25.01.2013 Aufrufe

Kryptographie und Kryptoanalyse

Kryptographie und Kryptoanalyse

Kryptographie und Kryptoanalyse

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

4 Symmetrische Verfahren – Betriebsarten<br />

• Fehlerauswirkungen<br />

– Fehler während der Übertragung<br />

• additive Fehler <strong>und</strong> Synchronisationsfehler bzgl. ganzer<br />

Blöcke: Fehlerfortpflanzung entsprechend der<br />

Abhängigkeiten von vorherigen Blöcken<br />

• Synchronisationsfehler bzgl. Bits: Entschlüsselung fehlerhaft,<br />

bis Blockgrenzen erneut festgelegt; durch geeignete Wahl<br />

von r können Verschiebungen der Blockgrenzen verhindert<br />

werden<br />

– Fehler während der Verschlüsselung entsprechend CBC<br />

Verfahren eignet sich zur Authentikation (verschlüsselten<br />

letzten Block c n als MAC): Manipulationen, Einfügen <strong>und</strong><br />

Entfernen von Blöcken erkennbar<br />

<strong>Kryptographie</strong> <strong>und</strong> <strong>Kryptoanalyse</strong><br />

4 Symmetrische Verfahren – Betriebsarten<br />

Output Feedback (OFB) – Ver-/Entschlüsselung<br />

mi ci l<br />

c i = m i b i = c i enc(k, a i)<br />

m i = c i b i = m i enc(k, a i)<br />

<strong>Kryptographie</strong> <strong>und</strong> <strong>Kryptoanalyse</strong><br />

l<br />

…<br />

enc<br />

l 1<br />

4 Symmetrische Verfahren – Betriebsarten<br />

…<br />

1<br />

Eingabeblock A<br />

a i Inhalt zum Zeitpunkt i<br />

a 1 = IV<br />

k<br />

211<br />

Ausgabeblock B<br />

bi Ausgabe zum Zeitpunkt i<br />

l ci mi Anmerkung: in FIPS 81 Länge der<br />

verarbeiteten Einheiten frei wählbar<br />

Output Feedback (OFB) – Eigenschaften<br />

• Synchron<br />

• Abhängigkeit von Position der verarbeiteten Einheit<br />

– kein Direktzugriff auf einzelne Schlüsseltextblöcke möglich<br />

– gleiche Klartextblöcke liefern unterschiedliche<br />

Schlüsseltextblöcke<br />

• Initialisierungsvektor g IV muss Sender <strong>und</strong> Empfänger p g<br />

bekannt sein; darf bzgl. eines Schlüssels nur einmal<br />

verwendet werden<br />

• Nur Verschlüsselungsfunktion verwendet – es entsteht<br />

immer eine symmetrische Chiffre<br />

• Fehlerauswirkungen<br />

– additive Fehler: keine Fehlerfortpflanzung<br />

– anfällig gegen Synchronisationsfehler<br />

<strong>Kryptographie</strong> <strong>und</strong> <strong>Kryptoanalyse</strong><br />

212<br />

213<br />

71

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!