25.01.2013 Aufrufe

Kryptographie und Kryptoanalyse

Kryptographie und Kryptoanalyse

Kryptographie und Kryptoanalyse

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

4 Symmetrische Verfahren – Kryptographische Güte<br />

Beispiel (S Bsp)<br />

X = 000<br />

X = 001 …<br />

x 1<br />

x 2<br />

<strong>Kryptographie</strong> <strong>und</strong> <strong>Kryptoanalyse</strong><br />

y 1 y 2 y 3<br />

0 04 0,5 0 1 14<br />

0,5 0 1 14<br />

0,5<br />

0 1 14 0,5 , 0 04<br />

0,5 , 0 1 14<br />

0,5 ,<br />

x3 0 01 40,5 0 01<br />

40,5<br />

0 04<br />

0,5<br />

X1 = 001<br />

X2 = 010<br />

V1 = 111 001 = 110<br />

V2 = 111 010 = 101<br />

X3 = 100 V3 = 111 100 = 011<br />

4 Symmetrische Verfahren – Kryptographische Güte<br />

Designkriterien – Zusammenfassung<br />

• Kriterien sind zwar notwendig, aber nicht hinreichend<br />

• Teilweise gegenläufig<br />

• Optimierung notwendig<br />

• Notwendig:<br />

– Höchstmaß an Vollständigkeit, Avalanche, Nichtlinearität<br />

<strong>und</strong> Korrelationsimmunität<br />

Korrelationsimmunität,<br />

– Geringhaltung der Existenz linearer Faktoren der<br />

Verschlüsselungsfunktion<br />

• Gewünscht:<br />

– Gute Implementierbarkeit, Schnelligkeit, Längentreue,<br />

Minimierung der Fehlerfortpflanzungsmöglichkeiten<br />

<strong>Kryptographie</strong> <strong>und</strong> <strong>Kryptoanalyse</strong><br />

4 Symmetrische Verfahren – DES<br />

DES (Data Encryption Standard)<br />

• 1973 Ausschreibung des National Bureau of Standards (NBS) der<br />

USA für ein standardisiertes kryptographisches Verfahren<br />

• 1974 erneute Ausschreibung<br />

• 1975 Veröffentlichung der Einzelheiten des Algorithmus im Federal<br />

Register<br />

• 1976 zwei Workshops zur Evaluierung des Algorithmus<br />

• 1977 vom NBS als Standard publiziert (FIPS PUB 46)<br />

• Überprüfung der Sicherheit aller 5 Jahre<br />

• 1992 differenzielle <strong>Kryptoanalyse</strong> (Biham, Shamir)<br />

• 1994 lineare <strong>Kryptoanalyse</strong> (Matsui)<br />

• 1999 Brute-Force-Angriff (Deep Crack <strong>und</strong> weitere Rechner): 22<br />

St<strong>und</strong>en, 15 Minuten<br />

• 1999 FIPS 46-3: Empfehlung 3-DES<br />

• 2001 Veröffentlichung des AES (FIPS 197)<br />

• 2002 AES tritt in Kraft<br />

<strong>Kryptographie</strong> <strong>und</strong> <strong>Kryptoanalyse</strong><br />

115<br />

116<br />

117<br />

39

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!