<?xml version="1.0"?>
<feed xmlns="http://www.w3.org/2005/Atom" xml:lang="de">
	<id>https://wiki-de.moshellshocker.dns64.de/index.php?action=history&amp;feed=atom&amp;title=Quick_Stream_Cipher</id>
	<title>Quick Stream Cipher - Versionsgeschichte</title>
	<link rel="self" type="application/atom+xml" href="https://wiki-de.moshellshocker.dns64.de/index.php?action=history&amp;feed=atom&amp;title=Quick_Stream_Cipher"/>
	<link rel="alternate" type="text/html" href="https://wiki-de.moshellshocker.dns64.de/index.php?title=Quick_Stream_Cipher&amp;action=history"/>
	<updated>2026-05-18T16:31:31Z</updated>
	<subtitle>Versionsgeschichte dieser Seite in Wikipedia (Deutsch) – Lokale Kopie</subtitle>
	<generator>MediaWiki 1.43.8</generator>
	<entry>
		<id>https://wiki-de.moshellshocker.dns64.de/index.php?title=Quick_Stream_Cipher&amp;diff=457906&amp;oldid=prev</id>
		<title>imported&gt;Fomafix: Abkürzung PRNG ausgeschrieben als Pseudozufallszahlengenerator. Formatierung überarbeitet.</title>
		<link rel="alternate" type="text/html" href="https://wiki-de.moshellshocker.dns64.de/index.php?title=Quick_Stream_Cipher&amp;diff=457906&amp;oldid=prev"/>
		<updated>2017-10-20T04:36:19Z</updated>

		<summary type="html">&lt;p&gt;Abkürzung &lt;a href=&quot;/index.php/PRNG&quot; class=&quot;mw-redirect&quot; title=&quot;PRNG&quot;&gt;PRNG&lt;/a&gt; ausgeschrieben als &lt;a href=&quot;/index.php/Pseudozufallszahlengenerator&quot; class=&quot;mw-redirect&quot; title=&quot;Pseudozufallszahlengenerator&quot;&gt;Pseudozufallszahlengenerator&lt;/a&gt;. Formatierung überarbeitet.&lt;/p&gt;
&lt;p&gt;&lt;b&gt;Neue Seite&lt;/b&gt;&lt;/p&gt;&lt;div&gt;&amp;#039;&amp;#039;&amp;#039;Quick Stream Cipher&amp;#039;&amp;#039;&amp;#039; (&amp;#039;&amp;#039;&amp;#039;QUISCI&amp;#039;&amp;#039;&amp;#039;) ist eine für Software optimierte symmetrische [[Stromchiffre]], die 2001 von Stefan Müller ([[FGAN]]-FHR) entwickelt wurde.&lt;br /&gt;
&lt;br /&gt;
== Merkmale ==&lt;br /&gt;
Der [[Algorithmus]] ist sehr kompakt und schneller als die bekannten Stromchiffrierer [[RC4]] oder [[SEAL (Algorithmus)|SEAL]]. Er kann sowohl in einem klartextunabhängigen Modus wie auch ein einem klartextabhängigen Modus betrieben werden. Ein [[Opteron]]-[[Prozessor]] braucht z.&amp;amp;nbsp;B. im klartextunabhängigen Modus 1 Taktzyklus, um ein [[Byte]] zu verschlüsseln. Die Chiffrierleistung des Verfahrens wächst linear mit der Bitbreite des Prozessors. Im Gegensatz zum SEAL-Algorithmus erfordert die Initialisierung wenig Zeit. Die Schlüssellänge ist variabel.&lt;br /&gt;
&lt;br /&gt;
== Kern des Algorithmus ==&lt;br /&gt;
Es seien &amp;#039;&amp;#039;&amp;#039;i&amp;#039;&amp;#039;&amp;#039;, &amp;#039;&amp;#039;&amp;#039;j&amp;#039;&amp;#039;&amp;#039;, &amp;#039;&amp;#039;&amp;#039;k&amp;#039;&amp;#039;&amp;#039; ganze Zahlen und &amp;#039;&amp;#039;&amp;#039;S&amp;#039;&amp;#039;&amp;#039;[ ] ein Feld von ganzen Zahlen, das in Abhängigkeit eines Schlüssels gefüllt wurde. Dann wird ein vorliegendes [[Codesegment]] &amp;#039;&amp;#039;&amp;#039;C&amp;#039;&amp;#039;&amp;#039; in folgenden Schritten chiffriert bzw. dechiffriert:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
! Schritt !! Berechnung !!&lt;br /&gt;
|-&lt;br /&gt;
| 1. || &amp;#039;&amp;#039;&amp;#039;i&amp;#039;&amp;#039;&amp;#039; := &amp;#039;&amp;#039;&amp;#039;i&amp;#039;&amp;#039;&amp;#039; + &amp;#039;&amp;#039;&amp;#039;S&amp;#039;&amp;#039;&amp;#039;[ &amp;#039;&amp;#039;&amp;#039;j&amp;#039;&amp;#039;&amp;#039; ] ||&lt;br /&gt;
|-&lt;br /&gt;
| 2. || wenn &amp;#039;&amp;#039;&amp;#039;i&amp;#039;&amp;#039;&amp;#039; gleich 0 || sonst&lt;br /&gt;
