11.07.2015 Aufrufe

Kryptologie und Datensicherheit - Diskrete Mathematik - Universität ...

Kryptologie und Datensicherheit - Diskrete Mathematik - Universität ...

Kryptologie und Datensicherheit - Diskrete Mathematik - Universität ...

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

[Also:(L i−1 , R i−1 )Substitution des linken Teilblocksdurch Addition des” Schlüsselworts“ f K i(R i−1 )−−−−−−−−−−−−−−−−−−→ (L i−1 ⊕ f Ki (R i−1 ), R i−1 )Transposition(Vertauschen derbeiden Teilblöcke)−−−−−−−−−−−−→ (R i−1 , L i−1 ⊕ f Ki (R i−1 )) = (L i , R i ) ]Schließlich in der r-ten R<strong>und</strong>e:(L r , R r ) = (L r−1 ⊕ f Kr (R r−1 ), R r−1 )[Hier keine Transposition mehr.]E k (v) = (L r , R r ), ChiffretextblockEntschlüsselung:Wie Verschlüsselung, nur mit der Schlüsselfolge (K r , K r−1 , . . .,K 1 ).Begründung: Wir setzen L ′ 0 = L r, R 0 ′ = R r, K i ′ = K r+1−i, i = 1, . . ., r.Wir verschlüsseln (L ′ 0, R 0) ′ mit der Folge (K 1, ′ . . .,K r) ′ <strong>und</strong> betrachten dieZwischenresultate (L ′ i , R′ i ), i = 1, . . ., r.1. R<strong>und</strong>e:(L ′ 1, R ′ 1) = (R ′ 0, L ′ 0 ⊕ f K ′1(R ′ 0)) = (R r , L r ⊕ f Kr (R r ))2. R<strong>und</strong>e:= (R}{{} r−1 , L r−1 ⊕ f Kr (R r−1 )} {{ }R rL r⊕ f Kr (R r−1}{{}R r) = (R r−1 , L r−1 )} {{ }(0,...0)←−t−→(L ′ 2 , R′ 2 ) = (R′ 1 , L′ 1 ⊕ f K ′ 2 (R′ 1 )) = (L r−1, R r−1 ⊕ f Kr−1 (L r−1 ))= (R}{{} r−2 , L r−2 ⊕ f Kr−1 (R r−2 )} {{ }L r−1R r−1⊕ f Kr−1 (R r−2}{{}L r−1)) = (R r−2 , L r−2 )Am Ende der (r − 1)-ten R<strong>und</strong>e hat man dann:51

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!