www.wikidata.de-de.nina.az
Konfusion ist in der Kryptologie eines der beiden zentralen Prinzipien zur Verschleierung von Strukturen eines Klartextes im Zuge einer Verschlusselung oder beim Hashen Das andere dieser Prinzipien ist die Diffusion Sie gehen auf den amerikanischen Mathematiker Claude Shannon zuruck Konfusion soll die Beziehung zwischen Klartext Schlussel und Geheimtext verschleiern indem nichtlineare Operationen zur Berechnung des Geheimtextes genutzt werden Inhaltsverzeichnis 1 Zweck 2 Grundlagen 3 Realisierung 4 EinzelnachweiseZweck BearbeitenZwischen dem Klartext sowie dem Schlussel und dem damit generierten Geheimtext sollte keine Beziehung erkennbar sein weil dadurch die statistische Kryptoanalyse erschwert wird 1 Besteht eine erkennbare Beziehung zwischen Schlussel und Geheimtext so kann auf den Schlussel geschlussfolgert werden 1 Analog ist es problematisch wenn eine direkte Beziehung zwischen Klartext und Geheimtext erkennbar ist sodass aus dem Geheimtext ggf Informationen uber den Klartext abgeleitet werden konnen ohne den Schlussel herausfinden zu mussen weshalb der Schlussel die Beziehung moglichst verschleiern sollte 2 Eine solche Klartext Geheimtext Beziehung ist bei monoalphabetischer Substitution zu beobachten weil diese die Buchstabenhaufigkeit im Geheimtext vom Klartext ubernimmt Der Schlussel andert nichts an der Buchstabenhaufigkeit des generierten Geheimtextes und das Verfahren ist anfallig gegen die Haufigkeitsanalyse 1 Grundlagen BearbeitenUm Konfusion zu erreichen muss ein kryptografisches Verfahren nichtlineare Operationen enthalten Eine Abbildung der Eingabebits Klartext und Schlusselbits auf ein bestimmtes Ausgabebit Geheimtextbit f 0 1 n 0 1 displaystyle f 0 1 n rightarrow 0 1 nbsp ist linear wenn das Ergebnis nur durch Additionen im Korper GF 2 das heisst durch XOR von Eingabebits und evtl negieren des Resultats berechnet wird Also dann wenn das Ergebnis als Polynom vom Grad 1 in den Eingabebits ausgedruckt werden kann 3 Es ware somit ein Fehler die Geheimtextbits nur durch XOR Verknupfung von Klartext und Schlusselbits zu berechnen Ein solches Verfahren ware vollig linear und durch einen Angriff mit bekanntem Klartext konnte man den Schlussel leicht ermitteln Ein kryptografisches Verfahren ist meist als Abfolge von mehreren gleich oder ahnlich aufgebauten Runden konstruiert Jede Runde besteht in der Anwendung einer Rundenfunktion auf den Datenblock die nichtlineare Operationen enthalt und ausserdem fur Diffusion sorgt Dadurch verstarkt sich die Konfusion mit jeder zusatzlichen Runde d h der Grad des einfachsten Polynoms mit dem sich die Abbildung der Eingabebits auf ein Ergebnisbit ausdrucken lasst nimmt mit der Zahl der Runden zu Insbesondere hangt nach einigen Runden jedes berechnete Bit von allen Eingabebits auf nichtlineare Weise ab Durch eine ausreichende Rundenzahl kann das Verfahren also genugend komplex gemacht werden um kryptographisch sicher zu sein Realisierung BearbeitenIn der Praxis nutzt man unter anderem die Addition zweier Datenworter modulo 2 e displaystyle 2 e nbsp wobei e displaystyle e nbsp die Zahl der Bits eines Worts ist als kryptographisches Primitiv Diese Operation ist nicht linear weil bei der Addition zweier Bits das Ubertragbit durch UND Verknupfung der Eingabebits also durch Multiplikation in GF 2 displaystyle operatorname GF 2 nbsp berechnet wird In vielen modernen