Kryptologie und Datensicherheit - Diskrete Mathematik - Universität ...
Kryptologie und Datensicherheit - Diskrete Mathematik - Universität ...
Kryptologie und Datensicherheit - Diskrete Mathematik - Universität ...
Erfolgreiche ePaper selbst erstellen
Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.
mit den am Ende von 6.6 beschriebenen Methoden das (minimale) LSR fürden gesamten Schlüsselstrom zu ermitteln.Statt LSR könnte man Schieberegister mit einer nicht-linearen Rückkopplungsfunktionf verwenden oder geeignete Konstruktionen mit LSR.Wir geben einige Beispiele:a) Nichtlineare Kombination von linearen SchieberegisternLSR 1LSR 2fSchlüsselstromLSRAbbildung 16: Nichtlineare Kombination von linearen Schieberegisternf ist nicht-lineare Funktionk 2 →2f muss allerdings sorgfältig gewählt werden, um das System gegen sogenannteKorrelationsangriffe sicher zu machen. Diese bestehen darin,Zusammenhänge (Korrelationen) zwischen dem Schlüsselstrom <strong>und</strong>den Outputfolgen einzelner LSR zu ermitteln (statistische Methoden).Die lineare Komplexität einer solchen nicht-linearen Kombination kannsehr groß gemacht werden.b) Nichtlineare Filtergeneratorenf erzeugt aus den Zuständen des LSR den Schlüsselstrom, ist also einenicht-lineare Funktion f :n 2 →2 (siehe Abbildung 17).104