11.07.2015 Aufrufe

Kryptologie und Datensicherheit - Diskrete Mathematik - Universität ...

Kryptologie und Datensicherheit - Diskrete Mathematik - Universität ...

Kryptologie und Datensicherheit - Diskrete Mathematik - Universität ...

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

(L ′ r−1 , R′ r−1 ) = (R 1, L 1 )r-te R<strong>und</strong>e:(L ′ r , R′ r ) = (L′ r−1 ⊕ f K ′ r (R′ r−1 ), R′ r−1 ) = (R 1 ⊕ f K1 (L 1 ), L 1 )= (L 0 ⊕ f K1 (R 0 ) ⊕f} {{ }K1 ( R 0 ), R }{{} 0 ) = (L }{{} 0 , R 0 ) = v=R 1 L 1 L 1Bemerkung:Die Rechnung zur Entschlüsselung zeigt, dass jede VerschlüsselungsfunktionE k :2t2 →2t2 einer Feistel-Chiffre (<strong>und</strong> auch jede R<strong>und</strong>enfunktion(L i−1 , R i−1 ) → (L i , R i )) bijektiv ist, gleichgültig, ob die f Ki bijektiv sindoder nicht. Damit hat man natürlich eine große Anzahl an Wahlmöglichkeitenfür die Substitutionsfunktionen f Ki .Beachte:Man muss bei Feistel-Chiffren dafür sorgen, dass nicht alle Substitutionen(L i−1 , R i−1 ) → (L i−1 ⊕ f Ki (R i−1 ), R i−1 ) affin (oder sogar linear) sind, dennsonst ist die gesamte Feistel-Chiffre affin (bzw. linear) (Transpositionen sindlinear nach Beispiel b) auf Seite 47). Dies bedeutet, dass nicht alle R i−1 →f Ki (R i−1 ) affin sind. Denn:Istso istf Ki (R i−1 ) = R i−1 A i + b i , A i ∈(t,t)2 , b i ∈t 2 ,(L i−1 ⊕ f Ki (R i−1 ), R i−1 ) = (L i−1 , R i−1 ) ·⎛⎜⎝1⎞. .. 01 ⎟1⎠ + (b i , 0, . . .0).. ..←−t−→1A i52

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!