11.07.2015 Aufrufe

Kryptologie und Datensicherheit - Diskrete Mathematik - Universität ...

Kryptologie und Datensicherheit - Diskrete Mathematik - Universität ...

Kryptologie und Datensicherheit - Diskrete Mathematik - Universität ...

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

4 Symmetrische BlockchiffrenWir betrachten im Folgenden Blockchiffren über einem Alphabet R (Klartextalphabet= Chiffretextalphabet = R). Klartexte sind Folgen von Zeichenaus R, im wichtigen Fall R =2 = {0, 1} also Bitfolgen (z.B. durch Codierungmit ASCII-Code entstanden). Eine solche Zeichenfolge wird in Blöckeeiner festen Länge n zerlegt. Diese Blöcke werden verschlüsselt.Wir betrachten zunächst die Situation, dass zwei gleiche Blöcke des Klartextesauch gleich verschlüsselt werden (d.h. dies entspricht einer monoalphabetischenSubstitution über dem Alphabet R n ). Es gibt andere Betriebsartenvon Blockchiffren, bei denen die Verschlüsselung eines Blocks von der Verschlüsselungder vorangehenden Blöcke abhängt (also von seiner Position imText; vgl. polyalphabetische Verschlüsselungen). Auf diese Betriebsarten vonBlockchiffren werden wir später eingehen.Wir beschränken uns für den Moment auf R =2 <strong>und</strong> nehmen ferner an, dassBlöcke der Länge n über2 wieder in Blöcke der Länge n über2 verschlüsseltwerden (was häufig der Fall ist). Dann gibt es also (2 n )! Blockchiffren (mitBlöcken der Länge n über2), nämlich alle Permutationen der 2 n Blöcke derLänge n.Wenn man alle diese Permutationen der 2 n möglichen Klartextblöcke über2zur Verschlüsselung zulässt, so besteht die Schlüsselmenge aus allen (2 n )! dieserPermutationen. Die Codierung einer Permutation (also eines Schlüssels)erfordert dann mindestens s Bits, wobei 2 s−1 ≤ (2 n )! < 2 s .Nach der Stirling-Approximation ist (2 n )! ≈ √ π · 2 n+1 ( 2n e )2n , alsos ≈ log 2 ( √ π · 2 n+1 · ( 2n e )2n )= 1 2 (n + 1) + 1 2 log 2π + 2 n · (n − log 2 e)≈ 1 2 (n + 2) + 2n · (n − 1, 44)[ Die übliche Codierung eines Schlüssels (= Permutation der 2 n Blöcke) wäre,die Permutation so anzugeben, dass zunächst das Bild des Blockes (0, . . .,0)←n→angegeben wird (n Bits), dann das Bild des Blockes (0, . . ., 0, 1), . . ., schließlichdas Bild des Blockes (1, . . ., 1). Dies erfordert n · 2 n Bits. ]Bei der in der Praxis üblichen Blocklänge von n = 64 oder n = 128 (odersogar mehr) sind solche Schlüssellängen natürlich illusorisch.Beispiel: n = 64Schlüssellänge: s = 2 64·2 6 = 2 70 ≈ 10 21 Bits; die etwas schärfere Abschätzung42

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!