25.01.2013 Aufrufe

Kryptographie und Kryptoanalyse

Kryptographie und Kryptoanalyse

Kryptographie und Kryptoanalyse

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

4 Symmetrische Verfahren – IDEA<br />

Teilschlüssel<br />

Entschlüsselung: umgekehrte Reihenfolge, inverse<br />

Teilschlüssel (-k: additives Inverses mod 2 16 bzw. k -1 :<br />

multiplikatives Inverses mod 2 16 +1)<br />

R<strong>und</strong>e Verschlüsselung Entschlüsselung<br />

1 k1,1 k1,2 k1,3 k1,4 k1,5 k1,6 k -1<br />

9,1 –k9,2 –k9,3 k -1<br />

9,4 k8,5 k8,6 2 k 1 1<br />

2,1 k2,2 k2,3 k2,4 k2,5 k2,6 k -1<br />

8,1 –k8,3 –k8,2 k -1<br />

8,4 k7,5 k7,6 3 k 3,1 k 3,2 k 3,3 k 3,4 k 3,5 k 3,6 k 7,1 -1 –k7,3 –k 7,2 k 7,4 -1 k6,5 k 6,6<br />

4 k 4,1 k 4,2 k 4,3 k 4,4 k 4,5 k 4,6 k 6,1 -1 –k6,3 –k 6,2 k 6,4 -1 k5,5 k 5,6<br />

5 k 5,1 k 5,2 k 5,3 k 5,4 k 5,5 k 5,6 k 5,1 -1 –k5,3 –k 5,2 k 5,4 -1 k4,5 k 4,6<br />

6 k 6,1 k 6,2 k 6,3 k 6,4 k 6,5 k 6,6 k 4,1 -1 –k4,3 –k 4,2 k 4,4 -1 k3,5 k 3,6<br />

7 k 7,1 k 7,2 k 7,3 k 7,4 k 7,5 k 7,6 k 3,1 -1 –k3,3 –k 3,2 k 3,4 -1 k2,5 k 2,6<br />

8 k 8,1 k 8,2 k 8,3 k 8,4 k 8,5 k 8,6 k 2,1 -1 –k2,3 –k 2,2 k 2,4 -1 k1,5 k 1,6<br />

9 k 9,1 k 9,2 k 9,3 k 9,4 k 1,1 -1 –k1,2 –k 1,3 k 1,4 -1<br />

<strong>Kryptographie</strong> <strong>und</strong> <strong>Kryptoanalyse</strong><br />

4 Symmetrische Verfahren – IDEA<br />

Konfusion<br />

• Mischen der drei inkompatiblen Gruppenoperationen<br />

(Distributivgesetz <strong>und</strong> verallgemeinertes Assoziativgesetz<br />

von keinem Paar der Operationen erfüllt)<br />

• Ergebnis einer Operation ist niemals Eingabe einer Operation<br />

desselben Typs<br />

Diffusion<br />

• Multiplikations-Additions-Struktur: unter Nutzung von ki,5 <strong>und</strong> ki,6 werden zwei Eingabeblöcke I1 , I2 in zwei<br />

Ausgabeblöcke O1 , O2 transformiert<br />

• Jeder Ausgabeblock hängt von jedem Eingabeblock ab<br />

• Geringstmögliche Anzahl von Operationen für diese<br />

“ganzheitliche Diffusion”<br />

<strong>Kryptographie</strong> <strong>und</strong> <strong>Kryptoanalyse</strong><br />

4 Symmetrische Verfahren – IDEA<br />

Eigenschaften des IDEA<br />

• Verwendung linearer Funktionen, die aber in<br />

unterschiedlichen Vektorräumen arbeiten durch<br />

Verknüpfung wird Nichtlinearität erreicht<br />

• Betriebsarten <strong>und</strong> Mehrfachverschlüsselung anwendbar<br />

• Sehr gut in Hard- <strong>und</strong> Software implementierbar<br />

• Sehr effizient<br />

• Gegen differenzielle <strong>Kryptoanalyse</strong> optimiert (nach vier<br />

R<strong>und</strong>en immun)<br />

• Problem schwacher Schlüssel einfache Modifikation der<br />

Teilschlüsselgenerierung: XOR-Addition einer Konstante:<br />

i,<br />

j<br />

<strong>Kryptographie</strong> <strong>und</strong> <strong>Kryptoanalyse</strong><br />

kˆ k <br />

, 0DAE<br />

i,<br />

j<br />

x<br />

169<br />

170<br />

171<br />

57

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!