Verfahren dient die Addition von Wortern als einzige nichtlineare Operation Sie wird meist mit dem bitweisen XOR kombiniert denn es zeigt sich dass die abwechselnde Anwendung von Addition und XOR kryptografisch wirksamer ist als die Addition allein Beispiele fur Blockchiffren die nur Addition und XOR zur Konfusionserzeugung nutzen sind FEAL TEA XTEA und Threefish Verfahren die nur aus Addition Rotation von Datenwortern und XOR aufgebaut sind wie etwa Threefish nennt man auch ARX Chiffren nach den Anfangsbuchstaben dieser drei Operationen Viele kryptografische Verfahren enthalten S Boxen als Bauelemente ihrer Rundenfunktion Bei geschickter Wahl wie die Ausgabebits einer S Box von deren Eingabebits abhangen kann mit einer S Box eine stark nichtlineare Beziehung hergestellt werden sodass S Boxen als Konfusionserzeuger gut geeignet sind Zur Verdeutlichung soll DES dienen welches die Kombination mehrerer S Boxen in seiner Feistel Rundenfunktion verwendet Konfusion wird durch die Nichtlinearitat der S Boxen erreicht Werden zwei Nachrichten M displaystyle M nbsp und M displaystyle M nbsp die sich in nur einem Bit unterscheiden mit dem gleichen Schlussel verschlusselt so breitet sich dieser Unterschied exponentiell mit steigender Rundenanzahl aus da sich pro Anwendung der Rundenfunktion mindestens zwei Bits bei einem Unterschied von einem Bit in der Eingabe andern 4 Ein Eingabebit hat also auf mehrere unkorrelierte Ausgabenbits Einfluss Ausserdem werden die Ausgabebits der Rundenfunktion so permutiert dass die von einer S Box ausgegebenen Bits sich in der nachsten Runde auf die Eingaben unterschiedlicher S Boxen aufteilen was zu Diffusion uber den ganzen Datenblock fuhrt All das macht es schwieriger Beziehungen zwischen Klartext und Geheimtext herzuleiten 5 Andere Verschlusselungsverfahren die S Boxen verwenden sind AES Blowfish CAST und Serpent Einzelnachweise Bearbeiten a b c C E Shannon Communication theory of secrecy systems In The Bell System Technical Journal Band 28 Nr 4 Oktober 1949 ISSN 0005 8580 S 656 715 hier Kapitel 23 Statistical Methods S 707ff doi 10 1002 j 1538 7305 1949 tb00928 x ieee org abgerufen am 27 Januar 2023 C E Shannon Communication theory of secrecy systems In The Bell System Technical Journal Band 28 Nr 4 Oktober 1949 ISSN 0005 8580 S 656 715 hier Kapitel 24 The Probable Word Method S 710f doi 10 1002 j 1538 7305 1949 tb00928 x ieee org abgerufen am 27 Januar 2023 Klaus Pommerening Linearitatsmasse fur boolesche Abbildungen 4 Juli 2008 abgerufen am 9 August 2020 Don Coppersmith The Data Encryption Standard DES and its strength against attacks In International Business Machines Corporation Hrsg IBM Journal of Research and Development Band 38 Nr 3 3 Mai 1994 S 247 Absch Design Criteria Nr S 4 simson net PDF If two inputs to an S box differ in exactly one bit the outputs must differ in at least two bits C E Shannon Communication theory of secrecy systems In The Bell System Technical Journal Band 28 Nr 4 Oktober 1949 ISSN 0005 8580 S 656 715 hier Kapitel 24 The Probable Word Method S 710f doi 10 1002 j 1538 7305 1949 tb00928 x ieee org abgerufen am 27 Januar 2023 From the point of view of increasing confusion it is desirable to have the f i involve several m i especially if these are not adjacent and hence less correlated Abgerufen von https de wikipedia org w index php title Konfusion Kryptologie amp oldid 238460265