Handout

Handout Handout

iti.cs.tu.bs.de
von iti.cs.tu.bs.de Mehr von diesem Publisher
11.11.2014 Aufrufe

Design der S-Boxen S-Boxen sind so konstruiert, dass DES der so genannten differentiellen Kryptoanalyse standhält. Idee der differentiellen Kryptoanalyse: − Beobachte Auswirkungen von kleinen Differenzen in bekannten Klartexten auf die zugehörigen chiffretexte − Versuche daraus auf (Teiule des) Schlüssel(s) zu schließen Dieses Verfahren wurde 1992 durch E. Biham und A. Shamir veröffentlicht Es muss aber beim Design der S-Boxen schon bekannt gewesen sein ⇒ 20 Jahre Wissensvorsprung der NSA vor öffentlicher Forschung! S. Ransom + J. Koslowski: Grundlagen der Sicherheit in Netzen und verteilten Systemen

Die DES Dechiffrierung. . . T IP L 0 R 0 . . . durchläuft die 16 Feistelnetzwerkrunden von unten nach oben Das entspricht der Verwendung der Rundenschlüssel in der umgekehrten Reihenfolge! Die Korrektheit lässt sich dann leicht nachweisen: D K (E K (T )) = T ⌋⌊ L 0 K 0 R 0 ⊕ f ⊣ R 1 L 1 = R 0 K 1 ⊕ f ⊣ R 2 L 2 = R 1 . . . R 15 L 15 = R 14 K 15 ⊕ f ⊣ R 16 L 16 = R 15 ⌉⌈ R 16 L 16 IP −1 E K (T ) S. Ransom + J. Koslowski: Grundlagen der Sicherheit in Netzen und verteilten Systemen

Design der S-Boxen<br />

S-Boxen sind so konstruiert, dass DES der so genannten<br />

differentiellen Kryptoanalyse standhält.<br />

Idee der differentiellen Kryptoanalyse:<br />

− Beobachte Auswirkungen von kleinen Differenzen in bekannten<br />

Klartexten auf die zugehörigen chiffretexte<br />

− Versuche daraus auf (Teiule des) Schlüssel(s) zu schließen<br />

Dieses Verfahren wurde 1992 durch E. Biham und A. Shamir<br />

veröffentlicht<br />

Es muss aber beim Design der S-Boxen schon bekannt gewesen<br />

sein ⇒ 20 Jahre Wissensvorsprung der NSA vor öffentlicher<br />

Forschung!<br />

S. Ransom + J. Koslowski: Grundlagen der Sicherheit in Netzen und verteilten Systemen

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!