11.07.2015 Aufrufe

Kryptologie und Datensicherheit - Diskrete Mathematik - Universität ...

Kryptologie und Datensicherheit - Diskrete Mathematik - Universität ...

Kryptologie und Datensicherheit - Diskrete Mathematik - Universität ...

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

sind nur m i <strong>und</strong> m i+1 beeinflusst, m i+2 , . . . sind wieder korrekt (CBC istselbstsynchronisierend).Entfernen eines c i führt bei Entschlüsselung zu unverständlichem ˜m i = c i−1 ⊕D k (c i+1 ) anstelle von m i , m i+1 = c i ⊕ D k (c i+1 ) fehlt, ab m i+2 korrekt.Einfügen eines ˜c (zwischen c i−1 <strong>und</strong> c i ) führt bei Entschlüsselung zu unverständlichem˜m i = c i−1 ⊕ D k (˜c), neuem unverständlichem ˜m = ˜c ⊕ D k (c i )<strong>und</strong> danach zu m i+1 , . . ..Wie bei ECB besteht auch bei CBC der Nachteil, dass (ohne Verwendungvon padding) stets abgewartet werden muss, bis ein vollständiger Block derLänge n vorhanden ist, bevor verschlüsselt werden kann. CBC ist also v.a.bei Verschlüsselungen langer Klartexte gut geeignet.5.3 Cipher Feedback Mode (CFB Mode)Hier wieder R = {0, 1}.CFB Mode ist eine stromchiffreähnliche Betriebsart von Blockchiffren, dieeine Verschlüsselung von Klartexten ermöglicht, ohne abwarten zu müssen,bis ein Block der Länge n vorliegt. Dies ist insbesondere bei interaktiverComputerkommunikation nützlich.Der Klartext wird in Blöcke p 1 , p 2 , . . . der Länge r für ein festes r mit1 ≤ r ≤ n aufgeteilt (typisch: r = 8). Benötigt wird außerdem ein InitialisierungsvektorIV ∈ {0, 1} n .Setze I 1 = IV .Dann für j = 1, 2, 3, . . .c j = p j ⊕ L r (E k (I j )) ∈ {0, 1} rI j+1 = R n−r (I j )|c j ∈ {0, 1} nDabei bezeichnet L r (X) die r linksstehenden Bits eines Blocks X der Längen, R n−r (X) die n − r rechtsstehenden Bits von X.X|Y ist das Hintereinanderschreiben der Strings X <strong>und</strong> Y .c 1 , c 2 , c 3 , . . . sind die verschlüsselten p 1 , p 2 , p 3 , . . . .Entschlüsselung:I 1 = IVDann für j = 1, 2, . . .p j = c j ⊕ L r (E k (I j )) (keine Entschlüsselung mit D k !)90

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!