Eine Unverdächtige Konstante (auch Leerer-Ärmel-Zahl, abgeleitet von englisch nothing-up-my-sleeve number) ist eine in einem kryptografischen Verfahren (z. B. Blockverschlüsselung oder Hashfunktion) genutzte pseudozufällige Konstante, die nach einer einfachen Regel abgeleitet wird und daher dem Konstrukteur des Verfahrens wenig Möglichkeiten zur gezielten Beeinflussung bietet.
Der Zweck ist es, dem möglichen Verdacht entgegenzuwirken, der Konstrukteur habe das Verfahren durch gezielte Wahl der Konstante auf eine schwer nachweisbare Weise geschwächt, oder er habe dadurch eine „Hintertür“ eingebaut, durch die jemand mit speziellem Wissen das Verfahren brechen kann.
Beispiele
Beispielsweise kann man die Konstante aus den binären Nachkommastellen einer bekannten mathematischen Konstanten bilden, wie etwa aus der Kreiszahl, wie es bei Blowfish gemacht wurde. Für SHA-2 hat man die Konstanten aus den Quadrat- bzw. Kubikwurzeln der kleinsten Primzahlen erzeugt.
Die Blockchiffre Khafre verwendet für die S-Boxen Zufallszahlen, die aus dem von der RAND Corporation veröffentlichten Buch A Million Random Digits with 100,000 Normal Deviates entnommen sind. Die Blockchiffre NewDES leitet die Konstanten der S-Boxen mittels eines Algorithmus ab, der die Buchstaben aus der Unabhängigkeitserklärung der Vereinigten Staaten zu einer Zahlenreihe umwandelt.
Ein Gegenbeispiel stellen die S-Boxen des Data Encryption Standard dar. Diese wurden während der Entwicklung durch die National Security Agency modifiziert, was Anlass zu Spekulationen über eine mögliche Hintertür gab. Erst deutlich später wurde bekannt, dass es sich dabei um eine Schutzmaßnahme gegen differentielle Kryptoanalyse gehandelt hatte. Beim Zufallszahlengenerator Dual_EC_DRBG hingegen, der ebenfalls Konstanten unklarer Herkunft verwendet, hat sich der Verdacht auf eine Hintertür erhärtet, woraufhin NIST die Einsatzempfehlung zurückzog.
Literatur
- Klaus Schmeh: Kryptografie: Verfahren, Protokolle, Infrastrukturen. 6. Auflage. dpunkt.verlag, 2016, ISBN 978-3-86490-356-4.
Einzelnachweise
- 1 2 3 Schmeh 2016, Seite 104.
- ↑ Alfred Menezes, Paul van Oorschot, Scott Vanstone: Handbook of Applied Cryptography. CRC Press, 1996, Abschnitt 7.7.3, S. 271 (uwaterloo.ca [PDF]).
- ↑ Robert Scott: WIDE-OPEN ENCRYPTION DESIGN OFFERS FLEXIBLE IMPLEMENTATIONS. In: Cryptologia. Band 9, Nr. 1, Januar 1985, doi:10.1080/0161-118591859799.
- ↑ NIST Removes Cryptography Algorithm from Random Number Generator Recommendations. National Institute of Standards and Technology, 21. April 2014, abgerufen am 16. April 2023.