next up previous
Nächste Seite: Performance Aufwärts: Analyse von Serpent Vorherige Seite: Analyse von Serpent

Sicherheit

Serpent ist seit 1998 veröffentlicht und wurde seitdem vor allem im Rahmen der AES-Konferenzen untersucht. Es sind derzeit keine Schwächen bekannt, die zu einem wirksamen Angriff führen könnten. Zunächst sollen einige der Angriffe vorgestellt werden, welche die Entwickler selbst betrachtet haben.

Auch im AES-Report zur zweiten Runde finden sich Untersuchungen zur Sicherheit der fünf Finalisten (Rijndael, Serpent, MARS, RC6 und Twofish). Bei keinem dieser Algorithmen konnten Hinweise auf mögliche Angriffe gefunden werden. Um dennoch ein Maß für die Sicherheit der Algorithmen zu finden, hat man Angriffe auf vereinfachte Versionen der Algorithmen versucht. Anhand des Grades der dazu nötigen Vereinfachung, wurde den Algorithmen dann ein großer bzw. ein angemessener Sicherheitsspielraum bescheinigt.

Die Vereinfachungen bei Serpent bestanden im wesentlichen in der Reduktion der Rundenzahl. Die nachfolgende Tabelle gibt einen Überblick über mögliche Angriffe auf Serpent-Versionen mit reduzierter Rundenzahl und den jeweils dazu benötigten Klartextblöcken. Hierbei wurde alles als Angriff gewertet, was weniger Klartexte als der Brute Force-Angriff benötigt (der Wörterbuchangriff benötigt $2^{128}$ Klartextblöcke).

Anzahl der Runden Verfahren benötigte Klartexte
6 Runden differentielle Kryptoanalysis $2^{41}$ Klartextblöcke
7 Runden differentielle Kryptoanalysis $2^{122}$ Klartextblöcke
8 und 9 Runden amplified Boomerang $2^{110}$ Klartextblöcke

Es konnten also maximal neun Runden angegriffen werden, was bei einer Gesamtrundenzahl von 32 eine beträchtliche Vereinfachung darstellt. Untersuchungen im Rahmen der AES-Konferenzen ergaben außerdem, daß nach vier und mehr Runden die Ausgabe von Serpent Eigenschaften einer zufälligen Bitfolge hat. Serpent hat eine einfache und gut zu analysierende Struktur und verwendet nur konventionelle und bereits gut untersuchte Verfahren, bei denen das Risiko daß ein neuer effizienter Angriff gefunden wird, vergleichsweise gering ist. Insgesamt wurde Serpent deshalb ein hoher Sicherheitsspielraum bescheinigt (ebenso wie MARS und Twofish), während RC6 und Rijndael ein angemessener Sicherheitsspielraum attestiert wurde.


next up previous
Nächste Seite: Performance Aufwärts: Analyse von Serpent Vorherige Seite: Analyse von Serpent
Michael Ueckerdt 2002-08-23