25.01.2013 Aufrufe

Kryptographie und Kryptoanalyse

Kryptographie und Kryptoanalyse

Kryptographie und Kryptoanalyse

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

4 Symmetrische Verfahren – Betriebsarten<br />

Electronic Codebook (ECB) – Eigenschaften<br />

• Selbstsynchronisierend (Abhängigkeit von 0 Blöcken)<br />

• Länge der verarbeiteten Einheiten: entsprechend Blockgröße<br />

der Blockchiffre (DES: l = 64 Bit)<br />

• Keine Abhängigkeiten zwischen den Blöcken<br />

– Direktzugriff auf einzelne Schlüsseltextblöcke möglich<br />

– gleiche Klartextblöcke liefern gleiche Schlüsseltextblöcke<br />

ggf. Kodebuchanalysen möglich<br />

• Fehlerauswirkungen<br />

– additive Fehler: keine Fehlerfortpflanzung<br />

– Synchronisationsfehler bzgl. ganzer Blöcke: keine<br />

Fehlerfortpflanzung<br />

gezieltes Einfügen <strong>und</strong> Entfernen von Blöcken möglich<br />

– Synchronisationsfehler bzgl. Bits: Entschlüsselung fehlerhaft,<br />

bis Blockgrenzen erneut festgelegt<br />

<strong>Kryptographie</strong> <strong>und</strong> <strong>Kryptoanalyse</strong><br />

4 Symmetrische Verfahren – Betriebsarten<br />

Cipher Block Chaining (CBC) – Verschlüsselung<br />

m i<br />

l ci enc<br />

c i-1 IV<br />

<strong>Kryptographie</strong> <strong>und</strong> <strong>Kryptoanalyse</strong><br />

k<br />

1 l<br />

…<br />

Speicher für<br />

Schlüsseltextblock<br />

ci-1 bzw. IV<br />

c1 = enc(k, (m1 IV )); IV: Initialisierungsvektor<br />

ci = enc(k, (mi ci-1)), 1 < i ≤ n<br />

c = enc(k, (m1IV)) enc(k, (m2c1)) enc(k, (m3c2)) … enc(k, (mncn-1)) 4 Symmetrische Verfahren – Betriebsarten<br />

Cipher Block Chaining (CBC) – Entschlüsselung<br />

k<br />

c i<br />

l l mi dec<br />

m 1 = dec(k, c 1) IV<br />

m i = dec(k, c i) c i-1, 1 < i ≤ n<br />

<strong>Kryptographie</strong> <strong>und</strong> <strong>Kryptoanalyse</strong><br />

l<br />

c ci-1 IV<br />

202<br />

203<br />

1 l<br />

…<br />

Speicher für<br />

Schlüsseltextblock<br />

ci-1 bzw. IV<br />

m = dec(k, c 1) IV dec(k, c 2) c 1 dec(k, c 3) c 2 … dec(k, c n ) c n-1<br />

204<br />

68

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!