Handout
Handout Handout
Konfusion und Diffusion Zwei informelle Begriffe, deren streng mathematische Definition aber meist unterbleibt: Konfusion: Die statistische Verteilung der Chiffretexte hängt so kompliziert von der Verteilung der Klartexte ab, daß sich hieraus keine Angriffsmöglichkeit ergibt. Idealerweise sind die Chiffretexte fester Länge gleichverteilt. Diffusion: jedes Bit des Klartextes und jedes Bit des Schlüssels beeinflussen möglichst viele Bits des Chiffretextes, vergl. auch das Avalance Kriterium von Horst Feistel. Das strikte Avalance Kriterium (SAC) von Webser und Tavares (1985) fordert, daß bei Veränderung eines Klartext- oder Schlüssel-Bits jedes Chiffretext-Bit sich mit W’keit 1/2 ändert. S. Ransom + J. Koslowski: Grundlagen der Sicherheit in Netzen und verteilten Systemen
Strom- vs. Blockchiffrierung Stromchiffirierung: Es wird eine Bitfolge erzeugt (Schlüsselstrom), mit der der Nachrichtenstrom verschlüsselt wird Optimal: Schlüsselstrom genauso lang wie Nachrichtenstrom Blockchiffrierung: Es werden Gruppen von Bits zusammengefasst und gemeinsam verschlüsselt, oft jede Gruppe mit demselben Schlüssel Einfaches Beispiel: einfache Substitution wie bei Caesear Allgemein: − Klartext: M = M 1 M 2 M 3 · · · (ggf. letzten Block auffüllen) − Chiffretext: E K (M) = E K (M 1 )E K (M 2 )E K (M 3 ) · · · Heute basieren praktisch alle guten Verfahren auf Blockchiffrierung. S. Ransom + J. Koslowski: Grundlagen der Sicherheit in Netzen und verteilten Systemen
- Seite 13 und 14: Cryptographische Systeme (Wätjen)
- Seite 15 und 16: Anforderungen bei Geheimhaltung bzw
- Seite 17 und 18: Perfekte Geheimhaltung Vereinbarung
- Seite 19 und 20: Perfekte Geheimhaltung (3): Caesar
- Seite 21 und 22: Transposition, Beispiele (2) Beispi
- Seite 23 und 24: Erkennen einer Transpositionschiffr
- Seite 25 und 26: Einfache Substitution Sind A das Kl
- Seite 27 und 28: Probleme bei einfacher Substitution
- Seite 29 und 30: Homophone Substitution (2) Beispiel
- Seite 31 und 32: Kapitel 3 Zahlentheoretische Grundl
- Seite 33 und 34: Gauß über Zahlentheorie. . . Carl
- Seite 35 und 36: Zahlenmengen N Menge der natürlich
- Seite 37 und 38: Primzahlen Definition Eine Zahl p
- Seite 39 und 40: Teilbarkeit und Kongruenz Definitio
- Seite 41 und 42: Restklassenrechnung (2) Definition
- Seite 43 und 44: Schnelle Exponentiation Die naive B
- Seite 45 und 46: Schnelle Exponentiation in Pseudoco
- Seite 47 und 48: Existenz multiplikativer Inverser S
- Seite 49 und 50: Euler’sche ϕ -Funktion Definitio
- Seite 51 und 52: Folgerungen aus dem Satz von Euler
- Seite 53 und 54: Schnellere Inversenberechnung: Eukl
- Seite 55 und 56: Erweiterung zur Berechnung des Inve
- Seite 57 und 58: Der Fall ggT(a, n) ≠ 1 Veranschau
- Seite 59 und 60: Kapitel 4 Moderne symmetrische Verf
- Seite 61 und 62: Überblick Prinzipien in modernen s
- Seite 63: Bitweise Verschlüsselung Bisherige
- Seite 67 und 68: Feistel-Netzwerke . . . bilden die
- Seite 69 und 70: Geschichte von DES DES: Data Encryp
- Seite 71 und 72: Erzeugung der Rundenschlüssel: Üb
- Seite 73 und 74: Das Ergebnis nach Iterationsschritt
- Seite 75 und 76: Die initiale Permutation und ihr In
- Seite 77 und 78: Die Funktion f , Details B 1 B 2 ·
- Seite 79 und 80: S-Boxen Eingabe: 6-Bit Block B = b
- Seite 81 und 82: Anmerkungen zum Design des DES-Verf
- Seite 83 und 84: Die DES Dechiffrierung. . . T IP L
- Seite 85 und 86: Größte Schwäche von DES. . . . .
- Seite 87 und 88: Überblick Prinzipien in modernen s
- Seite 89 und 90: Modus: Electronic Code Book (ECB) K
- Seite 91 und 92: Modus: Cipher Block Chaining (CBC)
- Seite 93 und 94: Eigenschaften von CBC Korrektheit i
- Seite 95 und 96: Modus: Counter (CTR) Idee: n-Bit Z
- Seite 97 und 98: Advanced Encryption Standard (AES)
- Seite 99 und 100: Verlauf der Auswahl 1998/1999: 15 V
- Seite 101 und 102: Einsatzgebiete von AES IEEE 802.11i
- Seite 103 und 104: Rechenoperationen in GF(2 8 ) Addit
- Seite 105 und 106: AES: Ablauf S. Ransom + J. Koslowsk
- Seite 107 und 108: AES: Weitere Bemerkungen Shift Rows
- Seite 109 und 110: Details: Substitute Bytes S-Box, Su
- Seite 111 und 112: Details: SubBytes - Inverse S-Box I
- Seite 113 und 114: Details: MixColumn Operiert separat
Strom- vs. Blockchiffrierung<br />
Stromchiffirierung:<br />
Es wird eine Bitfolge erzeugt (Schlüsselstrom), mit der der<br />
Nachrichtenstrom verschlüsselt wird<br />
Optimal: Schlüsselstrom genauso lang wie Nachrichtenstrom<br />
Blockchiffrierung:<br />
Es werden Gruppen von Bits zusammengefasst und gemeinsam<br />
verschlüsselt, oft jede Gruppe mit demselben Schlüssel<br />
Einfaches Beispiel: einfache Substitution wie bei Caesear<br />
Allgemein:<br />
− Klartext: M = M 1 M 2 M 3 · · · (ggf. letzten Block auffüllen)<br />
− Chiffretext: E K (M) = E K (M 1 )E K (M 2 )E K (M 3 ) · · ·<br />
Heute basieren praktisch alle guten Verfahren auf Blockchiffrierung.<br />
S. Ransom + J. Koslowski: Grundlagen der Sicherheit in Netzen und verteilten Systemen