LEX Chiffre

Herkunft / Verwendung: LEX ist eine 2005 von Alex Biryukov (Universität Luxembourg) entwickelte Stromchiffre mit einer Schlüssellänge von 128 bit (entsprechend 16 Zeichen). Er basiert auf den AES Algorithmen. Der Name leitet sich von Leak EXtraction ab.

LEX war Kandidat beim eStream Projekt des ECRYPT-Netzwerkes, einem Kryptowettbewerb, der von 2004 bis 2008 lief und das Ziel verfolgte, Vorschläge für neue Stromchiffren entgegenzunehmen, kryptologisch zu untersuchen und zu bewerten und so empfehlenswerte Verfahren zu finden. Das eStream Projekt lief über drei Phasen: Phase 1, die bis März 2006 lief, war eine allgemeine Beurteilung und Analyse der eingereichten 34 Kandidaten. Hier wurden offensichtliche Schwächen erkannt. Phase 2, im August 2006 gestartet, untersuchte die Kandidaten, die weitergekommen waren insbesondere auch auf Design und Performance und beinhaltete weitere Kryptoanalysen. Phase 3 schließlich, im April 2007 gestartet und im April 2008 beendet, verglich die übrigen 14 Kandidaten miteinander und kürte die besten als empfehlenswert: vier in der Kategorie Software-Implementierung und drei in der Kategorie Hardware-Implementierung.

LEX (in der 128 bit Version 2) schaffte es bis in Phase 3 des Wettbewerbs, wurde allerdings nicht als einer der sieben empfehlenswerten Algorithmen eingestuft. LEX ist für die Implementierung in Software optimiert, ist aber auch gut in Hardware implementierbar. LEX ist für kommerziellen und nicht-kommerziellen Gebrauch freigegeben.

Es sind einige Schwächen in LEX bekannt geworden, die einen Angriff ermöglichen, der effizienter als ein Brute-Force-Attack ist.

Beschreibung des Algorithmus

Der Algorithmus funktioniert mit einer Schlüssellänge von 128 bit und einer Initialisierungsvektorlänge von 128 bit. LEX nutzt die AES Algorithmen und generiert bei jeder AES Runde vier Bytes aus dem Statusspeicher von AES als Zufallswerte mit denen der Klartext verschlüsselt wird. Dass ein Angreifer nur Teile des Status, niemals aber den vollen 128 bit-AES-Geheimtext sähe, war ein Aspekt beim Design.

Beispiel

Klartext:BeispielklartextBeispielklartext (32 Bytes)
Schlüssel:Schokoladentorte (16 Bytes, 128 bit)
IV:00000000 00000000 00000000 00000000 (hex 16 Bytes, 128 bit)
Chiffrat:105E9FA7 D7472FE1 AF01C4AF 4DA8CDB7 C4311F87 6C62C2F3 69C2CEE1 DA94F63A (hex)

Code / Chiffre online dekodieren / entschlüsseln bzw. kodieren / verschlüsseln (DeCoder / Encoder / Solver-Tool)

Wenn Sie Texte eingeben, die nicht als Hex-Sequenz (ohne Leerzeichen) interpretiert werden können, erfolgt eine automatische Umsetzung in eine Hex-Sequenz. Ist das Ergebnis umsetzbar in druckbare ASCII-Zeichen, erfolgt eine automatische Umsetzung von Hex.

Einen eventuell zu berücksichtigen Initialisierungsvektor (IV) können Sie, durch Komma getrennt, nach dem Schlüssel angeben.



Quellen, Literaturverweise und weiterführende Links

Homepage des eSTREAM Projekts
Hakan Englund, Martin Hell und Thomas Johansson: A Note on Distinguishing Attacks
Orr Dunkelman und Nathan Keller: A New Attack on the LEX Stream Cipher