Tiny Encryption Algorithm

aus Wikipedia, der freien Enzyklopädie
Dies ist die aktuelle Version dieser Seite, zuletzt bearbeitet am 15. August 2021 um 20:53 Uhr durch imported>Wikihelfer2011(1335877) (→‎Weblinks: Defekter Link durch WebArchive Version ersetzt.).
(Unterschied) ← Nächstältere Version | Aktuelle Version (Unterschied) | Nächstjüngere Version → (Unterschied)
TEA
TEA
Zwei Feistel-Runden (ein Zyklus) von TEA
Entwickler Roger Needham, David Wheeler
Veröffentlicht 1994
Schlüssellänge 128 Bit (effektiv 126 Bit)
Blockgröße 64 Bit
Struktur Feistelchiffre
Runden variabel, 64 empfohlen
Beste bekannte Kryptoanalyse
Bis zu 21 Runden sind theoretisch gebrochen. Related-Key-Angriffe sind effizient möglich.

Der TEA (Tiny Encryption Algorithm) ist eine Blockchiffre, die für ihre einfache Beschreibung und Implementierung bekannt ist (normalerweise einige Zeilen Code). Er wurde von David Wheeler und Roger Needham an der Universität Cambridge entwickelt und das erste Mal im Rahmen eines Workshops zu schneller Verschlüsselung im Jahr 1994 vorgestellt. Er ist frei von Patenten.

Eigenschaften

TEA arbeitet auf 64-bit großen Blöcken und benutzt einen 128-bit langen Schlüssel. Er stellt eine Feistelchiffre mit einer vorgeschlagenen Rundenanzahl von 64 dar. Normalerweise wird er so implementiert, dass zwei Runden einen Zyklus darstellen. Er hat einen sehr einfachen Mechanismus zur Erzeugung des jeweiligen Rundenschlüssels. Das Einbringen eines sogenannten Deltas, das als definiert ist, verhindert einen Angriff, der die Symmetrie der einzelnen Runden ausnutzt.

TEA hat einige Schwächen. Die meisten rühren daher, dass es zu jedem Schlüssel drei äquivalente Schlüssel gibt. Deswegen ist die effektive Schlüssellänge nur 126-bit (Kelsey et al., 1996, und Vikram Andem, 2003). Diese Schwäche wurde beim Hacken von Microsofts Spielekonsole Xbox ausgenutzt, da diese TEA als Hash-Funktion verwendete. TEA ist auch anfällig für eine verwandte Schlüssel-Attacke, die 223 gewählte Klartexte bei verwandten Schlüsseln braucht.

Wegen dieser Schwächen gibt es eine große Anzahl von Verbesserungsvorschlägen, darunter auch XTEA.

Referenzcode

Es folgt die Adaptierung der Referenzimplementierung der Ver- und Entschlüsselungsroutinen in C, die als Public Domain von David Wheeler und Roger Needham veröffentlicht wurde:

  void encrypt(unsigned long v[2], unsigned long k[4]) {
      unsigned long v0 = v[0], v1 = v[1], sum = 0, i;           /* set up */
      unsigned long delta = 0x9E3779B9;                         /* a key schedule constant */
      unsigned long k0 = k[0], k1 = k[1], k2 = k[2], k3 = k[3]; /* cache key */
      for (i = 0; i<32; i++) {                                  /* basic cycle start */
          sum += delta;
          v0 += ((v1<<4) + k0) ^ (v1 + sum) ^ ((v1>>5) + k1);
          v1 += ((v0<<4) + k2) ^ (v0 + sum) ^ ((v0>>5) + k3);   /* end cycle */
      }
      v[0] = v0; v[1] = v1;
  }

  void decrypt(unsigned long v[2], unsigned long k[4]) {
      unsigned long v0 = v[0], v1 = v[1], sum = 0xC6EF3720, i;  /* set up; sum is 32*delta */
      unsigned long delta = 0x9E3779B9;                         /* a key schedule constant */
      unsigned long k0 = k[0], k1 = k[1], k2 = k[2], k3 = k[3]; /* cache key */
      for(i = 0; i<32; i++) {                                   /* basic cycle start */
          v1 -= ((v0<<4) + k2) ^ (v0 + sum) ^ ((v0>>5) + k3);
          v0 -= ((v1<<4) + k0) ^ (v1 + sum) ^ ((v1>>5) + k1);
          sum -= delta;                                         /* end cycle */
      }
      v[0] = v0; v[1] = v1;
  }

Literatur

  • David J. Wheeler, Roger M. Needham: TEA, a tiny encryption algorithm. In: Bart Preneel (Hrsg.): Fast Software Encryption: Second International Workshop, Leuven, Belgien, 14. bis 16. Dezember 1994. Lecture Notes in Computer Science, Volume 1008, S. 363–366.
  • Vikram Reddy Andem: A Cryptanalysis of the Tiny Encryption Algorithm. (Memento vom 31. März 2012 im Internet Archive) (PDF) Masters thesis, The University of Alabama, Tuscaloosa, 2003.
  • John Kelsey, Bruce Schneier, David Wagner: Key-schedule cryptanalysis of IDEA, G-DES, GOST, SAFER, and Triple-DES. In: Lecture Notes in Computer Science, 1996, 1109, Seiten 237–251.
  • John Kelsey, Bruce Schneier, David Wagner: Related-key cryptanalysis of 3-WAY, Biham-DES, CAST, DES-X NewDES, RC2, and TEA. In: Lecture Notes in Computer Science, 1997, 1334, S. 233–246.
  • Julio César Hernández, Pedro Isasi, Arturo Ribagorda: An application of genetic algorithms to the cryptoanalysis of one round TEA. In: Proceedings of the 2002 Symposium on Artificial Intelligence and its Application, 2002.
  • Julio César Hernández, José María Sierra, Pedro Isasi, Arturo Ribargorda: Finding efficient distinguishers for cryptographic mappings, with an application to the block cipher TEA. In: Proceedings of the 2003 Congress on Evolutionary Computation, 2003.
  • Julio César Hernández, José María Sierra, Arturo Ribagorda, Benjamín Ramos, J. C. Mex-Perera: Distinguishing TEA from a random permutation: Reduced round versions of TEA do not have the SAC or do not generate random numbers. In: Proceedings of the IMA Int. Conf. on Cryptography and Coding 2001, 2001, S. 374–377.
  • Dukjae Moon, Kyungdeok Hwang, Wonil Lee, Sangjin Lee, Jongin Lim: Impossible differential cryptanalysis of reduced round XTEA and TEA. In: Lecture Notes in Computer Science, 2002, 2365, S. 49–60, ISSN 0302-9743.
  • Seokhie Hong, Deukjo Hong, Youngdai Ko, Donghoon Chang, Wonil Lee, Sangjin Lee: Differential cryptanalysis of TEA and XTEA. In: Proceedings of ICISC 2003.

Weblinks