03.08.2013 Aufrufe

Sicherheit in Rechnernetzen: - Professur Datenschutz und ...

Sicherheit in Rechnernetzen: - Professur Datenschutz und ...

Sicherheit in Rechnernetzen: - Professur Datenschutz und ...

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

120<br />

A. Pfitzmann: Datensicherheit <strong>und</strong> Kryptographie; TU Dresden, WS2000/2001, 15.10.2000, 15:52 Uhr<br />

119<br />

A. Pfitzmann: Datensicherheit <strong>und</strong> Kryptographie; TU Dresden, WS2000/2001, 15.10.2000, 15:52 Uhr<br />

Parallelisierbarkeit: Kann die Ent- <strong>und</strong>/oder Verschlüsselung parallelisiert werden? Oder muß<br />

sie streng sequentiell durchgeführt werden?<br />

Vorausberechnung der Blockchiffre: Kann die Blockchiffre vorausberechnet werden oder<br />

kann auch dieser, bei weitem rechenaufwendigste Teil erst ausgeführt werden, wenn der Klartext<br />

bzw. Schlüsseltext vorliegt?<br />

3.8.2.7 Anmerkungen zu expandierenden Blockchiffren <strong>und</strong> zur<br />

Initialisierung der Speicherglieder<br />

ECB CBC PCBC CFB OFB OCFB<br />

+ möglich – nicht möglich<br />

Verwendung <strong>in</strong>determ<strong>in</strong>istischer<br />

In den Bildern 3-42, 3-46, 3-48, 3-49 <strong>und</strong> 3-50 sowie den zugehörigen Verfahrensbeschreibungen ist<br />

jeweils nur der übliche Fall dargestellt, daß die Blockchiffre Klartextblöcke <strong>in</strong> Schlüsseltextblöcke<br />

gleicher Länge abbildet. Ist dies nicht der Fall, d.h. s<strong>in</strong>d die Schlüsseltextblöcke länger, so muß <strong>in</strong><br />

Bild 3-42 jeweils – geschickterweise vor dem „Speicher für Schlüsseltextblock n-1“ – e<strong>in</strong>e Auswahl<br />

getroffen werden. Entsprechendes gilt für Bild 3-49. In den Bildern 3-46, 3-48 <strong>und</strong> 3-50 ist jeweils<br />

nur die vorhandene Auswahl zu modifizieren.<br />

Blockchiffren<br />

+ asymmetrische Stromchiffre – symmetrische Stromchiffre<br />

Bei asymmetrischer<br />

Blockchiffre<br />

entsteht<br />

– durch Blocklänge der Blockchiffre bestimmt + beliebig<br />

Länge der verschlüsselbaren<br />

E<strong>in</strong>heiten<br />

potentiell<br />

unbegrenzt<br />

ke<strong>in</strong>e bei<br />

Verfälschung<br />

1 + ⎡b / r⎤<br />

Blöcke, wenn<br />

Fehler ganz<br />

rechts, sonst<br />

evtl. e<strong>in</strong>er<br />

2 Blöcke potentiell<br />

unbegrenzt<br />

nur <strong>in</strong>nerhalb<br />

e<strong>in</strong>es Blocks<br />

Fehlererweiterung<br />

Ebenfalls nicht e<strong>in</strong>gegangen wird auf die Notwendigkeit geeigneter, d.h. <strong>in</strong>sbesondere gleicher,<br />

Initialisierung der Speicherglieder. Die „Speicher für Schlüsseltextblock n-1“ <strong>in</strong> Bild 3-42 sollten<br />

geeignet <strong>in</strong>itialisiert werden, die „Speicher für Schlüsseltextblock n-1“ <strong>und</strong> die „Speicher für<br />

Klartextblock n-1“ <strong>in</strong> Bild 3-49 müssen geeignet <strong>in</strong>itialisiert werden. Die Schieberegister <strong>in</strong> Bild 3-46<br />

sollten, die <strong>in</strong> den Bildern 3-48 <strong>und</strong> 3-50 müssen geeignet <strong>in</strong>itialisiert werden [MeMa_82, DaPr_89].<br />

Diese Aussagen beziehen sich jeweils auf die Verwendung zum Zweck der Konzelation.<br />

Bei Verwendung zum Zweck der Authentikation müssen beim Generieren <strong>und</strong> Prüfen des<br />

Authentikators jeweils dieselben Initialisierungen verwendet werden, die aber für alle Teilnehmer <strong>und</strong><br />

alle Nachrichten gleich se<strong>in</strong> können.<br />

Genaueres zum Thema Initialisierung der Speicherglieder wird <strong>in</strong> Aufgabe 3-18 d) erarbeitet.<br />

