Siegenthaler bound verständlich erklärt

Aus NOBAQ
Zur Navigation springenZur Suche springen

Bei Streamciphers in der Kryptographie ist es sehr wichtig, einen Keystream zu erstellen, der möglichst wenige Rückschlüsse auf den verschlüsselten Plaintext zulässt. Da eine Streamcipher eine Erweiterung der Vernam-Cipher ist, wird dabei der Plaintext einfach mit dem Ciphertext addiert (modulo 2):

Damit die Cipher sicher ist, soll der Keystream KS ein paar nette Eigenschaften haben:

  • Der Keystream soll wie Rauschen aussehen, das bedeutet die Autokorrelation soll sehr niedrig sein
  • Die lineare Komplexität der Folge soll möglichst hoch sein, damit die Folge eine möglichst hohe Periode hat
  • Die Folge soll von nicht-linearen Funktionen erzeugt werden (d.h. von keinem (reinen) LFSR) oder zumindest von einer Kombination aus nichtlinearen Funktionen, da für jede lineare Kombination aus LFSRs mit Berlekamp-Massey in eine alternative Darstellung als LFSR gefunden werden kann die höchstens so hoch ist, wie die LFSRs zusammen.

Siegenthaler hat 1984 gezeigt dass diese Anforderungen zum Teil im Widerspruch stehen. Da ich nach langem Suchen keine schöne Erklärung zum Siegenthaler bound, der correlation immunity und dem nonlinear order gefunden habe, versuche ich hier selbst eine verständliche Erklärung.

Siegenthaler bound

Der Siegenthaler Bound ist definiert mit:

If has inputs and is -th order correlation immune, then the nonlinear order of is at most . Mathematisch:

Im Kern besagt dieser Sachverhalt, dass die Nichtlinearität einer booleschen Funktion durch die correlation immunity begrenzt ist und umgekehrt. Bei der Implementation einer Streamcipher durch nichtlineare Kombinationen aus LFSRs muss man also einen Kompromiss zwischen der correlation immunity und dem Grad der Linearität eingehen. Die Grenze ist auch abhängig von der Anzahl der Parameter n.

Intuitiv ist der Sachverhalt auch einfach nachvollziehbar: Die Wahrheitstabelle von XOR gibt genau zwei Werte mit Null aus und zwei mit Eins, der Output ist also gleichverteilt. Seien und zwei zufällige Binärfolgen (niedrige Autokorrelation), dann ergibt

ebenfalls wieder eine zufällige Folge. Verknüpft man nun einen Plaintext mit , so gibt es keine Korrelation zwischen dem resultierendem Ciphertext und dem Plaintext, da der Output der XOR Funktion gleichverteilt ist. XOR ist eine lineare Funktion.

Anders verhält es sich mit der AND Funktion: Das Ergebnis ist mit einer Wahrscheinlichkeit von Null und nur mit der Wahrscheinlichkeit von Eins. Sei nun

so ergibt die Verknüpfung von und einem Plaintext zu einem Ciphertext eine hohe Korrelation zwischen Ciphertext und Plaintext, da der Ciphertext mit einer höheren Wahrscheinlichkeit 0 als 1 wird. AND ist eine nichtlineare Funktion und kann als Multiplikation modulo 2 betrachtet werden.

Correlation immunity

Die correlation immunity ist ein Maß dafür, wie resistent eine boolesche Funktion gegen Korrelationsattacken ist, d.h. ob und wieviel Information man aus der Ausgabe einer Funktion über deren Argumente ziehen kann. Nach dem Beispiel oben ist für eine XOR-Funktion hoch und für eine AND-Funktion niedrig.

Eine notwendige Bedingung für correlation immunity ist die Gleichverteilung der Ausgabe einer Funktion: Eine Funktion ist genau dann correlation immune wenn:

Ist diese Bedingung erfüllt, so ist eine Null oder eine Eins für gleich wahrscheinlich und es gibt keine Korrelation zwischen einem Plaintext und einem Ciphertext.

Doch diese notwendige Bedingung sagt nur aus ob eine Funktion überhaupt correlation immune ist oder nicht. Besser wäre es, wenn man einen Wert für eine Funktion finden würde, die den Grad der Immunität angibt. Genau das wird auch für die Definition des Siegenthaler bound benötigt:

Eine Funktion ist correlation immune mit der Ordnung genau dann, wenn der Funktionswert statistisch unabhängig von den Eingabewerten ist und zwar genau für jede Kombination aus Eingabevariablen und weniger. Was diese verwirrende Definition genau heisst, möchte ich nun anhand von ein paar Beispielen erklären.

Referenzen