25.01.2013 Aufrufe

Kryptographie und Kryptoanalyse

Kryptographie und Kryptoanalyse

Kryptographie und Kryptoanalyse

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

4 Symmetrische Verfahren – Betriebsarten<br />

• Anwendung der Betriebsarten erlaubt die Konstruktion von<br />

synchronen oder selbstsynchronisierenden „Stromchiffren“<br />

aus Blockchiffren<br />

(zugr<strong>und</strong>e liegendes Alphabet wird dabei teilweise gewechselt)<br />

– Synchrone Stromchiffre: Verschlüsselung eines Zeichens ist<br />

abhängig von der Position bzw. von vorhergehenden Klartextoder<br />

Schlüsselzeichen<br />

– Selbstsynchronisierende Stromchiffre: Verschlüsselung ist nur<br />

von begrenzter Anzahl vorhergehender Zeichen abhängig<br />

• ECB, CBC <strong>und</strong> CFB: selbstsynchronisierende Stromchiffre<br />

• OFB, CTR: synchrone Stromchiffre<br />

<strong>Kryptographie</strong> <strong>und</strong> <strong>Kryptoanalyse</strong><br />

4 Symmetrische Verfahren – Betriebsarten<br />

• Betrachtung von Fehlerauswirkungen / Manipulationen<br />

– Unterscheidung nach Ort des Fehlers<br />

• während der Übertragung (Speicherung)<br />

• während der Ver- bzw. Entschlüsselung (transient)<br />

Sender Empfänger<br />

enc<br />

dec<br />

– Unterscheidung nach Fehlerart<br />

• Additive Fehler: Verfälschung einzelner Bits („Addition<br />

eines Fehlermusters“); Blockgrenzen bleiben erhalten<br />

• Synchronisationsfehler: Hinzufügen bzw. Verlust von<br />

Blöcken / Bits (letzteres ändert die Blockgrenzen)<br />

<strong>Kryptographie</strong> <strong>und</strong> <strong>Kryptoanalyse</strong><br />

4 Symmetrische Verfahren – Betriebsarten<br />

Electronic Codebook (ECB)<br />

Verschlüsselung<br />

mi l<br />

l ci enc<br />

<strong>Kryptographie</strong> <strong>und</strong> <strong>Kryptoanalyse</strong><br />

k<br />

Entschlüsselung<br />

ci = enc(k, mi), 1 < i ≤ n<br />

mi = dec(k, ci), 1 < i ≤ n<br />

c = enc(k, m1) enc(k, m2) ... enc(k, mn) m = dec(k, c1) dec(k, c2) ... dec(k, cn) c i<br />

l l<br />

dec<br />

k<br />

m i<br />

199<br />

200<br />

201<br />

67

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!