Wie oben geschildert ist x 13 +x 11 +x 9 +x 8 +x 6 +x 5 +x 4 +x 3 +1 mod m(x)der Rest bei der Division durch m(x). Also rechne:(x 13 +x 11 +x 9 + x 8 + x 6 +x 5 +x 4 + x 3 +1) : (x 8 + x 4 + x 3 + x + 1)x 13 +x 9 + x 8 + x 6 +x 5 = x 5 + x 3x 11 +x 4 + x 3 +1 Rest x 7 + x 6 + 1x 11 +x 7 + x 6 +x 4 + x 3 +1Damit ist insgesamt:x 7 + x 6 +1(x 6 + x 4 + x 2 + x + 1) ⊙ (x 7 + x + 1) = x 7 + x 6 + 1Oft schreibt man die Elemente ausp a auch als a-Tupel überp :b a−1 x a−1 +. . .b 1 x+b 0 ↔ (b a−1 , . . .b 1 , b 0 ). Addition dann komponentenweise,Multiplikation nach obiger Regel.Also in8 2 (mit obigem m(x)):(0, 1, 0, 1, 0, 1, 1, 1) ⊙ (1, 0, 0, 0, 0, 0, 1, 1) = (1, 1, 0, 0, 0, 0, 0, 1)Beachte:Wählt man ein anderes irreduzibles Polynom ˜m(x) vom Grad a, soist das Ergebnis der Multiplikation (mod ˜m(x)) zweier Polynome vomGrad ≤ a−1 ein anderes. Die entstehenden Körper sind aber isomorph.f) Die multiplikativen Inversen eines Elements ≠ 0 inpa bestimmt manmit dem erweiterten Euklidischen Algorithmus inp[x]. Dieser wird imFolgenden vorgestellt.Für zwei Polynome a(x), 0 ≠ b(x) ∈p[x] berechnet der erweiterteEuklidische Algorithmus ggT(a(x), b(x)) <strong>und</strong> bestimmt Polynomeu(x) <strong>und</strong> v(x) mit ggT(a(x), b(x)) = u(x)a(x) + v(x)b(x). Dabei istggT(a(x), b(x)) normiert (d.h. der höchste Koeffizient ist 1).Zur verwendeten Schreibweise:Ist bei der Division mit Rest a(x) = q(x) · b(x) + r(x), Grad r(x)
(1) Setzes(x) := a(x), t(x) := b(x),u 1 (x) := 1, u 2 (x) := 0, u(x) := 0,v 1 (x) := 0, v 2 (x) := 1, v(x) := 1(2) Solange s(x) mod t(x) ≠ 0, wiederhole:q(x) := s(x) div t(x), r(x) := s(x) mod t(x)u(x) := u 1 (x) − q(x)u 2 (x), v(x) := v 1 (x) − q(x)v 2 (x)u 1 (x) := u 2 (x), u 2 (x) := u(x)v 1 (x) := v 2 (x), v 2 (x) := v(x)s(x) := t(x), t(x) := r(x)(3) Sei a der höchste Koeffizient ≠ 0 von t(x).t(x) := t(x) u(x) v(x), u(x) := , v(x) :=a a aAusgabe:t(x) (ggT(a(x), b(x)))u(x), v(x) (t(x) = u(x)a(x) + v(x)b(x))Beispiel:(m(x) =)a(x) = x 8 + x 4 + x 3 + x + 1 , b(x) = x 7 + x 6 + x 3 + x + 1in2[x]s(x) t(x) u 1 (x) u 2 (x) u(x) v 1 (x) v 2 (x) v(x)x 8 + x 4 + x 3 + x + 1 x 7 + x 6 + x 3 + x + 1 1 0 0 0 1 1x 7 + x 6 + x 3 + x + 1 x 6 + x 2 + x 0 1 1 1 x + 1 x + 1x 6 + x 2 + x 1 1 x + 1 x + 1 x + 1 x 2 x 2x 8 + x 4 + x 3 + x + 1 : x 7 + x 6 + x 3 + x + 1 = x + 1 Rest x 6 + x 2 + xx 7 + x 6 + x 3 + x + 1 : x 6 + x 2 + x = x + 1 Rest 1Also ist<strong>und</strong> giltggT(a(x), b(x)) = 11 = (x + 1) · (x 8 + x 4 + x 3 + x + 1) + x 2 · (x 7 + x 6 + x 3 + x + 1) (∗)Sei nun2 8 wie in (e) wieder mit m(x) = a(x) = x8 + x 4 + x 3 + x + 1gebildet. Für die Polynome x 2 <strong>und</strong> x 7 + x 6 + x 3 + x + 1 bedeutet dieGleichung (∗) dannx 2 ⊙ (x 7 + x 6 + x 3 + x + 1) = 1.77
- Seite 1:
Universität TübingenWilhelm-Schic
- Seite 5 und 6:
Abbildungsverzeichnis1 Grundschema
- Seite 7 und 8:
EinleitungKryptologie: Wissenschaft
- Seite 9 und 10:
1 GrundbegriffeKlartext (plaintext)
- Seite 11 und 12:
Bei symmetrischen Verschlüsselungs
