Kryptographie und Kryptoanalyse
Kryptographie und Kryptoanalyse
Kryptographie und Kryptoanalyse
Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.
YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.
4 Symmetrische Verfahren – Betriebsarten<br />
Counter with CBC-MAC (CCM)<br />
• Vertraulichkeit <strong>und</strong> Integrität für die Nachricht (payload P)<br />
• Integrität für zusätzliche Daten (assigned data A)<br />
• Zufallszahl (nonce N; verschieden für verschiedene Paare<br />
(A,P))<br />
• Generieren & Verschlüsseln:<br />
– MAC berechnen für P, A <strong>und</strong> N mittels CBC-MAC<br />
– Verschlüsselung von N, P <strong>und</strong> MAC mittels CTR<br />
• Entschlüsseln & Prüfen:<br />
– Entschlüsselung mittels CTR N, P, MAC<br />
– Berechnung des MAC für P, A <strong>und</strong> N mittels CBC-MAC <strong>und</strong><br />
Vergleich mit entschlüsseltem MAC<br />
<strong>Kryptographie</strong> <strong>und</strong> <strong>Kryptoanalyse</strong><br />
4 Symmetrische Verfahren – Betriebsarten<br />
Galois/Counter Mode (GCM bzw. GMAC)<br />
• Vertraulichkeit <strong>und</strong> Integrität für die Nachricht<br />
• Integrität für zusätzliche Daten<br />
• Initialisierungsvektor IV (darf nur einmal verwendet werden)<br />
• GMAC: zu verschlüsselnde Nachricht der Länge 0<br />
• VVerschlüsselung: hlü l<br />
– CTR mit spezieller inc-Funktion (nur ein Teil der Bits des<br />
Zählers werden inkrementiert)<br />
– erster Wert des Zählers von IV<br />
• Berechnung des MAC:<br />
– Hashfunktion GHASH: Multiplikation mit einem festen<br />
Parameter H (hash subkey) in einem endlichen Körper<br />
– H = enc(k, 0 128 )<br />
<strong>Kryptographie</strong> <strong>und</strong> <strong>Kryptoanalyse</strong><br />
217<br />
218<br />
73