23.12.2013 Aufrufe

Überblick über die Vorlesung 4 Symmetrische Verfahren ...

Überblick über die Vorlesung 4 Symmetrische Verfahren ...

Überblick über die Vorlesung 4 Symmetrische Verfahren ...

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

4 <strong>Symmetrische</strong> <strong>Verfahren</strong> – DES<br />

Cipher Block Chaining (CBC) – Verschlüsselung<br />

k<br />

m i<br />

64<br />

enc<br />

c i<br />

64<br />

c i-1 ∨ IV<br />

1 64<br />

…<br />

Speicher für<br />

Schlüsseltextblock<br />

c i-1 bzw. IV<br />

c 1 = enc(k, (m 1 ⊕ IV )); IV: Initialisierungsvektor<br />

c i = enc(k, (m i ⊕ c i-1 )), 1 < i ≤ n<br />

c = enc(k, (m 1 ⊕IV)) enc(k, (m 2 ⊕c 1 )) enc(k, (m 3 ⊕c 2 )) … enc(k, (m n ⊕c n-1 ))<br />

Kryptographie und Kryptoanalyse 130<br />

4 <strong>Symmetrische</strong> <strong>Verfahren</strong> – DES<br />

Cipher Block Chaining (CBC) – Entschlüsselung<br />

k<br />

c i<br />

64<br />

dec<br />

64<br />

m i<br />

m 1 = dec(k, c 1 ) ⊕ IV<br />

m i = dec(k, c i ) ⊕ c i-1 , 1 < i ≤ n<br />

c i-1 ∨ IV<br />

1 64<br />

…<br />

Speicher für<br />

Schlüsseltextblock<br />

c i-1 bzw. IV<br />

m = dec(k, c 1 ) ⊕ IV dec(k, c 2 ) ⊕ c 1 dec(k, c 3 ) ⊕ c 2 … dec(k, c n ) ⊕ c n-1<br />

Kryptographie und Kryptoanalyse 131<br />

4 <strong>Symmetrische</strong> <strong>Verfahren</strong> – DES<br />

Cipher Block Chaining (CBC)– Eigenschaften<br />

• Selbstsynchronisierend (Abhängigkeit von 1 Block)<br />

• Länge der verarbeiteten Einheiten: entsprechend Blockgröße<br />

der Blockchiffre (DES: 64 Bit)<br />

• Abhängigkeiten zwischen den Blöcken<br />

– kein Direktzugriff auf einzelne Schlüsseltextblöcke möglich<br />

– gleiche Klartextblöcke liefern unterschiedliche<br />

Schlüsseltextblöcke<br />

Kodebuchanalysen erschwert<br />

• Initialisierungsvektor IV muss Sender und Empfänger<br />

bekannt sein<br />

Kryptographie und Kryptoanalyse 132<br />

15

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!