|5.2 Security |The design of Rabbit makes the most wide-spread attacks against stream |ciphers inapplicable. |Both algebraic attacks ([10] and subsequent work) and correlation attack s ([19] |and subsequent work) against stream ciphers are targeting designs with i nternal |linear structures, which are not prevalent in Rabbit. |Also the Time-Memory-Data tradeoffs ([5] and subsequent work) are not ap plicable |due to the large internal state of 513 bits.
|Nonetheless, Rabbit has been evaluated against all known attack techniqu es |both from stream and block cipher cryptanalysis, and it has been |carefully optimized in order to avoid any weaknesses towards them. |We are thus optimistic that any attack against Rabbit would have to be b ased |on a completely new attack technique.
?chen gezeigt. Erst recht gab es keine erfolgreiche Attacke.
len.
Der Inhalt des Artikels unter dem obigen Link ist schlicht nicht anwendba r auf Rabbit!
Ich habe begonnen, den /Dragon/-Algorithmus zu implementieren.
Kernkraftwerke entwickelte, wurde in der Schweiz etwa 3 Wochen lang getestet und wurde d anach freigegeben.
Das war unser direkter Kunde.
unden ist.
Die Anzahl der Programmierer der Software bei uns war komplett irrelevant .
Du hast Dich komplett verrannt. Das Entwicklerteam eines kryptographischen Algorithmus' hat mit Freigabep
Das ist Aufgabe desjenigen Unternehmens, wo ein solcher Algorithmus imple mentiert wird.
kann.
Wer macht denn eine Freigabe von jeder Browser-Version, die ja SSL/TLS en thalten? Die Entwickler des Browsers wohl nicht, denn die Vorschriften sind wohl
1) einer meiner Kollegen in der Security-Gruppe (also in einer anderen Gruppe als meiner, "System Boot and Init") schreibt "Ich hab gerade mal etwas nachgelesen und nicht sofort etwas schlechtes gefunden, aber ich wuesste nicht, warum man den nutzen sollte anstatt der ueblichen Verdaechtigen. Bei Crypto will man eigentlich keine Exoten."
Gruppe als meiner, "System Boot and Init") schreibt
ich keine Exoten."
Und Platz 1 (mit Salsa20) unter 34 Kandidaten ist eine absolute Empfehlun g.
========================= ========================= ========================= ========================= ============= Rabbit ist eine 2003 von Martin Boesgaard, Mette Vesterager, Thomas Peder
entsprechend 16 Zeichen). Rabbit (zu deutsch Hase) wurde entwickelt, um schneller zu sein, als dama ls existierende Verfahren.
Rabbit war Kandidat beim eStream Projekt des ECRYPT-Netzwerkes, einem Kry ptowettbewerb, der von 2004 bis 2008 lief und das Ziel verfolgte, Vorschl
ntersuchen und zu bewerten und so empfehlenswerte Verfahren zu finden. Da
2006 lief, war eine allgemeine Beurteilung und Analyse der eingereichten
Phase 2, im August 2006 gestartet, untersuchte die Kandidaten, die weiter gekommen waren insbesondere auch auf Design und Performance und beinhalte te weitere Kryptoanalysen.
vier in der Kategorie Software-Implementierung und drei in der Kategorie Hardware-Implementierung.
Rabbit schaffte es bis in Phase 3 des Wettbewerbs und wurde auch als eine r der sieben empfehlenswerten Algorithmen eingestuft. Neben Salsa20 beleg te Rabbit den ersten Platz bei den Software-Verfahren.
geben.
Es ist auch ziemlich einfach zu implementieren und erfordert eine minimal
ringer Leistung ergeben sich
rithmus.
funden.
Der Rabbit-Algorithmus findet unter anderem in der quelloffenen SSL/TLS-P rogrammbibliothek WolfSSL Anwendung, ========================= ========================= ========================= ========================= =============
A small bias in the output of Rabbit exists,[7] resulting in a distinguis her with 2^247 complexity discovered by Jean-Philippe Aumasson in December 2006. Even though this distinguisher was improved to 2^158 in 2008,[8] it's not a threat to Rabbit's security because its complexity is significantly higher than the brute-force of th e key space (2^128).
Allerdings bei Dragon wurde eine Methode gefunden, die eher zum Ziel f? ?hrt als brute-force. Dennoch kann Dragon noch als sicher bezeichnet werden - ist aber nicht so gut wie Rabbit. Es wurde auch der maximale KeyStream (2^64 bit) bei der Angriffsanalyse w
Quasi entspricht das den MaximumRatings in einem Datenblatt, die stark ? ?berschritten wurden.
g.
Bei AES sind unter dem Thema 'Sicherheit' viiiel mehr Texte zu finden (< brute-force).
ElectronDepot website is not affiliated with any of the manufacturers or service providers discussed here.
All logos and trade names are the property of their respective owners.