequenz (ohne Leerzeichen) interpretiert werden können, erfolgt eine automatische Umsetzung in eine Hex-Sequenz. Ist das Ergebnis umsetzbar in druckbare ASCII-Zeichen, erfolgt eine automatische Umsetzung von Hex.

Einen eventuell zu berücksichtigen Initialisierungsvektor (IV) können Sie, durch Komma getrennt, nach dem Schlüssel angeben.



Quellen, Literaturverweise und weiterführende Links

Homepage des eSTREAM Projekts
Kryptoanalyse von Hâkan Englund and Alexander Maximov: Attack the Dragon
Kryptoanalyse von Ed Dawson, Matt Henricksen u. A.: The Dragon Is Alive and Well
Kryptoanalyse von Joo Yeon Cho und Josef Pieprzyk: An Improved Distinguisher for Dragon