- Seite 13 und 14:
• Uneingeschränkt sicher:Auch be
- Seite 15 und 16:
werden permutiert. Zeichen bleiben
- Seite 17 und 18:
2.2 Kryptoanalyse monoalphabetische
- Seite 19 und 20:
Buchstabe Anzahl Häufigkeit Buchst
- Seite 22 und 23:
1 2 n.. . . . . . ... .. . .. .. f(
- Seite 24 und 25:
Eine solche Chiffrierung heißt pol
- Seite 26 und 27: Also entspricht die Häufigkeit ein
- Seite 28 und 29: alle drei Monate, dann jeden Tag, d
- Seite 30 und 31: EEIYWX JLNRRU UYVCJC BELDHZ YVSKFE
- Seite 32 und 33: erzeugten Texten.(zum Vergleich: κ
- Seite 34 und 35: d ≈0, 0377l(l − 1)κ(c) − 0,
- Seite 36 und 37: kommt allerdings der in deutschen T
- Seite 38 und 39: Zur Verdeutlichung dieser Tatsache
- Seite 40 und 41: Dies ist eine bedingte Wahrscheinli
- Seite 42 und 43: 4 Symmetrische BlockchiffrenWir bet
- Seite 44 und 45: Das haben wir schon in 2.1(b) über
- Seite 46 und 47: Die Dechiffrierung von w = vA + b e
- Seite 48 und 49: δ > 0.Bei einem Chosen-Plaintext-A
- Seite 50 und 51: 4.5 Feistel-ChiffrenFeistel-Chiffre
- Seite 52 und 53: (L ′ r−1 , R′ r−1 ) = (R 1,
- Seite 54 und 55: an den Positionen 8, 16, 24, . . .,
- Seite 56 und 57: Schlüsselpermutation57 49 41 33 25
- Seite 58 und 59: S-Box 47 13 14 3 0 6 9 10 1 2 8 5 1
- Seite 60 und 61: die S-Boxen in Runde i + 1 sorgt.)W
- Seite 62 und 63: Sicherheit erhöhen können. Dies w
- Seite 64 und 65: Die 2 56 DES -Verschlüsselungsfunk
- Seite 66 und 67: Da S-Boxen nichtlinear sind, kann g
- Seite 68 und 69: auftreten. Die Nichtlinearität wä
- Seite 70 und 71: ten; die S-Box verhält sich für s
- Seite 72 und 73: Nur 2 Möglichkeiten für ( ¯B 1 ,
- Seite 74 und 75: Wendet man mit solchen Klartextblö
- Seite 78 und 79: Als Element von2 8 ist also x2 das
- Seite 80 und 81: ) Rijndael ist eine iterierte Block
- Seite 82 und 83: ⎛⎜⎝1 0 0 0 1 1 1 11 1 0 0 0 1
- Seite 84 und 85: Wende auf b, c, d, a die SubBytes-T
- Seite 86 und 87: Als Beispiel sei genannt:M. Gorski,
- Seite 88 und 89: 5 Betriebsarten von BlockchiffrenBl
- Seite 90 und 91: sind nur m i und m i+1 beeinflusst,
- Seite 92 und 93: solange aus, bis der fehlerhafte Bl
- Seite 94 und 95: 6.2 Selbstsynchronisierende Stromch
- Seite 96 und 97: 6.3 SchieberegisterDef.:Ein (rückg
- Seite 98 und 99: Beispiele:Sei K =2.a) f(x 3 , x 2 ,
- Seite 100 und 101: Es gilt: Es gibt genau ϕ(2n −1)n
- Seite 102 und 103: C m v 0 = v m . Daher:v m , . . .,v
- Seite 104 und 105: mit den am Ende von 6.6 beschrieben
- Seite 106 und 107: 6.8 Spezielle Stromchiffrena) A5-Fa
- Seite 108 und 109: Ein anderer Punkt ist außerdem von
- Seite 110 und 111: (3) Für jeden probabilistischen po
- Seite 112 und 113: • Die Bedingung in 7.2 für den v
- Seite 114 und 115: teilung auf {0, 1} l(n) . D kann ˜
- Seite 116 und 117: a) Kryptographisch sichere Pseudozu
- Seite 118 und 119: (a) Informationsverlust von f (d.h.
- Seite 120 und 121: Für alle x ∉ L : pr[M(x) = 0]
- Seite 122 und 123: [14] Leonore Blum, Manuel Blum and
- Seite 124: [45] Michael Welschenbach. Kryptogr