03.08.2013 Aufrufe

Sicherheit in Rechnernetzen - Professur Datenschutz und ...

Sicherheit in Rechnernetzen - Professur Datenschutz und ...

Sicherheit in Rechnernetzen - Professur Datenschutz und ...

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

3 Kryptografische Gr<strong>und</strong>lagen<br />

müßte. Außerdem wird rechts der Index der Iterationsr<strong>und</strong>e rückwärts statt vorwärts gezählt.<br />

Führt man dann dieselbe Iteration nochmals aus, so gilt:<br />

Li := Ri−1 <strong>und</strong> (3.12)<br />

Li−1 ⊕ f (Ri−1, Ki) ⊕ f (L j, K j) = Li−1 ⊕ f (Li, Ki) ⊕ f (Li, Ki) =: Li−1 (3.13)<br />

Die notwendige Vertauschung der Blöcke wird im DES-Algorithmus nach der 16. Iterationsr<strong>und</strong>e<br />

vorgenommen. Diese Vertauschung wird also vor Beg<strong>in</strong>n der Entschlüsselung durchgeführt.<br />

Sie bleibt bei den e<strong>in</strong>zelnen Entschlüsselungsr<strong>und</strong>en erhalten <strong>und</strong> wird nach der letzten<br />

Entschlüsselungsr<strong>und</strong>e durch e<strong>in</strong>e abermalige Vertauschung rückgängig gemacht. So kann man<br />

mit e<strong>in</strong>em e<strong>in</strong>zigen Algorithmus Daten sowohl ver- als auch entschlüsseln. Man muß lediglich<br />

die Reihenfolge der Iterationsr<strong>und</strong>en umkehren, was man durch e<strong>in</strong>e Umkehrung der Reihenfolge<br />

der Teilschlüssel erreicht.<br />

Verschlüsseln Iterationsr<strong>und</strong>e i Entschlüsseln Iterationsr<strong>und</strong>e i<br />

Abbildung 3.35: Entschlüsselungspr<strong>in</strong>zip von DES<br />

Man erkennt, daß das Entschlüsselungspr<strong>in</strong>zip unabhängig ist von der Länge der Blöcke <strong>und</strong><br />

der Wahl der E<strong>in</strong>gangspermutation IP (<strong>und</strong> damit auch von IP −1 ). Auch die Verschlüsselungsfunktion<br />

f kann frei gewählt werden. 58<br />

Zwar ist die Wahl der Verschlüsselungsfunktion f für die Umkehrbarkeit bei Kenntnis des<br />

Schlüssels ohne Belang. Für die <strong>Sicherheit</strong>, d. h. die Nichtumkehrbarkeit für alle, die den Schlüssel<br />

nicht kennen, aber essentiell. Deshalb wird ihr grober Aufbau kurz beschrieben.<br />

58 Mit den im nächsten Abschnitt e<strong>in</strong>geführten Bezeichnern erklärt bedeutet dies, daß für die Expansionspermutation<br />

E, die Substitutionsboxen S i, (i = 1, . . . , 8) <strong>und</strong> die Permutation P unter Beibehaltung der Gr<strong>und</strong>struktur selbstdef<strong>in</strong>ierte<br />

Tabellen e<strong>in</strong>gesetzt werden können <strong>und</strong> auch die Teilschlüsselerzeugung <strong>und</strong> die Art der Verknüpfung<br />

der Teilschlüssel mit dem Block Ri−1 variabel s<strong>in</strong>d. Zusätzlich sei darauf h<strong>in</strong>gewiesen, daß zur Entschlüsselung f<br />

selbst <strong>in</strong> ke<strong>in</strong>er Weise umgekehrt werden muß.<br />

134

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!