F-FCSR Chiffre

Herkunft / Verwendung: F-FCSR ist eine 2005 von einem französischen Entwicklerteam, bestehend aus Thierry Berger, François Arnault, und Cédric Lauradoux, entwickelte Stromchiffre mit einer Schlüssellänge von 128 bit (entsprechend 16 Zeichen). Der Name F-FCSR ist eine Abkürzung für Feedback with Carry Shift Register, welches die Architektur des Algorithmus beschreibt.

F-FCSR war Kandidat beim eStream Projekt des ECRYPT-Netzwerkes, einem Kryptowettbewerb, der von 2004 bis 2008 lief und das Ziel verfolgte, Vorschläge für neue Stromchiffren entgegenzunehmen, kryptologisch zu untersuchen und zu bewerten und so empfehlenswerte Verfahren zu finden. Das eStream Projekt lief über drei Phasen: Phase 1, die bis März 2006 lief, war eine allgemeine Beurteilung und Analyse der eingereichten 34 Kandidaten. Hier wurden offensichtliche Schwächen erkannt. Phase 2, im August 2006 gestartet, untersuchte die Kandidaten, die weitergekommen waren insbesondere auch auf Design und Performance und beinhaltete weitere Kryptoanalysen. Phase 3 schließlich, im April 2007 gestartet und im April 2008 beendet, verglich die übrigen 14 Kandidaten miteinander und kürte die besten als empfehlenswert: vier in der Kategorie Software-Implementierung und drei in der Kategorie Hardware-Implementierung.

F-FCSR-H v2 schaffte es bis in Phase 3 des Wettbewerbs. F-FCSR ist für die Implementierung in Hardware optimiert. F-FCSR ist für kommerziellen und nicht-kommerziellen Gebrauch freigegeben.

Es sind einige Schwächen in F-FCSR bekannt geworden, die einen Angriff ermöglichen, der effizienter als ein Brute-Force-Attack wäre. Er bekam keine Empfehlung der Wettbewerbs-Jury.

Beschreibung des Algorithmus

Der Algorithmus funktioniert mit einer Schlüssellänge von 128 bit und einer Initialisierungsvektorlänge von 128 bit.

F-FCSR folgt dem Designprinzip eines nichtlinearen Feedback with Carry Shift Registers (FCSR), das einem LFSR (linear feedback shift register) ähnelt, durch die datenabhängigen Shifts aber nichtlinear wird.

F-FCSR enthält leider einige Schwächen, die effiziente Angriffe möglich machen und sollte deshalb eher nicht verwendet werden.

Beispiel

Klartext:BeispielklartextBeispielklartext (32 Bytes)
Schlüssel:Schokoladentorte (16 Bytes, 128 bit)
IV:00000000 00000000 00000000 00000000 (hex 16 Bytes, 128 bit)
Chiffrat:9D0EF1ED 5D641258 B33931C7 823605D1 996C8AC4 915354BE 568A8B03 B162E065 (hex)

Code / Chiffre online dekodieren / entschlüsseln bzw. kodieren / verschlüsseln (DeCoder / Encoder / Solver-Tool)

Wenn Sie Texte eingeben, die nicht als Hex-Sequenz (ohne Leerzeichen) interpretiert werden können, erfolgt eine automatische Umsetzung in eine Hex-Sequenz. Ist das Ergebnis umsetzbar in druckbare ASCII-Zeichen, erfolgt eine automatische Umsetzung von Hex.

Einen eventuell zu berücksichtigen Initialisierungsvektor (IV) können Sie, durch Komma getrennt, nach dem Schlüssel angeben.



Quellen, Literaturverweise und weiterführende Links

Schmeh, Klaus: Kryptografie: Verfahren - Protokolle - Infrastrukturen, dpunkt Verlag, 5. Auflage 2013, iX-Edition, S. 306
Homepage des eSTREAM Projekts
Martin Hell und Thomas Johansson: Breaking the F-FCSR-H stream cipher in Real Time
Arnault, Berger und Minier: On the security of FCSR-based pseudorandom generators