Sicherheit in Rechnernetzen: - Professur Datenschutz und ...
Sicherheit in Rechnernetzen: - Professur Datenschutz und ...
Sicherheit in Rechnernetzen: - Professur Datenschutz und ...
Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.
YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.
120<br />
A. Pfitzmann: Datensicherheit <strong>und</strong> Kryptographie; TU Dresden, WS2000/2001, 15.10.2000, 15:52 Uhr<br />
119<br />
A. Pfitzmann: Datensicherheit <strong>und</strong> Kryptographie; TU Dresden, WS2000/2001, 15.10.2000, 15:52 Uhr<br />
Parallelisierbarkeit: Kann die Ent- <strong>und</strong>/oder Verschlüsselung parallelisiert werden? Oder muß<br />
sie streng sequentiell durchgeführt werden?<br />
Vorausberechnung der Blockchiffre: Kann die Blockchiffre vorausberechnet werden oder<br />
kann auch dieser, bei weitem rechenaufwendigste Teil erst ausgeführt werden, wenn der Klartext<br />
bzw. Schlüsseltext vorliegt?<br />
3.8.2.7 Anmerkungen zu expandierenden Blockchiffren <strong>und</strong> zur<br />
Initialisierung der Speicherglieder<br />
ECB CBC PCBC CFB OFB OCFB<br />
+ möglich – nicht möglich<br />
Verwendung <strong>in</strong>determ<strong>in</strong>istischer<br />
In den Bildern 3-42, 3-46, 3-48, 3-49 <strong>und</strong> 3-50 sowie den zugehörigen Verfahrensbeschreibungen ist<br />
jeweils nur der übliche Fall dargestellt, daß die Blockchiffre Klartextblöcke <strong>in</strong> Schlüsseltextblöcke<br />
gleicher Länge abbildet. Ist dies nicht der Fall, d.h. s<strong>in</strong>d die Schlüsseltextblöcke länger, so muß <strong>in</strong><br />
Bild 3-42 jeweils – geschickterweise vor dem „Speicher für Schlüsseltextblock n-1“ – e<strong>in</strong>e Auswahl<br />
getroffen werden. Entsprechendes gilt für Bild 3-49. In den Bildern 3-46, 3-48 <strong>und</strong> 3-50 ist jeweils<br />
nur die vorhandene Auswahl zu modifizieren.<br />
Blockchiffren<br />
+ asymmetrische Stromchiffre – symmetrische Stromchiffre<br />
Bei asymmetrischer<br />
Blockchiffre<br />
entsteht<br />
– durch Blocklänge der Blockchiffre bestimmt + beliebig<br />
Länge der verschlüsselbaren<br />
E<strong>in</strong>heiten<br />
potentiell<br />
unbegrenzt<br />
ke<strong>in</strong>e bei<br />
Verfälschung<br />
1 + ⎡b / r⎤<br />
Blöcke, wenn<br />
Fehler ganz<br />
rechts, sonst<br />
evtl. e<strong>in</strong>er<br />
2 Blöcke potentiell<br />
unbegrenzt<br />
nur <strong>in</strong>nerhalb<br />
e<strong>in</strong>es Blocks<br />
Fehlererweiterung<br />
Ebenfalls nicht e<strong>in</strong>gegangen wird auf die Notwendigkeit geeigneter, d.h. <strong>in</strong>sbesondere gleicher,<br />
Initialisierung der Speicherglieder. Die „Speicher für Schlüsseltextblock n-1“ <strong>in</strong> Bild 3-42 sollten<br />
geeignet <strong>in</strong>itialisiert werden, die „Speicher für Schlüsseltextblock n-1“ <strong>und</strong> die „Speicher für<br />
Klartextblock n-1“ <strong>in</strong> Bild 3-49 müssen geeignet <strong>in</strong>itialisiert werden. Die Schieberegister <strong>in</strong> Bild 3-46<br />
sollten, die <strong>in</strong> den Bildern 3-48 <strong>und</strong> 3-50 müssen geeignet <strong>in</strong>itialisiert werden [MeMa_82, DaPr_89].<br />
Diese Aussagen beziehen sich jeweils auf die Verwendung zum Zweck der Konzelation.<br />
Bei Verwendung zum Zweck der Authentikation müssen beim Generieren <strong>und</strong> Prüfen des<br />
Authentikators jeweils dieselben Initialisierungen verwendet werden, die aber für alle Teilnehmer <strong>und</strong><br />
alle Nachrichten gleich se<strong>in</strong> können.<br />
Genaueres zum Thema Initialisierung der Speicherglieder wird <strong>in</strong> Aufgabe 3-18 d) erarbeitet.<br />
weniger<br />
ja, sogar Konzelation<br />
im<br />
selben<br />
Durchgang<br />
ja bei geeigneterRed<strong>und</strong>anz:<br />
ja<br />
ja, sogar Konzelation<br />
im<br />
selben<br />
Durchgang<br />
bei determ<strong>in</strong>istischer<br />
Blockchiffre:<br />
ja<br />
selbstsynchronisierend,<br />
solange<br />
Blockgrenzen<br />
erkannt<br />
bei Red<strong>und</strong>anz<strong>in</strong>nerhalb<br />
jedes<br />
auch zur Authentikation<br />
geeignet?<br />
3.8.2.8 Zusammenfassung der Eigenschaften der Betriebsarten<br />
