Kryptographie und Kryptoanalyse
Kryptographie und Kryptoanalyse
Kryptographie und Kryptoanalyse
Erfolgreiche ePaper selbst erstellen
Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.
4 Symmetrische Verfahren – Betriebsarten<br />
• Fehlerauswirkungen<br />
– Fehler während der Übertragung<br />
• additive Fehler <strong>und</strong> Synchronisationsfehler bzgl. ganzer<br />
Blöcke: Fehlerfortpflanzung entsprechend der<br />
Abhängigkeiten von vorherigen Blöcken<br />
• Synchronisationsfehler bzgl. Bits: Entschlüsselung fehlerhaft,<br />
bis Blockgrenzen erneut festgelegt; durch geeignete Wahl<br />
von r können Verschiebungen der Blockgrenzen verhindert<br />
werden<br />
– Fehler während der Verschlüsselung entsprechend CBC<br />
Verfahren eignet sich zur Authentikation (verschlüsselten<br />
letzten Block c n als MAC): Manipulationen, Einfügen <strong>und</strong><br />
Entfernen von Blöcken erkennbar<br />
<strong>Kryptographie</strong> <strong>und</strong> <strong>Kryptoanalyse</strong><br />
4 Symmetrische Verfahren – Betriebsarten<br />
Output Feedback (OFB) – Ver-/Entschlüsselung<br />
mi ci l<br />
c i = m i b i = c i enc(k, a i)<br />
m i = c i b i = m i enc(k, a i)<br />
<strong>Kryptographie</strong> <strong>und</strong> <strong>Kryptoanalyse</strong><br />
l<br />
…<br />
enc<br />
l 1<br />
4 Symmetrische Verfahren – Betriebsarten<br />
…<br />
1<br />
Eingabeblock A<br />
a i Inhalt zum Zeitpunkt i<br />
a 1 = IV<br />
k<br />
211<br />
Ausgabeblock B<br />
bi Ausgabe zum Zeitpunkt i<br />
l ci mi Anmerkung: in FIPS 81 Länge der<br />
verarbeiteten Einheiten frei wählbar<br />
Output Feedback (OFB) – Eigenschaften<br />
• Synchron<br />
• Abhängigkeit von Position der verarbeiteten Einheit<br />
– kein Direktzugriff auf einzelne Schlüsseltextblöcke möglich<br />
– gleiche Klartextblöcke liefern unterschiedliche<br />
Schlüsseltextblöcke<br />
• Initialisierungsvektor g IV muss Sender <strong>und</strong> Empfänger p g<br />
bekannt sein; darf bzgl. eines Schlüssels nur einmal<br />
verwendet werden<br />
• Nur Verschlüsselungsfunktion verwendet – es entsteht<br />
immer eine symmetrische Chiffre<br />
• Fehlerauswirkungen<br />
– additive Fehler: keine Fehlerfortpflanzung<br />
– anfällig gegen Synchronisationsfehler<br />
<strong>Kryptographie</strong> <strong>und</strong> <strong>Kryptoanalyse</strong><br />
212<br />
213<br />
71