25.01.2013 Aufrufe

Kryptographie und Kryptoanalyse

Kryptographie und Kryptoanalyse

Kryptographie und Kryptoanalyse

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

4 Symmetrische Verfahren – Betriebsarten<br />

Counter with CBC-MAC (CCM)<br />

• Vertraulichkeit <strong>und</strong> Integrität für die Nachricht (payload P)<br />

• Integrität für zusätzliche Daten (assigned data A)<br />

• Zufallszahl (nonce N; verschieden für verschiedene Paare<br />

(A,P))<br />

• Generieren & Verschlüsseln:<br />

– MAC berechnen für P, A <strong>und</strong> N mittels CBC-MAC<br />

– Verschlüsselung von N, P <strong>und</strong> MAC mittels CTR<br />

• Entschlüsseln & Prüfen:<br />

– Entschlüsselung mittels CTR N, P, MAC<br />

– Berechnung des MAC für P, A <strong>und</strong> N mittels CBC-MAC <strong>und</strong><br />

Vergleich mit entschlüsseltem MAC<br />

<strong>Kryptographie</strong> <strong>und</strong> <strong>Kryptoanalyse</strong><br />

4 Symmetrische Verfahren – Betriebsarten<br />

Galois/Counter Mode (GCM bzw. GMAC)<br />

• Vertraulichkeit <strong>und</strong> Integrität für die Nachricht<br />

• Integrität für zusätzliche Daten<br />

• Initialisierungsvektor IV (darf nur einmal verwendet werden)<br />

• GMAC: zu verschlüsselnde Nachricht der Länge 0<br />

• VVerschlüsselung: hlü l<br />

– CTR mit spezieller inc-Funktion (nur ein Teil der Bits des<br />

Zählers werden inkrementiert)<br />

– erster Wert des Zählers von IV<br />

• Berechnung des MAC:<br />

– Hashfunktion GHASH: Multiplikation mit einem festen<br />

Parameter H (hash subkey) in einem endlichen Körper<br />

– H = enc(k, 0 128 )<br />

<strong>Kryptographie</strong> <strong>und</strong> <strong>Kryptoanalyse</strong><br />

217<br />

218<br />

73

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!