Kryptographie und Kryptoanalyse
Kryptographie und Kryptoanalyse
Kryptographie und Kryptoanalyse
Erfolgreiche ePaper selbst erstellen
Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.
4 Symmetrische Verfahren – Feistel-Chiffre<br />
Feistel-Chiffre<br />
• Forschungsprogramm „Lucifer“ in den späten 60er Jahren<br />
• Feistel-Chiffre 1973 von Horst Feistel veröffentlicht<br />
• Permutationen <strong>und</strong> Substitutionen<br />
• Iterierte Blockchiffre<br />
• Struktur dieser Chiffre gehört zu den gr<strong>und</strong>legenden<br />
Konzepten der <strong>Kryptographie</strong><br />
• Anwendung des Prinzips z.B. in DES, 3-DES, Blowfish, CAST,<br />
FEAL <strong>und</strong> Twofish<br />
<strong>Kryptographie</strong> <strong>und</strong> <strong>Kryptoanalyse</strong><br />
4 Symmetrische Verfahren – Feistel-Chiffre<br />
• Zerlegung des Nachrichtenblocks m i A l in zwei Teilblöcke:<br />
m i = (L 0, R 0)<br />
c i = (L n, R n)<br />
• Schema ist selbstinvers: Ver- <strong>und</strong> Entschlüsselung geschieht<br />
mit it d den gleichen l i h FFunktionen, kti nur Reihenfolge R ih f l der d<br />
R<strong>und</strong>enschlüssel wird umgekehrt<br />
• R<strong>und</strong>enfunktion f muss nicht bijektiv sein<br />
• Verarbeitung von Teilblöcken ermöglicht effiziente<br />
Implementierung<br />
• f bestimmt kryptographische Sicherheit des Verfahrens<br />
<strong>Kryptographie</strong> <strong>und</strong> <strong>Kryptoanalyse</strong><br />
4 Symmetrische Verfahren – Feistel-Chiffre<br />
Verschlüsselung in einer R<strong>und</strong>e<br />
enc(k i, (L i-1, R i-1)) = R i-1, f(R i-1, k i) L i-1 = L i, R i<br />
R<strong>und</strong>e 1: L0 R0 <strong>Kryptographie</strong> <strong>und</strong> <strong>Kryptoanalyse</strong><br />
L 1<br />
f<br />
R 1<br />
k 1<br />
enc(k 1, (L 0, R 0)) = R 0, f(R 0, k 1) L 0 = L 1, R 1<br />
100<br />
101<br />
102<br />
34