11.07.2015 Aufrufe

Kryptologie und Datensicherheit - Diskrete Mathematik - Universität ...

Kryptologie und Datensicherheit - Diskrete Mathematik - Universität ...

Kryptologie und Datensicherheit - Diskrete Mathematik - Universität ...

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

4.5 Feistel-ChiffrenFeistel-Chiffren sind benannt nach dem IBM-Ingenieur Horst Feistel (1915-1990), der 1971 einen Chiffrieralgorithmus namens LUCIFER entwickelte,welcher als Vorläufer des DES (Data Encryption Standard) anzusehen ist.Das typische Konstruktionsprinzip von LUCIFER ist in der Definition vonFeistel-Chiffren beinhaltet. Auf den DES werden wir im nächsten bzw. übernächstenAbschnitt eingehen.Feistel-Chiffren realisieren den Vorschlag Shannons, alternierendeFolgen von Block-Substitutionen <strong>und</strong> Transpositionenzur Diffusions- <strong>und</strong> Konfusionserzeugung zu verwenden,<strong>und</strong> beruhen außerdem auf der Idee, aus einem(kurzen) Ausgangsschlüssel eine Folge von Schlüsseln fürdie Substitutionen zu erzeugen.Zutaten für eine Feistel-Chiffre:Eine Menge K der möglichen sogenannten R<strong>und</strong>enschlüssel<strong>und</strong> zu jedem K ∈ K eine Funktion f K :t 2 →t 2 .Konstruktion der Feistel-Chiffre (zur gegebenen Blockchiffre):Feistel-Chiffre ist Blockchiffre über2, Blocklänge 2t.Festlegung einer R<strong>und</strong>enzahl r ≥ 1 <strong>und</strong> eines SchlüsselraumsK F (i. Allg. K F ≠ K).Wahl einer Methode, die aus einem Schlüssel k ∈ K F eineFolge K 1 , . . .K r ∈ K von R<strong>und</strong>enschlüsseln erzeugt. 13Verschlüsselungsfunktion E k (zum Schlüssel k ∈ K F ) derFeistel-Chiffre:Sei v ein Klartextblock der Länge 2t (d.h. v ∈2t2 ).Teile v in zwei Hälften der Länge t auf:v = (L 0 , R 0 )↑ ↑linke Hälfte rechte HälfteKonstruiere eine Folge (L i , R i ), i = 1, . . ., r − 1 nach folgenderVorschrift:(L i , R i ) = (R i−1 , L i−1 ⊕ f Ki (R i−1 ))L+L 1+Klartextblockv0RKfKf12RL 2R 2L r-1+LrKfChiffretextblockE (v) krR01R rAbbildung 7:Schematischer Ablaufeiner Feistel-Chiffrierungr-113 Wie eine solche Methode realisiert werden kann, sehen wir im nächsten Abschnitt.50

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!