weniger<br />

ja, sogar Konzelation<br />

im<br />

selben<br />

Durchgang<br />

ja bei geeigneterRed<strong>und</strong>anz:<br />

ja<br />

ja, sogar Konzelation<br />

im<br />

selben<br />

Durchgang<br />

bei determ<strong>in</strong>istischer<br />

Blockchiffre:<br />

ja<br />

selbstsynchronisierend,<br />

solange<br />

Blockgrenzen<br />

erkannt<br />

bei Red<strong>und</strong>anz<strong>in</strong>nerhalb<br />

jedes<br />

auch zur Authentikation<br />

geeignet?<br />

3.8.2.8 Zusammenfassung der Eigenschaften der Betriebsarten<br />

Blocks: ja<br />

synchron potentiell<br />

synchron<br />

selbstsynchronisierend<br />

potentiell<br />

synchron<br />

selbstsynchronisierend,<br />

solange<br />

Blockgrenzen<br />

erkannt<br />

synchron oder<br />

selbstsynchronisierend?<br />

ne<strong>in</strong> potentiell<br />

ne<strong>in</strong><br />

ne<strong>in</strong> potentiell<br />

ne<strong>in</strong><br />

ja potentiell ja,<br />

zum<strong>in</strong>dest<br />

jeweils für<br />

e<strong>in</strong>en Block<br />

nur bei Entschlüsselung<br />

nur bei Entschlüsselung<br />

potentiell<br />

ne<strong>in</strong><br />

potentiell<br />

ne<strong>in</strong><br />

wahlfreier Zugriff ja nur bei Entschlüsselung<br />

Parallelisierbarkeit ja nur bei Entschlüsselung<br />

jeweils für<br />

e<strong>in</strong>en Block<br />

ne<strong>in</strong><br />

Vorausberechnung<br />

der<br />

Blockchiffre<br />

Bild 3-51: Eigenschaften der Betriebsarten<br />

Bild 3-51 gibt e<strong>in</strong>e Zusammenfassung der Eigenschaften der beschriebenen Betriebsarten für Blockchiffren.<br />

Während die Beschreibung im Text sich vom E<strong>in</strong>fachen (<strong>und</strong> Standardisierten, nämlich<br />

ECB, CBC, CFB <strong>und</strong> OFB) zum Komplizierten, oder mit anderen Worten vom Speziellen zum Allgeme<strong>in</strong>en<br />

vorarbeitete, s<strong>in</strong>d <strong>in</strong> Bild 3-51 die Betriebsarten nach ihrer Verwandtschaft <strong>in</strong> zwei Gruppen<br />

geordnet.<br />

In der l<strong>in</strong>ken Gruppe werden Ver- <strong>und</strong> Entschlüsselungsfunktion der Blockchiffre benutzt, <strong>und</strong><br />

die Blockchiffre liegt direkt im Transformationsweg vom Klartext über den Schlüsseltext zum<br />

Klartext.<br />

In der rechten Gruppe wird die Verschlüsselungsfunktion der Blockchiffre zur Generierung e<strong>in</strong>er<br />

Pseudozufallsfolge benutzt. Die Entschlüsselungsfunktion der Blockchiffre wird nicht verwendet. Im<br />

direkten Transformationsweg vom Klartext über den Schlüsseltext zum Klartext liegen dann nur die<br />

von der Vernam-Chiffre wohlbekannten Additions- <strong>und</strong> Subtraktionsoperatoren.<br />

Diese Gruppenspezifika bed<strong>in</strong>gen die ersten drei Eigenschaften. Die <strong>in</strong> den Gruppen jeweils rechts<br />

stehende Betriebsart umfaßt jeweils die beiden l<strong>in</strong>ks von ihr stehenden. Deshalb ist die Fehlerausbreitung<br />

der jeweils rechts stehenden Betriebsart jeweils nur potentiell unbegrenzt <strong>und</strong> sie s<strong>in</strong>d<br />

jeweils zur Authentikation im selben Durchgang geeignet, d.h. es muß jeweils e<strong>in</strong>e passende Funktion<br />

h verwendet werden. Entsprechendes gilt für die Frage, ob PCBC bzw. OCFB synchrone<br />

Stromchiffren s<strong>in</strong>d. Bei geeigneter Wahl von h s<strong>in</strong>d sie es.<br />

Zwischen den bisher diskutierten Eigenschaften der Betriebsarten <strong>und</strong> diesen 3 weiteren bestehen<br />

folgende Zusammenhänge:<br />

Aus selbstsynchronisierend folgt wahlfreier Zugriff bei der Entschlüsselung, denn zum<strong>in</strong>dest nach<br />

dem für die Selbstsynchronisation nötigen Stück Schlüsseltext kann der folgende Teil entschlüsselt<br />

werden.<br />

Aus wahlfreiem Zugriff folgt Parallelisierbarkeit, denn wenn Teile unabhängig vom Rest<br />

bearbeitet werden können, dann kann dies auch parallel geschehen.<br />

Zusätzlich zu diesen Eigenschaften s<strong>in</strong>d für den praktischen Betrieb, d.h. Nutzung oder Implementierung,<br />

folgende 3 Eigenschaften der Betriebsarten <strong>in</strong>teressant <strong>und</strong> nützlich:<br />

Wahlfreier Zugriff: Kann wahlfrei auf e<strong>in</strong>zelne Teile des Schlüsseltextes <strong>und</strong>/oder Klartextes<br />

zugegriffen werden, d.h. kann aus wahlfrei herausgegriffenen Teilen des Klartextes der entsprechende<br />

Teil des Schlüsseltextes errechnet werden <strong>und</strong>/oder aus wahlfrei herausgegriffenen Teilen des<br />

Schlüsseltextes der entsprechende Teil des Klartextes? Oder muß Schlüsseltext bzw. Klartext jeweils<br />

von Beg<strong>in</strong>n der Nachricht an berechnet werden?

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!