Handout

Handout Handout

iti.cs.tu.bs.de
von iti.cs.tu.bs.de Mehr von diesem Publisher
11.11.2014 Aufrufe

Konfusion und Diffusion Zwei informelle Begriffe, deren streng mathematische Definition aber meist unterbleibt: Konfusion: Die statistische Verteilung der Chiffretexte hängt so kompliziert von der Verteilung der Klartexte ab, daß sich hieraus keine Angriffsmöglichkeit ergibt. Idealerweise sind die Chiffretexte fester Länge gleichverteilt. Diffusion: jedes Bit des Klartextes und jedes Bit des Schlüssels beeinflussen möglichst viele Bits des Chiffretextes, vergl. auch das Avalance Kriterium von Horst Feistel. Das strikte Avalance Kriterium (SAC) von Webser und Tavares (1985) fordert, daß bei Veränderung eines Klartext- oder Schlüssel-Bits jedes Chiffretext-Bit sich mit W’keit 1/2 ändert. S. Ransom + J. Koslowski: Grundlagen der Sicherheit in Netzen und verteilten Systemen

Strom- vs. Blockchiffrierung Stromchiffirierung: Es wird eine Bitfolge erzeugt (Schlüsselstrom), mit der der Nachrichtenstrom verschlüsselt wird Optimal: Schlüsselstrom genauso lang wie Nachrichtenstrom Blockchiffrierung: Es werden Gruppen von Bits zusammengefasst und gemeinsam verschlüsselt, oft jede Gruppe mit demselben Schlüssel Einfaches Beispiel: einfache Substitution wie bei Caesear Allgemein: − Klartext: M = M 1 M 2 M 3 · · · (ggf. letzten Block auffüllen) − Chiffretext: E K (M) = E K (M 1 )E K (M 2 )E K (M 3 ) · · · Heute basieren praktisch alle guten Verfahren auf Blockchiffrierung. S. Ransom + J. Koslowski: Grundlagen der Sicherheit in Netzen und verteilten Systemen

Strom- vs. Blockchiffrierung<br />

Stromchiffirierung:<br />

Es wird eine Bitfolge erzeugt (Schlüsselstrom), mit der der<br />

Nachrichtenstrom verschlüsselt wird<br />

Optimal: Schlüsselstrom genauso lang wie Nachrichtenstrom<br />

Blockchiffrierung:<br />

Es werden Gruppen von Bits zusammengefasst und gemeinsam<br />

verschlüsselt, oft jede Gruppe mit demselben Schlüssel<br />

Einfaches Beispiel: einfache Substitution wie bei Caesear<br />

Allgemein:<br />

− Klartext: M = M 1 M 2 M 3 · · · (ggf. letzten Block auffüllen)<br />

− Chiffretext: E K (M) = E K (M 1 )E K (M 2 )E K (M 3 ) · · ·<br />

Heute basieren praktisch alle guten Verfahren auf Blockchiffrierung.<br />

S. Ransom + J. Koslowski: Grundlagen der Sicherheit in Netzen und verteilten Systemen

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!