Überblick über die Vorlesung 4 Symmetrische Verfahren ...
Überblick über die Vorlesung 4 Symmetrische Verfahren ...
Überblick über die Vorlesung 4 Symmetrische Verfahren ...
Erfolgreiche ePaper selbst erstellen
Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.
4 <strong>Symmetrische</strong> <strong>Verfahren</strong> – Blockchiffren<br />
• Produktchiffre als Kombination von<br />
Substitution ( Konfusion) und Transposition ( Diffusion)<br />
bietet Möglichkeit der effizienten Konstruktion<br />
entsprechender Verschlüsselungsfunktionen<br />
Substitutions-Permutations-Netzwerk (SP-Netzwerk)<br />
• Iterierte Blockchiffren<br />
– Verschlüsselung erfolgt in mehreren Runden<br />
c = enc n (k n , enc n-1 (k n-1 , ... enc 2 (k 2 , enc 1 (k 1 , m)) ... ))<br />
– Verwendung von Rundenschlüsseln<br />
– Algorithmus zur Generierung der Runden- bzw. Teilschlüssel<br />
– Verschlüsselungsfunktion muss im Allgemeinen invertierbar sein<br />
– Anwendung der Rundenschlüssel bei Entschlüsselung in<br />
umgekehrter Reichenfolge<br />
m = dec 1 (k 1 , dec 2 (k 2 , ... dec n-1 (k n-1 , dec n (k n , c)) ... ))<br />
Kryptographie und Kryptoanalyse 91<br />
4 <strong>Symmetrische</strong> <strong>Verfahren</strong> – Blockchiffren<br />
Allgemeine Ansätze zur Kryptoanalyse von Blockchiffren<br />
• Unabhängig von der internen Struktur<br />
• Vollständige Schlüsselsuche<br />
– Klartext-Schlüsseltext-Angriff<br />
– Aufwand abhängig vom Schlüsselraum<br />
• Zugriff auf eine vorab berechnete Tabelle<br />
– Gewählter Klartext-Schlüsseltext-Angriff<br />
– Aufwand abhängig vom Schlüsselraum<br />
• Time-Memory-Tradeoff<br />
• Kodebuchanalyse<br />
– Gewählter Klartext-Schlüsseltext-Angriff<br />
– Ziel: Rekonstruktion des Klartextes<br />
– Aufwand abhängig von Struktur und Redundanz des Klartextes<br />
Kryptographie und Kryptoanalyse 92<br />
4 <strong>Symmetrische</strong> <strong>Verfahren</strong> – Feistel-Chiffre<br />
Feistel-Chiffre<br />
• Forschungsprogramm „Lucifer“ in den späten 60er Jahren<br />
• Feistel-Chiffre 1973 von Horst Feistel veröffentlicht<br />
• Permutationen und Substitutionen<br />
• Iterierte Blockchiffre<br />
• Struktur <strong>die</strong>ser Chiffre gehört zu den grundlegenden<br />
Konzepten der Kryptographie<br />
• Anwendung des Prinzips z.B. in DES, 3-DES, Blowfish, CAST,<br />
FEAL und Twofish<br />
Kryptographie und Kryptoanalyse 93<br />
2