CoderTools

Camellia Verschlüsselung & Entschlüsselung

ISO/NESSIE/CRYPTREC zertifizierte Chiffre - AES-äquivalente Sicherheit

Sicherheitshinweis

Camellia bietet ausgezeichnete AES-äquivalente Sicherheit. Es wird für Anwendungen empfohlen, die ISO/IEC-Standardkonformität oder japanische/europäische Zertifizierungen erfordern.

Formatoptionen

Über Camellia

Über Camellia

Camellia ist eine symmetrische Blockchiffre, die gemeinsam von Mitsubishi Electric und NTT (Nippon Telegraph and Telephone) entwickelt und im Jahr 2000 veröffentlicht wurde. Sie operiert auf 128-Bit-Blöcken mit 128-, 192- oder 256-Bit-Schlüsseln. Der Algorithmus organisiert seine Runden in Gruppen von sechs, wobei jede Gruppe von FL/FL⁻¹-Funktionen gefolgt wird — schlüsselabhängige Bitoperationen, die zwischen den Hauptfeistel-Schichten zusätzliche Nichtlinearität einbringen, ein strukturelles Element, das AES fehlt.

Hauptmerkmale

  • 128-Bit-Blockgröße mit 128/192/256-Bit-Schlüsselunterstützung — identische Blockbreite wie AES, gewährleistet Byte-für-Byte-Moduskompatibilität in TLS und IPsec
  • 18 Runden für 128-Bit-Schlüssel; 24 Runden für 192/256 Bit — in Sechserrunden-Gruppen mit FL/FL⁻¹-Schichten zwischen jeder Gruppe organisiert
  • FL/FL⁻¹-Funktionen einzigartig für Camellia: wenden schlüsselabhängige AND/OR/Rotationsoperationen zwischen Rundengruppen an und erhöhen erheblich die Diffusion des Schlüsselmaterials
  • Dreifachzertifizierung: ISO/IEC 18033-3 globaler Standard, europäisches NESSIE-Projekt, japanische CRYPTREC-Behördenempfehlung — einzige Nicht-AES-Chiffre mit allen dreien
  • Patentfrei seit 2017; bereits integriert in OpenSSL, GnuTLS, NSS (Firefox), LibreSSL und Bouncy Castle für TLS und VPN
  • Patentfrei seit 2017; bereits integriert in OpenSSL, GnuTLS, NSS (Firefox), LibreSSL und Bouncy Castle für TLS und VPN

Verschlüsselungsmodi

Verschlüsselungsmodi

ECB: Electronic Codebook — jeder 128-Bit-Block wird unabhängig durch alle 18 (oder 24) Camellia-Runden einschließlich der FL/FL⁻¹-Schlüsselmischschichten verarbeitet. Da identische Klartextblöcke stets identisches Chiffrat erzeugen, sind Wiederholungsmuster sichtbar — nur für Einzelblock-Verschlüsselung wirklich einzigartiger Nonces akzeptabel.
CBC: Cipher Block Chaining — jeder 128-Bit-Camellia-Block wird vor den 18/24 Feistel-Runden und FL/FL⁻¹-Transformationen mit dem vorherigen Chiffrat XOR-verknüpft. Camellias 128-Bit-Blockbreite stimmt exakt mit AES-CBC überein und ermöglicht direkten Ersatz in TLS-Cipher-Suites (RFC 5932) — 16-Byte-ausgerichtete Daten benötigen nur Standard-PKCS#7-Auffüllung.
CFB: Cipher Feedback — Camellias vollständige 18/24-Runden-Funktion (FL-Schichten eingeschlossen) verarbeitet den vorherigen Chiffrierblock und XOR-verknüpft die Ausgabe mit dem nächsten Klartextsegment. Erzeugt eine selbstsynchronisierende Stromverschlüsselung für Streaming-Protokolle mit Byte-Granularität.
OFB: Output Feedback — die Camellia-Rundfunktion re-verschlüsselt iterativ den IV zur Erzeugung eines schlüsselabhängigen Schlüsselstroms unabhängig vom Klartext. Fehler betreffen nur den entsprechenden Ausgabebyte ohne Kaskade — ideal für verlustbehaftete Kanäle, wo Camellias hardwareeffiziente Struktur Durchsatzvorteile bietet.