Blocks: ja<br />
synchron potentiell<br />
synchron<br />
selbstsynchronisierend<br />
potentiell<br />
synchron<br />
selbstsynchronisierend,<br />
solange<br />
Blockgrenzen<br />
erkannt<br />
synchron oder<br />
selbstsynchronisierend?<br />
ne<strong>in</strong> potentiell<br />
ne<strong>in</strong><br />
ne<strong>in</strong> potentiell<br />
ne<strong>in</strong><br />
ja potentiell ja,<br />
zum<strong>in</strong>dest<br />
jeweils für<br />
e<strong>in</strong>en Block<br />
nur bei Entschlüsselung<br />
nur bei Entschlüsselung<br />
potentiell<br />
ne<strong>in</strong><br />
potentiell<br />
ne<strong>in</strong><br />
wahlfreier Zugriff ja nur bei Entschlüsselung<br />
Parallelisierbarkeit ja nur bei Entschlüsselung<br />
jeweils für<br />
e<strong>in</strong>en Block<br />
ne<strong>in</strong><br />
Vorausberechnung<br />
der<br />
Blockchiffre<br />
Bild 3-51: Eigenschaften der Betriebsarten<br />
Bild 3-51 gibt e<strong>in</strong>e Zusammenfassung der Eigenschaften der beschriebenen Betriebsarten für Blockchiffren.<br />
Während die Beschreibung im Text sich vom E<strong>in</strong>fachen (<strong>und</strong> Standardisierten, nämlich<br />
ECB, CBC, CFB <strong>und</strong> OFB) zum Komplizierten, oder mit anderen Worten vom Speziellen zum Allgeme<strong>in</strong>en<br />
vorarbeitete, s<strong>in</strong>d <strong>in</strong> Bild 3-51 die Betriebsarten nach ihrer Verwandtschaft <strong>in</strong> zwei Gruppen<br />
geordnet.<br />
In der l<strong>in</strong>ken Gruppe werden Ver- <strong>und</strong> Entschlüsselungsfunktion der Blockchiffre benutzt, <strong>und</strong><br />
die Blockchiffre liegt direkt im Transformationsweg vom Klartext über den Schlüsseltext zum<br />
Klartext.<br />
In der rechten Gruppe wird die Verschlüsselungsfunktion der Blockchiffre zur Generierung e<strong>in</strong>er<br />
Pseudozufallsfolge benutzt. Die Entschlüsselungsfunktion der Blockchiffre wird nicht verwendet. Im<br />
direkten Transformationsweg vom Klartext über den Schlüsseltext zum Klartext liegen dann nur die<br />
von der Vernam-Chiffre wohlbekannten Additions- <strong>und</strong> Subtraktionsoperatoren.<br />
Diese Gruppenspezifika bed<strong>in</strong>gen die ersten drei Eigenschaften. Die <strong>in</strong> den Gruppen jeweils rechts<br />
stehende Betriebsart umfaßt jeweils die beiden l<strong>in</strong>ks von ihr stehenden. Deshalb ist die Fehlerausbreitung<br />
der jeweils rechts stehenden Betriebsart jeweils nur potentiell unbegrenzt <strong>und</strong> sie s<strong>in</strong>d<br />
jeweils zur Authentikation im selben Durchgang geeignet, d.h. es muß jeweils e<strong>in</strong>e passende Funktion<br />
h verwendet werden. Entsprechendes gilt für die Frage, ob PCBC bzw. OCFB synchrone<br />
Stromchiffren s<strong>in</strong>d. Bei geeigneter Wahl von h s<strong>in</strong>d sie es.<br />
Zwischen den bisher diskutierten Eigenschaften der Betriebsarten <strong>und</strong> diesen 3 weiteren bestehen<br />
folgende Zusammenhänge:<br />
Aus selbstsynchronisierend folgt wahlfreier Zugriff bei der Entschlüsselung, denn zum<strong>in</strong>dest nach<br />
dem für die Selbstsynchronisation nötigen Stück Schlüsseltext kann der folgende Teil entschlüsselt<br />
werden.<br />
Aus wahlfreiem Zugriff folgt Parallelisierbarkeit, denn wenn Teile unabhängig vom Rest<br />
bearbeitet werden können, dann kann dies auch parallel geschehen.<br />
Zusätzlich zu diesen Eigenschaften s<strong>in</strong>d für den praktischen Betrieb, d.h. Nutzung oder Implementierung,<br />
folgende 3 Eigenschaften der Betriebsarten <strong>in</strong>teressant <strong>und</strong> nützlich:<br />
Wahlfreier Zugriff: Kann wahlfrei auf e<strong>in</strong>zelne Teile des Schlüsseltextes <strong>und</strong>/oder Klartextes<br />
zugegriffen werden, d.h. kann aus wahlfrei herausgegriffenen Teilen des Klartextes der entsprechende<br />
Teil des Schlüsseltextes errechnet werden <strong>und</strong>/oder aus wahlfrei herausgegriffenen Teilen des<br />
Schlüsseltextes der entsprechende Teil des Klartextes? Oder muß Schlüsseltext bzw. Klartext jeweils<br />
von Beg<strong>in</strong>n der Nachricht an berechnet werden?