25.01.2013 Aufrufe

Kryptographie und Kryptoanalyse

Kryptographie und Kryptoanalyse

Kryptographie und Kryptoanalyse

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

4 Symmetrische Verfahren – Betriebsarten<br />

Cipher Feedback (CFB) – Verschlüsselung<br />

m i<br />

r<br />

<strong>Kryptographie</strong> <strong>und</strong> <strong>Kryptoanalyse</strong><br />

l r+1 r 1<br />

… … Schieberegister A<br />

ai Inhalt zum Zeitpunkt i<br />

a1 = IV<br />

…<br />

r<br />

enc<br />

l 1<br />

…<br />

k<br />

Ausgabeblock B<br />

bi Ausgabe zum Zeitpunkt i<br />

r ci c i = m i b i[1:r] = m i enc(k, a i)[1:r]<br />

für l = 64, r = 8: a i = c i-8 c i-7 c i-6 … c i-2 c i-1; a 1 = IV = c -7 c -6 c -5 … c 1 c 0<br />

4 Symmetrische Verfahren – Betriebsarten<br />

Cipher Feedback (CFB) – Entschlüsselung<br />

c i<br />

r<br />

<strong>Kryptographie</strong> <strong>und</strong> <strong>Kryptoanalyse</strong><br />

l r+1 r 1<br />

… … Schieberegister A<br />

ai Inhalt zum Zeitpunkt i<br />

a1 = IV<br />

…<br />

r<br />

enc<br />

l 1<br />

…<br />

k<br />

208<br />

Ausgabeblock B<br />

bi Ausgabe zum Zeitpunkt i<br />

r mi m i = c i b i[1:r] = c i enc(k, a i)[1:r]<br />

für l = 64, r = 8: a i = c i-8 c i-7 c i-6 … c i-2 c i-1; a 1 = IV = c -7 c -6 c -5 … c 1 c 0<br />

4 Symmetrische Verfahren – Betriebsarten<br />

Cipher Feedback (CFB) – Eigenschaften<br />

l <br />

• Selbstsynchronisierend (Abhängigkeit von Einheiten; l:<br />

r<br />

<br />

Blockgröße der Chiffre; DES: l = 64)<br />

• Länge der verarbeiteten Einheiten: r < b, frei wählbar (z.B.<br />

8 Bit, also byteweise Verarbeitung)<br />

• Abhängigkeiten zwischen den Blöcken<br />

– kein Direktzugriff g auf einzelne Schlüsseltextblöcke möglich g<br />

– gleiche Klartextblöcke liefern unterschiedliche<br />

Schlüsseltextblöcke<br />

• Initialisierungsvektor IV muss Sender <strong>und</strong> Empfänger<br />

bekannt sein<br />

• Nur Verschlüsselungsfunktion verwendet – es entsteht<br />

immer eine symmetrische Chiffre<br />

<strong>Kryptographie</strong> <strong>und</strong> <strong>Kryptoanalyse</strong><br />

209<br />

210<br />

70

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!