11.07.2015 Aufrufe

Kryptologie und Datensicherheit - Diskrete Mathematik - Universität ...

Kryptologie und Datensicherheit - Diskrete Mathematik - Universität ...

Kryptologie und Datensicherheit - Diskrete Mathematik - Universität ...

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

mit den am Ende von 6.6 beschriebenen Methoden das (minimale) LSR fürden gesamten Schlüsselstrom zu ermitteln.Statt LSR könnte man Schieberegister mit einer nicht-linearen Rückkopplungsfunktionf verwenden oder geeignete Konstruktionen mit LSR.Wir geben einige Beispiele:a) Nichtlineare Kombination von linearen SchieberegisternLSR 1LSR 2fSchlüsselstromLSRAbbildung 16: Nichtlineare Kombination von linearen Schieberegisternf ist nicht-lineare Funktionk 2 →2f muss allerdings sorgfältig gewählt werden, um das System gegen sogenannteKorrelationsangriffe sicher zu machen. Diese bestehen darin,Zusammenhänge (Korrelationen) zwischen dem Schlüsselstrom <strong>und</strong>den Outputfolgen einzelner LSR zu ermitteln (statistische Methoden).Die lineare Komplexität einer solchen nicht-linearen Kombination kannsehr groß gemacht werden.b) Nichtlineare Filtergeneratorenf erzeugt aus den Zuständen des LSR den Schlüsselstrom, ist also einenicht-lineare Funktion f :n 2 →2 (siehe Abbildung 17).104

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!