11.11.2014 Aufrufe

Handout

Handout

Handout

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

Die DES Dechiffrierung. . .<br />

T<br />

IP<br />

L 0 R 0<br />

. . . durchläuft die 16<br />

Feistelnetzwerkrunden von<br />

unten nach oben<br />

Das entspricht der Verwendung<br />

der Rundenschlüssel in der<br />

umgekehrten Reihenfolge!<br />

Die Korrektheit lässt sich dann<br />

leicht nachweisen:<br />

D K (E K (T )) = T<br />

⌋⌊<br />

L 0 K 0<br />

R 0<br />

⊕ f ⊣<br />

R 1<br />

L 1 = R 0 K 1<br />

⊕ f ⊣<br />

R 2<br />

L 2 = R 1<br />

. . .<br />

R 15<br />

L 15 = R 14 K 15<br />

⊕ f ⊣<br />

R 16 L 16 = R 15<br />

⌉⌈<br />

R 16 L 16<br />

IP −1 E K (T )<br />

S. Ransom + J. Koslowski: Grundlagen der Sicherheit in Netzen und verteilten Systemen

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!