03.11.2013 Aufrufe

Skript zur Vorlesung "Codierungstheorie und Kryptographie"

Skript zur Vorlesung "Codierungstheorie und Kryptographie"

Skript zur Vorlesung "Codierungstheorie und Kryptographie"

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

7 Data Encryption Standard<br />

Definition 7.1 Es seien A = B = {0, 1}, n ∈ N gerade <strong>und</strong> t = n 2 . Jedes<br />

P = (b 1 , . . . , b n ) ∈ A n werde in die beiden Hälften L = (b 1 , . . . , b t ) <strong>und</strong> R =<br />

(b t+1 , . . . , b n ) zerlegt, es gilt also P = (L, R). Weiterhin sei r ∈ N eine Anzahl von<br />

R<strong>und</strong>en <strong>und</strong> K 1 , . . . , K r für jede R<strong>und</strong>e ein Schlüssel, der jeweils eine Abbildung<br />

f Ki : A t → A t , die innere Blockchiffre, bestimmt. Weiterhin sei π(L, R) = (R, L)<br />

die Vertauschung von linker <strong>und</strong> rechter Blockhälfte <strong>und</strong> ϕ i (L, R) = (L, R ⊕<br />

f Ki (L)) für i = 1, . . . , r. (Dabei sei ⊕ die Addition modulo 2.) Die Chiffrierung<br />

mittels der Feistel-Chiffre (Horst Feistel, 1973) geschieht nun ausgehend vom<br />

Klartextblock P = P 0 = (L 0 , R 0 ) iterativ gemäß<br />

(48)<br />

P i = ϕ i ◦ π(P i−1 ),<br />

i = 1, . . . , r<br />

<strong>und</strong> abschließender Berechnung des Geheimtextes C gemäß<br />

(49)<br />

C = (R r , L r ).<br />

Insgesamt gilt also<br />

(50)<br />

C = π ◦ ϕ r ◦ π . . . ◦ ϕ 1 ◦ π(P ).<br />

Bemerkung 7.2 Da sowohl π als auch ϕ i involutorische Abbildungen sind, d. h.<br />

es gilt π −1 = π <strong>und</strong> ϕ −1<br />

i = ϕ i , folgt (π ◦ ϕ r ◦ π . . . ◦ ϕ 1 ◦ π) −1 = π ◦ ϕ 1 ◦<br />

π . . . ϕ r ◦ π, d. h. die Dechiffrierung erfolgt nach demselben Verfahren, wobei nur<br />

die Schlüsselreihenfolge umzukehren ist.<br />

Beispiel 7.3 Beim DES wird eine Feistel-Chiffre für n = 64 <strong>und</strong> r = 16 angewandt,<br />

wobei die R<strong>und</strong>enschlüssel K i nach einem festgelegten, öffentlich bekannten<br />

Verfahren aus einem Hauptschlüssel K = (k 1 , . . . , k n ) ∈ A n berechnet<br />

werden. In diesem Hauptschlüssel sind allerdings die Bits j = 8, 16, . . . , 64 irrelevant,<br />

so daß es genau 2 56 verschiedene Schlüssel in K gibt. Auch die Konstruktion<br />

der Chiffrierfunktionen f Ki für die einzelnen R<strong>und</strong>en der Feistel-Chiffre<br />

folgt einem festen, öffentlich bekannten Verfahren. Zusätzlich existiert noch eine<br />

initiale Permutation IP ∈ S 64 , die auf den zu verschlüsselnden Klartextblock<br />

P ∈ A 64 angewandt wird <strong>und</strong> IP (P ) = (L 0 , R 0 ) liefert. Nach Anwendung der<br />

Feistel-Chiffre wird schließlich C = IP −1 (R 16 , L 16 ) gebildet. Diese Permutation<br />

IP ist kryptographisch wirkungslos, da sie ebenfalls öffentlich bekannt ist. Die<br />

50

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!