Handout
Handout Handout
Struktur des DES Die einzelnen Bestandteile des DES: Klartext T Initiale Permutation IP(T ) = L 0 R 0 Am Schluss invers IP −1 (L 16 R 16 ) Funktion 2 32 × 2 48 2 32 , wo die Rundenschlüssel eingehen 16 Runden Feistel-Netzwerk: L i = R i−1 R i = L i−1 ⊕ f (R i−1 , K i ) Nach Runde 16 werden R 16 und L 16 nicht mehr vertauscht. f T IP L 0 R 0 ⌋⌊ L 0 K 0 R 0 ⊕ f ⊣ R 1 L 1 = R 0 K 1 ⊕ f ⊣ R 2 L 2 = R 1 . . . R 15 L 15 = R 14 K 15 ⊕ f ⊣ R 16 L 16 = R 15 ⌉⌈ R 16 L 16 IP −1 E K (T ) S. Ransom + J. Koslowski: Grundlagen der Sicherheit in Netzen und verteilten Systemen
Die initiale Permutation und ihr Inverses Zur Ausführung der Permutation werden die Tabellen zeilenweise von lins nach rechts gelesen der (i, j) -Eintrag gibt die neue Position des j -ten Bits des i -ten Bytes eines 64-Bit Blockes an T = t 1 t 2 t 3 · · · t 64 IP(T ) = t 58 t 50 t 42 · · · t 15 t 7 IP −1 (T ) = t 40 t 8 t 48 · · · t 57 t 25 S. Ransom + J. Koslowski: Grundlagen der Sicherheit in Netzen und verteilten Systemen
- Seite 23 und 24: Erkennen einer Transpositionschiffr
- Seite 25 und 26: Einfache Substitution Sind A das Kl
- Seite 27 und 28: Probleme bei einfacher Substitution
- Seite 29 und 30: Homophone Substitution (2) Beispiel
- Seite 31 und 32: Kapitel 3 Zahlentheoretische Grundl
- Seite 33 und 34: Gauß über Zahlentheorie. . . Carl
- Seite 35 und 36: Zahlenmengen N Menge der natürlich
- Seite 37 und 38: Primzahlen Definition Eine Zahl p
- Seite 39 und 40: Teilbarkeit und Kongruenz Definitio
- Seite 41 und 42: Restklassenrechnung (2) Definition
- Seite 43 und 44: Schnelle Exponentiation Die naive B
- Seite 45 und 46: Schnelle Exponentiation in Pseudoco
- Seite 47 und 48: Existenz multiplikativer Inverser S
- Seite 49 und 50: Euler’sche ϕ -Funktion Definitio
- Seite 51 und 52: Folgerungen aus dem Satz von Euler
- Seite 53 und 54: Schnellere Inversenberechnung: Eukl
- Seite 55 und 56: Erweiterung zur Berechnung des Inve
- Seite 57 und 58: Der Fall ggT(a, n) ≠ 1 Veranschau
- Seite 59 und 60: Kapitel 4 Moderne symmetrische Verf
- Seite 61 und 62: Überblick Prinzipien in modernen s
- Seite 63 und 64: Bitweise Verschlüsselung Bisherige
- Seite 65 und 66: Strom- vs. Blockchiffrierung Stromc
- Seite 67 und 68: Feistel-Netzwerke . . . bilden die
- Seite 69 und 70: Geschichte von DES DES: Data Encryp
- Seite 71 und 72: Erzeugung der Rundenschlüssel: Üb
- Seite 73: Das Ergebnis nach Iterationsschritt
- Seite 77 und 78: Die Funktion f , Details B 1 B 2 ·
- Seite 79 und 80: S-Boxen Eingabe: 6-Bit Block B = b
- Seite 81 und 82: Anmerkungen zum Design des DES-Verf
- Seite 83 und 84: Die DES Dechiffrierung. . . T IP L
- Seite 85 und 86: Größte Schwäche von DES. . . . .
- Seite 87 und 88: Überblick Prinzipien in modernen s
- Seite 89 und 90: Modus: Electronic Code Book (ECB) K
- Seite 91 und 92: Modus: Cipher Block Chaining (CBC)
- Seite 93 und 94: Eigenschaften von CBC Korrektheit i
- Seite 95 und 96: Modus: Counter (CTR) Idee: n-Bit Z
- Seite 97 und 98: Advanced Encryption Standard (AES)
- Seite 99 und 100: Verlauf der Auswahl 1998/1999: 15 V
- Seite 101 und 102: Einsatzgebiete von AES IEEE 802.11i
- Seite 103 und 104: Rechenoperationen in GF(2 8 ) Addit
- Seite 105 und 106: AES: Ablauf S. Ransom + J. Koslowsk
- Seite 107 und 108: AES: Weitere Bemerkungen Shift Rows
- Seite 109 und 110: Details: Substitute Bytes S-Box, Su
- Seite 111 und 112: Details: SubBytes - Inverse S-Box I
- Seite 113 und 114: Details: MixColumn Operiert separat
- Seite 115 und 116: Details: AddRoundKey Bitweises XOR
- Seite 117 und 118: Literatur Dietmar Wätjen: Kryptogr
- Seite 119 und 120: Verteilung geheimer Schlüssel Prob
- Seite 121 und 122: Schlüsselverteilzentren Populäre
- Seite 123 und 124: Die Idee von Diffie und Hellman Bei
Die initiale Permutation und ihr Inverses<br />
Zur Ausführung der Permutation werden die Tabellen<br />
zeilenweise von lins nach rechts gelesen<br />
der (i, j) -Eintrag gibt die neue Position des j -ten Bits des<br />
i -ten Bytes eines 64-Bit Blockes an<br />
T = t 1 t 2 t 3 · · · t 64<br />
IP(T ) = t 58 t 50 t 42 · · · t 15 t 7 IP −1 (T ) = t 40 t 8 t 48 · · · t 57 t 25<br />
S. Ransom + J. Koslowski: Grundlagen der Sicherheit in Netzen und verteilten Systemen