Überblick über die Vorlesung 4 Symmetrische Verfahren ...
Überblick über die Vorlesung 4 Symmetrische Verfahren ...
Überblick über die Vorlesung 4 Symmetrische Verfahren ...
Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.
YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.
4 <strong>Symmetrische</strong> <strong>Verfahren</strong> – IDEA<br />
<strong>Überblick</strong> <strong>über</strong> den Algorithmus<br />
• Einteilung der Nachricht in Blöcke m i der Länge 64 Bit<br />
• Schlüssellänge 128 Bit<br />
• 8 identische Runden und zusätzliche Output-Transformation<br />
• Grundlage bilden einfache arithmetische Operationen auf<br />
Operanden der Länge 16 Bit:<br />
– XOR-Verknüpfung<br />
+<br />
– Addition modulo 2 16<br />
+<br />
– Multiplikation modulo 2 16 +1 (wegen erforderlicher<br />
Invertierbarkeit wird 0 durch 2 16 dargestellt)<br />
⋅<br />
• Aufteilung der Nachrichtenblöcke in jeweils vier Teilblöcke<br />
m i1 , m i2 , m i3 , m i4 zu je 16 Bit<br />
• 52 Teilschlüssel k i,j zu je 16 Bit:<br />
– Zerlegung des 128-Bit-Schlüssels in 8 16-Bit-Schlüssel<br />
– Linksshift um 25 Bit und erneute Aufteilung in 8 16-Bit-<br />
Schlüssel<br />
Kryptographie und Kryptoanalyse 175<br />
4 <strong>Symmetrische</strong> <strong>Verfahren</strong> – IDEA<br />
m i1 m i2 m i3 m i4<br />
k 1,1 ⋅ + k 1,2 k 1,3 + ⋅ k 1,4<br />
k 9,1<br />
+<br />
+<br />
k 1,5 ⋅<br />
+<br />
+<br />
⋅<br />
k 1,6<br />
+ +<br />
+<br />
+<br />
… … …<br />
⋅ + k 9,2 k 9,3 + ⋅<br />
c i1 c i2 c i3 c i4<br />
Kryptographie und Kryptoanalyse 176<br />
k 9,4<br />
4 <strong>Symmetrische</strong> <strong>Verfahren</strong> – IDEA<br />
Teilschlüssel<br />
Entschlüsselung: umgekehrte Reihenfolge, inverse<br />
Teilschlüssel (-k: additives Inverses mod 2 16 bzw. k -1 :<br />
multiplikatives Inverses mod 2 16 +1)<br />
Runde Verschlüsselung<br />
1 k 1,1 k 1,2 k 1,3 k 1,4 k 1,5 k 1,6<br />
2 k 2,1 k 2,2 k 2,3 k 2,4 k 2,5 k 2,6<br />
3 k 3,1 k 3,2 k 3,3 k 3,4 k 3,5 k 3,6<br />
4 k 4,1 k 4,2 k 4,3 k 4,4 k 4,5 k 4,6<br />
5 k 5,1 k 5,2 k 5,3 k 5,4 k 5,5 k 5,6<br />
6 k 6,1 k 6,2 k 6,3 k 6,4 k 6,5 k 6,6<br />
7 k 7,1 k 7,2 k 7,3 k 7,4 k 7,5 k 7,6<br />
8 k 8,1 k 8,2 k 8,3 k 8,4 k 8,5 k 8,6<br />
9 k 9,1 k 9,2 k 9,3 k 9,4<br />
Entschlüsselung<br />
k -1<br />
9,1 –k 9,2 –k 9,3 k -1<br />
9,4 k 8,5 k 8,6<br />
k -1<br />
8,1 –k 8,3 –k 8,2 k -1<br />
8,4 k 7,5 k 7,6<br />
k -1<br />
7,1 –k 7,3 –k 7,2 k -1<br />
7,4 k 6,5 k 6,6<br />
k -1<br />
6,1 –k 6,3 –k 6,2 k -1<br />
6,4 k 5,5 k 5,6<br />
k -1<br />
5,1 –k 5,3 –k 5,2 k -1<br />
5,4 k 4,5 k 4,6<br />
k -1<br />
4,1 –k 4,3 –k 4,2 k -1<br />
4,4 k 3,5 k 3,6<br />
k -1<br />
3,1 –k 3,3 –k 3,2 k -1<br />
3,4 k 2,5 k 2,6<br />
k -1<br />
2,1 –k 2,3 –k 2,2 k -1<br />
2,4 k 1,5 k 1,6<br />
k -1<br />
1,1 –k 1,2 –k 1,3 k -1<br />
1,4<br />
Kryptographie und Kryptoanalyse 177<br />
30