Skip to main content
Erschienen in:
Buchtitelbild

2013 | OriginalPaper | Buchkapitel

1. Introduction to Stream Ciphers

verfasst von : Andreas Klein

Erschienen in: Stream Ciphers

Verlag: Springer London

Aktivieren Sie unsere intelligente Suche, um passende Fachinhalte oder Patente zu finden.

search-config
loading …

Abstract

In this chapter we follow the history of ciphers from its beginning to modern days. The historic few point helps us to understand the difference between the two big classes of ciphers (block ciphers and stream ciphers). We analyse attacks from the past to learn for the future.

Sie haben noch keine Lizenz? Dann Informieren Sie sich jetzt über unsere Produkte:

Springer Professional "Wirtschaft+Technik"

Online-Abonnement

Mit Springer Professional "Wirtschaft+Technik" erhalten Sie Zugriff auf:

  • über 102.000 Bücher
  • über 537 Zeitschriften

aus folgenden Fachgebieten:

  • Automobil + Motoren
  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Elektrotechnik + Elektronik
  • Energie + Nachhaltigkeit
  • Finance + Banking
  • Management + Führung
  • Marketing + Vertrieb
  • Maschinenbau + Werkstoffe
  • Versicherung + Risiko

Jetzt Wissensvorsprung sichern!

Springer Professional "Technik"

Online-Abonnement

Mit Springer Professional "Technik" erhalten Sie Zugriff auf:

  • über 67.000 Bücher
  • über 390 Zeitschriften

aus folgenden Fachgebieten:

  • Automobil + Motoren
  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Elektrotechnik + Elektronik
  • Energie + Nachhaltigkeit
  • Maschinenbau + Werkstoffe




 

Jetzt Wissensvorsprung sichern!

Springer Professional "Wirtschaft"

Online-Abonnement

Mit Springer Professional "Wirtschaft" erhalten Sie Zugriff auf:

  • über 67.000 Bücher
  • über 340 Zeitschriften

aus folgenden Fachgebieten:

  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Finance + Banking
  • Management + Führung
  • Marketing + Vertrieb
  • Versicherung + Risiko




Jetzt Wissensvorsprung sichern!

Fußnoten
1
This is an important point that is often missed. Cryptography and proofs have a very special relation.
What does it mean to say that a one-time pad is provably unconditionally secure? It is of course pointless to try to guess a pattern in a truly random sequence. This is exactly what the proof says. However, there are some rare examples where people try to use a one time-pad, but use a (weakly) biased random sequence. In this case there is a real chance to do some analysis and there are examples of successful attacks against such pseudo one-time pads.
The one-time pad is a pure cipher, it does not secure the message against active attacks. So if you want to use a one-time pad, you should consider using it in addition to a perfect MAC to guarantee the authentication of the message.
Finally, even the best cipher does not help if you use a malfunction protocol. There are a lot of examples where a system has been broken by ignoring the cipher completely and just using a protocol failure. Section 9.​2.​3 contains an interesting example of this kind.
In a nutshell, security proofs are not worthless, but you must carefully check what the proof exactly says. It is often not what you really want (see also the discussion in Chap. 11).
 
Literatur
16.
90.
Zurück zum Zitat Ferguson, N., Schneier, B.: Practical Cryptography. Wiley, New York (2003) Ferguson, N., Schneier, B.: Practical Cryptography. Wiley, New York (2003)
141.
Zurück zum Zitat Kahn, D.: The Codebreakers. MacMillan, New York (1967) Kahn, D.: The Codebreakers. MacMillan, New York (1967)
146.
Zurück zum Zitat Kerckhoffs, A.: La cryptographie militaire. Journal des sciences militaires, 9th series, 1883. (January 1883) pp. 5–83, (Feburary 1883) pp. 161–191 Kerckhoffs, A.: La cryptographie militaire. Journal des sciences militaires, 9th series, 1883. (January 1883) pp. 5–83, (Feburary 1883) pp. 161–191
220.
Zurück zum Zitat Rejewski, M.: An application of the theory of permutations in breaking the Enigma cipher. Appl. Math. 16(4), 543–559 (1980) MathSciNet Rejewski, M.: An application of the theory of permutations in breaking the Enigma cipher. Appl. Math. 16(4), 543–559 (1980) MathSciNet
259.
Zurück zum Zitat Stinson, D.R.: Cryptography, Theory, Practice, Discrete Mathematics and Its Applications, 3rd edn. Chapman & Hall/CRC, London (2006) Stinson, D.R.: Cryptography, Theory, Practice, Discrete Mathematics and Its Applications, 3rd edn. Chapman & Hall/CRC, London (2006)
268.
Zurück zum Zitat Ulbricht, H.: Die Chriffriermaschine ENIGMA Trügerische Sicherheit, Ein Beitrag zur Geschichte der Nachrichtendienste. PhD thesis, Fachbereich Mathematik und Informatik, Technische Universität Carolo-Wilhelmina zu Braunschweig (2005) Ulbricht, H.: Die Chriffriermaschine ENIGMA Trügerische Sicherheit, Ein Beitrag zur Geschichte der Nachrichtendienste. PhD thesis, Fachbereich Mathematik und Informatik, Technische Universität Carolo-Wilhelmina zu Braunschweig (2005)
275.
Zurück zum Zitat Ward, J.B.: The Beal Papers. Virginian Book and Job Print (1885) Ward, J.B.: The Beal Papers. Virginian Book and Job Print (1885)
Metadaten
Titel
Introduction to Stream Ciphers
verfasst von
Andreas Klein
Copyright-Jahr
2013
Verlag
Springer London
DOI
https://doi.org/10.1007/978-1-4471-5079-4_1