Überblick über die Vorlesung 4 Symmetrische Verfahren ...
Überblick über die Vorlesung 4 Symmetrische Verfahren ...
Überblick über die Vorlesung 4 Symmetrische Verfahren ...
Erfolgreiche ePaper selbst erstellen
Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.
4 <strong>Symmetrische</strong> <strong>Verfahren</strong> – Feistel-Chiffre<br />
• Zerlegung des Nachrichtenblocks m i ∈ A l in zwei Teilblöcke:<br />
m i = (L 0 , R 0 )<br />
c i<br />
= (L n<br />
, R n<br />
)<br />
• Schema ist selbstinvers: Ver- und Entschlüsselung geschieht<br />
mit den gleichen Funktionen, nur Reihenfolge der<br />
Rundenschlüssel wird umgekehrt<br />
• Rundenfunktion f muss nicht bijektiv sein<br />
• Verarbeitung von Teilblöcken ermöglicht effiziente<br />
Implementierung<br />
• f bestimmt kryptographische Sicherheit des <strong>Verfahren</strong>s<br />
Kryptographie und Kryptoanalyse 94<br />
4 <strong>Symmetrische</strong> <strong>Verfahren</strong> – Feistel-Chiffre<br />
Verschlüsselung<br />
enc(k i , (L i-1 , R i-1 )) = R i-1 , f(R i-1 , k i ) ⊕ L i-1 = L i , R i<br />
Runde 1: L 0<br />
R 0<br />
f<br />
k 1<br />
L 1<br />
R 1<br />
enc(k 1<br />
, (L 0<br />
, R 0<br />
)) = R 0<br />
, f(R 0<br />
, k 1<br />
) ⊕ L 0<br />
= L 1<br />
, R 1<br />
Kryptographie und Kryptoanalyse 95<br />
4 <strong>Symmetrische</strong> <strong>Verfahren</strong> – Feistel-Chiffre<br />
Entschlüsselung<br />
dec(k i<br />
, (L i<br />
, R i<br />
)) = f(L i<br />
, k i<br />
) ⊕ R i<br />
, L i<br />
= L i-1<br />
, R i-1<br />
Runde 1: L 1<br />
R 1<br />
k 1<br />
f<br />
L 0<br />
R 0<br />
dec(k 1<br />
, (L 1<br />
, R 1<br />
)) = f(L 1<br />
, k 1<br />
) ⊕ R 1<br />
, L 1<br />
= L 0<br />
, R 0<br />
Kryptographie und Kryptoanalyse 96<br />
3