Algorithmusvergleich

Algorithmus Blockgröße Schlüssellänge Sicherheit Standard Standard
Camellia128 bit128/192/25618/24AusgezeichnetISO/NESSIE/CRYPTREC
AES128 bit128/192/25610/12/14GutNIST
Twofish128 bit128/192/25616AusgezeichnetAES Finalist
DES64 bit5616AusgezeichnetSchwach

Sicherheitsüberlegungen

  • Der beste veröffentlichte Angriff auf Camellia-128 erreicht 12 von 18 Runden (verwandte-Schlüssel-Differentialkryptanalyse); für die Vollversion existiert kein bekannter praktischer Angriff, mit einem Sicherheitsabstand von sechs Runden über der aktuellen kryptanalytischen Grenze
  • Die FL/FL⁻¹-Funktionen zwischen 6-Runden-Gruppen injizieren schlüsselabhängige Bitpermutationen, die Differential- und Linearpfade an Rundengrenzen unterbrechen — der strukturelle Mechanismus, der verwandte-Schlüssel-Angriffe erheblich schwieriger macht als bei reinen SPN-Chiffren wie AES
  • Unabhängige NESSIE- (2003) und CRYPTREC-Evaluierungen bestätigten Camellias Widerstand gegen alle bekannten Angriffsfamilien: Differential-, Linear-, unmögliche Differential-, höherwertige Differential- und abgeschnittene Differentialkryptanalyse — dieselben Bewertungskriterien wie bei der AES-Validierung
  • Camellias 128-Bit-Blockgröße eliminiert das Geburtstags-Problem, das 64-Bit-Chiffren (DES, 3DES, Blowfish) betrifft: die Kollisionsschwelle tritt bei 2⁶⁴ Blöcken (~147 Petabyte pro Schlüssel) auf und platziert Sweet32-Angriffe vollständig außerhalb der praktischen Reichweite
  • Camellias 128-Bit-Blockgröße eliminiert das Geburtstags-Problem, das 64-Bit-Chiffren (DES, 3DES, Blowfish) betrifft: die Kollisionsschwelle tritt bei 2⁶⁴ Blöcken (~147 Petabyte pro Schlüssel) auf und platziert Sweet32-Angriffe vollständig außerhalb der praktischen Reichweite

Anwendungsfälle

TLS/SSL-Cipher-Suites: Camellia wird in TLS 1.2 als TLS_RSA_WITH_CAMELLIA_128_CBC_SHA (RFC 5932) und TLS_ECDHE_RSA_WITH_CAMELLIA_256_CBC_SHA384 (RFC 6367) eingesetzt — aktiv genutzt in japanischen Finanzsystemen und Behördendiensten
IPsec-VPN: RFC 4312 definiert Camellia für IKEv1/v2 und ESP und bietet eine AES-Alternative für Deployments, die CRYPTREC-konforme Algorithmen in japanischen Behördennetzwerken erfordern
OpenPGP E-Mail und Dateiverschlüsselung: RFC 5581 fügte Camellia-128/192/256 als optionale symmetrische Algorithmen zu OpenPGP hinzu und bietet eine AES-Alternative für Benutzer oder Domänen, die NESSIE-zertifizierte Chiffren benötigen
Japanische Behörden- und Finanzinstitutionssysteme: CRYPTREC-Designation macht Camellia für E-Government-Systeme und Bankinfrastruktur in Japan obligatorisch oder stark bevorzugt
Hardware-Sicherheitsmodule und eingebettete Kryptographie: Camellias Feistel-Struktur bildet sich effizient auf FPGA-Gate-Arrays und ASIC-Implementierungen ab und ermöglicht simultane Verschlüsselung und Schlüsselplanberechnungen
Hardware-Sicherheitsmodule und eingebettete Kryptographie: Camellias Feistel-Struktur bildet sich effizient auf FPGA-Gate-Arrays und ASIC-Implementierungen ab und ermöglicht simultane Verschlüsselung und Schlüsselplanberechnungen

Referenzen

Verwandte Tools

Schnellmenü

Keine aktuellen Tools