|-&lt;br /&gt;
| 3. || &amp;#039;&amp;#039;&amp;#039;i&amp;#039;&amp;#039;&amp;#039; := not( &amp;#039;&amp;#039;&amp;#039;S&amp;#039;&amp;#039;&amp;#039;[ &amp;#039;&amp;#039;&amp;#039;j&amp;#039;&amp;#039;&amp;#039; ] ) || &amp;#039;&amp;#039;&amp;#039;k&amp;#039;&amp;#039;&amp;#039; := &amp;#039;&amp;#039;&amp;#039;i&amp;#039;&amp;#039;&amp;#039; xor &amp;#039;&amp;#039;&amp;#039;S&amp;#039;&amp;#039;&amp;#039;[ &amp;#039;&amp;#039;&amp;#039;j&amp;#039;&amp;#039;&amp;#039; ]&lt;br /&gt;
|-&lt;br /&gt;
| 4. || &amp;#039;&amp;#039;&amp;#039;S&amp;#039;&amp;#039;&amp;#039;[ &amp;#039;&amp;#039;&amp;#039;j&amp;#039;&amp;#039;&amp;#039; ] := &amp;#039;&amp;#039;&amp;#039;k&amp;#039;&amp;#039;&amp;#039; || &amp;#039;&amp;#039;&amp;#039;S&amp;#039;&amp;#039;&amp;#039;[ &amp;#039;&amp;#039;&amp;#039;j&amp;#039;&amp;#039;&amp;#039; ] := &amp;#039;&amp;#039;&amp;#039;i&amp;#039;&amp;#039;&amp;#039;&lt;br /&gt;
|-&lt;br /&gt;
| 5. || || &amp;#039;&amp;#039;&amp;#039;j&amp;#039;&amp;#039;&amp;#039; := &amp;#039;&amp;#039;&amp;#039;i&amp;#039;&amp;#039;&amp;#039;&lt;br /&gt;
|-&lt;br /&gt;
| 6. || &amp;#039;&amp;#039;&amp;#039;C&amp;#039;&amp;#039;&amp;#039; := &amp;#039;&amp;#039;&amp;#039;C&amp;#039;&amp;#039;&amp;#039; xor &amp;#039;&amp;#039;&amp;#039;i&amp;#039;&amp;#039;&amp;#039; || &amp;#039;&amp;#039;&amp;#039;C&amp;#039;&amp;#039;&amp;#039; := &amp;#039;&amp;#039;&amp;#039;C&amp;#039;&amp;#039;&amp;#039; xor &amp;#039;&amp;#039;&amp;#039;k&amp;#039;&amp;#039;&amp;#039;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Je nach Größe des Feldes &amp;#039;&amp;#039;&amp;#039;S&amp;#039;&amp;#039;&amp;#039;[ ] wird die Indizierung durch eine Rechtsverschiebung angepasst.&lt;br /&gt;
&lt;br /&gt;
== Sicherheit ==&lt;br /&gt;
Um die notwendige Qualität des [[Pseudozufallszahlengenerator]] (PRNG) für eine sichere Verschlüsselung zu erreichen, muss das Schlüsselfeld &amp;#039;&amp;#039;&amp;#039;S&amp;#039;&amp;#039;&amp;#039;[ ] mindestens 2048 Byte lang und die ganzen Zahlen mindestens 11 Bit breit sein. Somit kann der PRNG mindestens 2^16406 Zustände annehmen.&lt;br /&gt;
Eine vollständige [[Kryptoanalyse]] des Verfahrens liegt zwar noch nicht vor, doch wurden Implementationen, die bis jetzt im Internet veröffentlicht wurden, auf Schwachstellen untersucht.&lt;br /&gt;
&lt;br /&gt;
* Im Februar 2006 stellte Paul Crowley bei einer Beispielimplementation des Verfahrens eine miserable Gleichverteilung des PRNG fest. Grund für dieses Ergebnis war die zu klein gewählte Feldlänge von 128 Byte.&amp;lt;ref&amp;gt;Paul Crowley: [http://www.derkeiler.com/Newsgroups/sci.crypt/2006-02/msg00327.html Easy cryptanalysis challenge], 17. Feb 2006.&amp;lt;/ref&amp;gt;&lt;br /&gt;
* Nils Reimers nahm im März 2009 die Initialisierung einer neueren Implementierung ins Visier, die zu dieser Zeit im Internet veröffentlicht wurde. Durch eine schwache Schlüsselexpansion konnte man mit wenigen bekannten Klartextblöcken am Anfang der Verschlüsselung den Schlüssel rekonstruieren.&amp;lt;ref&amp;gt;Nils Reimers: [https://eprint.iacr.org/2009/500.pdf Key Recovery Attack on QuiSci] (PDF; 115&amp;amp;nbsp;kB), 11. Oktober 2009.&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Weblinks ==&lt;br /&gt;
* [http://stmweb.awardspace.info/quisci Aktuelle C-Quellen von QUISCI]&lt;br /&gt;
&lt;br /&gt;
== Einzelnachweise ==&lt;br /&gt;
&amp;lt;references /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
[[Kategorie:Stromverschlüsselung]]&lt;/div&gt;</summary>
		<author><name>imported&gt;Fomafix</name></author>
	</entry>
</feed>