Pomaranch Chiffre

Herkunft / Verwendung: Pomaranch ist eine 2005 von Cees Jansen, Tor Helleseth und Alexander Kolosha entwickelte Stromchiffre mit einer Schlüssellänge von 128 bit (entsprechend 16 Zeichen).

Pomaranch war Kandidat beim eStream Projekt des ECRYPT-Netzwerkes, einem Kryptowettbewerb, der von 2004 bis 2008 lief und das Ziel verfolgte, Vorschläge für neue Stromchiffren entgegenzunehmen, kryptologisch zu untersuchen und zu bewerten und so empfehlenswerte Verfahren zu finden. Das eStream Projekt lief über drei Phasen: Phase 1, die bis März 2006 lief, war eine allgemeine Beurteilung und Analyse der eingereichten 34 Kandidaten. Hier wurden offensichtliche Schwächen erkannt. Phase 2, im August 2006 gestartet, untersuchte die Kandidaten, die weitergekommen waren insbesondere auch auf Design und Performance und beinhaltete weitere Kryptoanalysen. Phase 3 schließlich, im April 2007 gestartet und im April 2008 beendet, verglich die übrigen 14 Kandidaten miteinander und kürte die besten als empfehlenswert: vier in der Kategorie Software-Implementierung und drei in der Kategorie Hardware-Implementierung.

Pomaranch V1 schaffte es bis in Phase 3 des Wettbewerbs. Pomaranch ist für die Implementierung in Hardware optimiert. Pomaranch ist für den kommerziellen und nicht-kommerziellen Gebrauch freigegeben.

Es sind Schwächen in Pomaranch Version 1 bekannt geworden, die einen Angriff ermöglichen würden, der effizienter als ein Brute-Force-Attack wäre.

Beschreibung des Algorithmus

Der Algorithmus funktioniert mit einer Schlüssellänge von 128 bit und einer Initialisierungsvektorlänge von 80 bit.

Pomaranch benutzt für die Generierung des Schlüsselstroms das Prinzip von Cascade Jump Cpntrolled Sequence Generator (CJCSG). Mit diesem Schlüsselstrom wird der Klartext XOR-verknüpft, um ihn zu verschlüsseln (darum auch die Umkehrbarkeit des Verfahrens, da XOR reziprok ist). CJCSGs sind besonders zur Implementation in Hardware geeignet, da sie dort einen hohen Datendurchsatz haben.

Beispiel

Klartext:BeispielklartextBeispielklartext (32 Bytes)
Schlüssel:Schokoladentorte (16 Bytes, 128 bit)
IV:00000000 00000000 0000 (hex 10 Bytes, 80 bit)
Chiffrat (Pomaranch v1):8BA05277 258B8D1C 90BD649B 7EA866CF B2A9A94D 0B857567 3205D841 49A8EB91 (hex)

Code / Chiffre online dekodieren / entschlüsseln bzw. kodieren / verschlüsseln (DeCoder / Encoder / Solver-Tool)

Wenn Sie Texte eingeben, die nicht als Hex-Sequenz (ohne Leerzeichen) interpretiert werden können, erfolgt eine automatische Umsetzung in eine Hex-Sequenz. Ist das Ergebnis umsetzbar in druckbare ASCII-Zeichen, erfolgt eine automatische Umsetzung von Hex.

Einen eventuell zu berücksichtigen Initialisierungsvektor (IV) können Sie, durch Komma getrennt, nach dem Schlüssel angeben.



Quellen, Literaturverweise und weiterführende Links

Homepage des eSTREAM Projekts
Hakan Englund, Martin Hell, Thomas Johansson: Two General Attacks on Pomaranch-like Keystream Generators