Handout
Handout Handout
Alternativdarstellung: ECB vs. CBC Chiffrierung (oben) und Dechiffrierung (unten): M 0 M 1 M 2 · · · M 0 M 1 M 2 · · · ⊕ ⊕ ⊕ E K E K E K E K E K E K IV • • • C 0 C 1 C 2 · · · C 0 C 1 C 2 · · · C 0 C 1 C 2 · · · C 0 C 1 C 2 · · · IV • • • D K D K D K D K D K D K ⊕ ⊕ ⊕ M 0 M 1 M 2 · · · M 0 M 1 M 2 · · · S. Ransom + J. Koslowski: Grundlagen der Sicherheit in Netzen und verteilten Systemen
Eigenschaften von CBC Korrektheit ist leicht nachzuweisen Jeder Chiffretextblock ist abhängig von allen vorhergehenden Chiffretextblöcken Statistische Eigenschaften des Klartextes werden über den Chiffretext verteilt Reihenfolge der Chiffretextblöcke ist wichtig Dechiffrierung ist nur in der richtigen Reihenfolge möglich Der CBC-Modus ist selbstsynchronisierend: Ein Bitfehler in einem Chiffretextblock wirkt sich auf die folgenden beiden entschlüsselten Klartextblöcke aus Allerdings kann ein Angreifer an vorhersagbaren Stellen Bitfehler auslösen S. Ransom + J. Koslowski: Grundlagen der Sicherheit in Netzen und verteilten Systemen
- Seite 41 und 42: Restklassenrechnung (2) Definition
- Seite 43 und 44: Schnelle Exponentiation Die naive B
- Seite 45 und 46: Schnelle Exponentiation in Pseudoco
- Seite 47 und 48: Existenz multiplikativer Inverser S
- Seite 49 und 50: Euler’sche ϕ -Funktion Definitio
- Seite 51 und 52: Folgerungen aus dem Satz von Euler
- Seite 53 und 54: Schnellere Inversenberechnung: Eukl
- Seite 55 und 56: Erweiterung zur Berechnung des Inve
- Seite 57 und 58: Der Fall ggT(a, n) ≠ 1 Veranschau
- Seite 59 und 60: Kapitel 4 Moderne symmetrische Verf
- Seite 61 und 62: Überblick Prinzipien in modernen s
- Seite 63 und 64: Bitweise Verschlüsselung Bisherige
- Seite 65 und 66: Strom- vs. Blockchiffrierung Stromc
- Seite 67 und 68: Feistel-Netzwerke . . . bilden die
- Seite 69 und 70: Geschichte von DES DES: Data Encryp
- Seite 71 und 72: Erzeugung der Rundenschlüssel: Üb
- Seite 73 und 74: Das Ergebnis nach Iterationsschritt
- Seite 75 und 76: Die initiale Permutation und ihr In
- Seite 77 und 78: Die Funktion f , Details B 1 B 2 ·
- Seite 79 und 80: S-Boxen Eingabe: 6-Bit Block B = b
- Seite 81 und 82: Anmerkungen zum Design des DES-Verf
- Seite 83 und 84: Die DES Dechiffrierung. . . T IP L
- Seite 85 und 86: Größte Schwäche von DES. . . . .
- Seite 87 und 88: Überblick Prinzipien in modernen s
- Seite 89 und 90: Modus: Electronic Code Book (ECB) K
- Seite 91: Modus: Cipher Block Chaining (CBC)
- Seite 95 und 96: Modus: Counter (CTR) Idee: n-Bit Z
- Seite 97 und 98: Advanced Encryption Standard (AES)
- Seite 99 und 100: Verlauf der Auswahl 1998/1999: 15 V
- Seite 101 und 102: Einsatzgebiete von AES IEEE 802.11i
- Seite 103 und 104: Rechenoperationen in GF(2 8 ) Addit
- Seite 105 und 106: AES: Ablauf S. Ransom + J. Koslowsk
- Seite 107 und 108: AES: Weitere Bemerkungen Shift Rows
- Seite 109 und 110: Details: Substitute Bytes S-Box, Su
- Seite 111 und 112: Details: SubBytes - Inverse S-Box I
- Seite 113 und 114: Details: MixColumn Operiert separat
- Seite 115 und 116: Details: AddRoundKey Bitweises XOR
- Seite 117 und 118: Literatur Dietmar Wätjen: Kryptogr
- Seite 119 und 120: Verteilung geheimer Schlüssel Prob
- Seite 121 und 122: Schlüsselverteilzentren Populäre
- Seite 123 und 124: Die Idee von Diffie und Hellman Bei
- Seite 125 und 126: Protokoll für digitale Verschlüss
- Seite 127 und 128: Kombination: Geheimhaltung + Authen
- Seite 129 und 130: Anforderungen an einen Algorithmus
- Seite 131 und 132: One-Way Functions Diese Anforderung
- Seite 133 und 134: RSA 1977 wurde der erste Algorithmu
- Seite 135 und 136: Schlüsselerzeugung für RSA Zusamm
- Seite 137 und 138: RSA-Signaturverfahren Zusammenfassu
- Seite 139 und 140: Warum funktionert das RSA-Verfahren
- Seite 141 und 142: Geheimhaltung + Authentizität bei
Eigenschaften von CBC<br />
Korrektheit ist leicht nachzuweisen<br />
Jeder Chiffretextblock ist abhängig von allen vorhergehenden<br />
Chiffretextblöcken<br />
Statistische Eigenschaften des Klartextes werden über den<br />
Chiffretext verteilt<br />
Reihenfolge der Chiffretextblöcke ist wichtig<br />
Dechiffrierung ist nur in der richtigen Reihenfolge möglich<br />
Der CBC-Modus ist selbstsynchronisierend:<br />
Ein Bitfehler in einem Chiffretextblock wirkt sich auf die<br />
folgenden beiden entschlüsselten Klartextblöcke aus<br />
Allerdings kann ein Angreifer an vorhersagbaren Stellen Bitfehler<br />
auslösen<br />
S. Ransom + J. Koslowski: Grundlagen der Sicherheit in Netzen und verteilten Systemen