Sosemanuk Chiffre
Kategorisierung: | Moderne binär-basierte Stromchiffre |
Herkunft / Verwendung: |
Sosemanuk ist eine 2005 von einem französischen Entwicklerteam, bestehend aus Come Berbain, Olivier Billet, Anne Canteaut, Nicolas Courtois, Henri Gilbert, Louis Goubin, Aline Gouget, Louis Granboulan, Cédric Lauradoux, Marine Minier, Thomas Pornin und Hervé Sibert, entwickelte Stromchiffre mit einer Schlüssellänge von 128 bit (entsprechend 16 Zeichen) bzw. 256 bit (entsprechend 32 Zeichen). Der Name Sosemanuk bedeudet Schnee-Schlange (snow snake) in Cree-Indianisch. Dies soll verdeutlichen, dass sich das Entwicklerteam beim Design an den Chiffren SNOW und Serpent orientiert hat. Sosemanuk ist auch ein Wintersport, der in Kanada gespielt wird und bei dem man einen Stock eine Eisfläche möglichst weit entlang werfen muss. Sosemanuk war Kandidat beim eStream Projekt des ECRYPT-Netzwerkes, einem Kryptowettbewerb, der von 2004 bis 2008 lief und das Ziel verfolgte, Vorschläge für neue Stromchiffren entgegenzunehmen, kryptologisch zu untersuchen und zu bewerten und so empfehlenswerte Verfahren zu finden. Das eStream Projekt lief über drei Phasen: Phase 1, die bis März 2006 lief, war eine allgemeine Beurteilung und Analyse der eingereichten 34 Kandidaten. Hier wurden offensichtliche Schwächen erkannt. Phase 2, im August 2006 gestartet, untersuchte die Kandidaten, die weitergekommen waren insbesondere auch auf Design und Performance und beinhaltete weitere Kryptoanalysen. Phase 3 schließlich, im April 2007 gestartet und im April 2008 beendet, verglich die übrigen 14 Kandidaten miteinander und kürte die besten als empfehlenswert: vier in der Kategorie Software-Implementierung und drei in der Kategorie Hardware-Implementierung. Sosemanuk schaffte es bis in Phase 3 des Wettbewerbs und wurde auch als einer der sieben empfehlenswerten Algorithmen eingestuft. Sosemanuk ist für die Implementierung in Software optimiert. Sosemanuk ist für kommerziellen und nicht-kommerziellen Gebrauch freigegeben. Es sind bisher keine Schwächen in Sosemanuk bekannt geworden, die einen Angriff ermöglichen, der effizienter als ein Brute-Force-Attack wäre. |
Beschreibung des Algorithmus
Der Algorithmus funktioniert mit einer Schlüssellänge von 128 bit oder 256 bit und einer Initialisierungsvektorlänge von 128 bit.Sosemanuk generiert pro Iteration einen Schlüssel-Bitstrom von 32 bits (4 Bytes). Dazu nutzt Sosemanuk einen Status von 384 bit Länge, der in 12 Variablen je 32 bit Länge segmentiert ist.
Sosemanuk folgt dem Designprinzip eines linearen Feedback Shift Registers (LFSR) mit den Operationen MULT (Multiplikation), MUX (Auswahl einer von zwei Werten), TRANS (Multiplikation mit einer Konstanten Modulo 32 mit anschließender Links-Rotation) und Serpent (S-Box).
Beispiel
Klartext: | BeispielklartextBeispielklartext (32 Bytes) |
Schlüssel: | Schokoladentorte (16 Bytes, 128 bit) |
IV: | 00000000 00000000 00000000 00000000 (hex 16 Bytes, 128 bit) |
Chiffrat: | D07AB9B8 2007D201 170FA201 FBA2EE8D 1FDFE24A 9B7C1841 9B9D3D44 0969164A (hex) |
Klartext: | BeispielklartextBeispielklartext (32 Bytes) |
Schlüssel: | Schokoladentorte mit Vanillesoße (32 Bytes, 256 bit) |
IV: | 00000000 00000000 00000000 00000000 (hex 16 Bytes, 128 bit) |
Chiffrat: | 55DF708D 49C81C92 7536FDF4 D5318F8F 076C47F3 A4787DDE ABCB9F8D 02F36056 (hex) |
Code / Chiffre online dekodieren / entschlüsseln bzw. kodieren / verschlüsseln (DeCoder / Encoder / Solver-Tool)
Wenn Sie Texte eingeben, die nicht als Hex-Sequenz (ohne Leerzeichen) interpretiert werden können, erfolgt eine automatische Umsetzung in eine Hex-Sequenz. Ist das Ergebnis umsetzbar in druckbare ASCII-Zeichen, erfolgt eine automatische Umsetzung von Hex.Einen eventuell zu berücksichtigen Initialisierungsvektor (IV) können Sie, durch Komma getrennt, nach dem Schlüssel angeben.
Quellen, Literaturverweise und weiterführende Links
Schmeh, Klaus: Kryptografie: Verfahren - Protokolle - Infrastrukturen, dpunkt Verlag, 5. Auflage 2013, iX-Edition, S. 306Homepage des eSTREAM Projekts
