Lawineneffekt (Kryptographie)

Als Lawineneffekt bezeichnet man in der Kryptographie die Eigenschaft eines Algorithmus, bei einer minimalen Änderung der Eingabe eine völlig andere Ausgabe zu erzeugen.[1] Diese Eigenschaft ist eine Formalisierung der Forderung, dass bei einer Blockchiffre oder kryptologischen Hashfunktion jedes Bit der Ausgabe von der ganzen Eingabe abhängen soll. Dadurch bewirkt der Lawineneffekt eine gute Diffusion.

Strict Avalanche Criterion

Das Strict Avalanche Criterion (SAC, engl. „strenges Lawinenkriterium“) ist eine Formalisierung des Lawineneffekts, die 1985 von Webster and Tavares eingeführt wurde.[2] Dieses Kriterium verlangt, dass sich bei einer Änderung eines Eingabebits jedes Bit der Ausgabe mit einer Wahrscheinlichkeit von 50 % ändert. Die Erfüllung des SAC ist heutzutage eine Standardforderung für kryptographische Systeme, es wurde beispielsweise von allen Finalisten des AES-Wettbewerbs erfüllt.[3]

Beispiele

Nachfolgend werden Beispiele kryptographischer Ansätze gegeben und deren Lawineneffekt eingeschätzt.

SHA-1

Der SHA-1-Prüfsummenalgorithmus zeigt einen starken Lawineneffekt.

Demonstration durch beispielhafte Erzeugung zweier SHA-1-Prüfsummen (160 Bit) und deren Vergleich:

 Eingabe: aaaaaaaaaaaaaaa
 Ausgabe: 7e13c003 a8256cd4 21055563 c5da6571 d50713c9

 Eingabe: aaaaaaaaaaaaaab
 Ausgabe: da5f09bc 23d63778 ebf88521 ac5df8aa 2f7298ce

Anzahl der unterschiedlichen Bits (Hamming-Distanz): 89
Quote in diesem Beispiel: 55,6 % Bitdifferenz.

Beide Ausgaben sind trotz minimal unterschiedlicher Eingaben erheblich verschieden.

AES

Der AES-Verschlüsselungsalgorithmus zeigt einen starken Lawineneffekt.

Verschlüsselung von 128-Bit-Wörtern durch AES: In beiden Fällen wird AES-256 im Electronic Code Book Mode mit dem alternierenden Schlüssel 010101…01 verwendet.

 Eingabe: aaaaaaaaaaaaaaaa
 Ausgabe: 0a561d9e 30bb09db 47f8e83d 443865cf

 Eingabe: aaaaaaaaaaaaaaab
 Ausgabe: c1e768d3 9177e9ef debee33a b92b4450

Anzahl der unterschiedlichen Bits (Hamming-Distanz): 62
Quote in diesem Beispiel: 48,4 % Bitdifferenz.

Beide Ausgaben sind trotz minimal unterschiedlicher Eingaben erheblich verschieden.

Monoalphabetische Substitution

Eine Verschlüsselung durch monoalphabetische Substitution zeigt keinen Lawineneffekt.

In beiden Fällen wird folgender Auszug einer Substitutionstabelle verwendet: a → r; b → z

 Eingabe: aaaaaaaaaaaaaaa
 Ausgabe: rrrrrrrrrrrrrrr

 Eingabe: aaaaaaaaaaaaaab
 Ausgabe: rrrrrrrrrrrrrrz

Beide Ausgaben sind nahezu identisch.

Einzelnachweise

  1. Wolfgang Ertel: Angewandte Kryptographie. Hanser Verlag, 2007, ISBN 9783446411951, S. 66.
  2. A. F. Webster, Stafford E. Tavares: On the design of S-boxes. In: Advances in Cryptology - Crypto '85 (= Lecture Notes in Computer Science). Band 218. Springer, 1985, S. 523–534 (PDF).
  3. James Nechvatal et al.: Report on the Development of the Advanced Encryption Standard (AES). NIST, 2000, S. 27 (PDF).