23.12.2013 Aufrufe

Überblick über die Vorlesung 4 Symmetrische Verfahren ...

Überblick über die Vorlesung 4 Symmetrische Verfahren ...

Überblick über die Vorlesung 4 Symmetrische Verfahren ...

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

4 <strong>Symmetrische</strong> <strong>Verfahren</strong> – IDEA<br />

<strong>Überblick</strong> <strong>über</strong> den Algorithmus<br />

• Einteilung der Nachricht in Blöcke m i der Länge 64 Bit<br />

• Schlüssellänge 128 Bit<br />

• 8 identische Runden und zusätzliche Output-Transformation<br />

• Grundlage bilden einfache arithmetische Operationen auf<br />

Operanden der Länge 16 Bit:<br />

– XOR-Verknüpfung<br />

+<br />

– Addition modulo 2 16<br />

+<br />

– Multiplikation modulo 2 16 +1 (wegen erforderlicher<br />

Invertierbarkeit wird 0 durch 2 16 dargestellt)<br />

⋅<br />

• Aufteilung der Nachrichtenblöcke in jeweils vier Teilblöcke<br />

m i1 , m i2 , m i3 , m i4 zu je 16 Bit<br />

• 52 Teilschlüssel k i,j zu je 16 Bit:<br />

– Zerlegung des 128-Bit-Schlüssels in 8 16-Bit-Schlüssel<br />

– Linksshift um 25 Bit und erneute Aufteilung in 8 16-Bit-<br />

Schlüssel<br />

Kryptographie und Kryptoanalyse 175<br />

4 <strong>Symmetrische</strong> <strong>Verfahren</strong> – IDEA<br />

m i1 m i2 m i3 m i4<br />

k 1,1 ⋅ + k 1,2 k 1,3 + ⋅ k 1,4<br />

k 9,1<br />

+<br />

+<br />

k 1,5 ⋅<br />

+<br />

+<br />

⋅<br />

k 1,6<br />

+ +<br />

+<br />

+<br />

… … …<br />

⋅ + k 9,2 k 9,3 + ⋅<br />

c i1 c i2 c i3 c i4<br />

Kryptographie und Kryptoanalyse 176<br />

k 9,4<br />

4 <strong>Symmetrische</strong> <strong>Verfahren</strong> – IDEA<br />

Teilschlüssel<br />

Entschlüsselung: umgekehrte Reihenfolge, inverse<br />

Teilschlüssel (-k: additives Inverses mod 2 16 bzw. k -1 :<br />

multiplikatives Inverses mod 2 16 +1)<br />

Runde Verschlüsselung<br />

1 k 1,1 k 1,2 k 1,3 k 1,4 k 1,5 k 1,6<br />

2 k 2,1 k 2,2 k 2,3 k 2,4 k 2,5 k 2,6<br />

3 k 3,1 k 3,2 k 3,3 k 3,4 k 3,5 k 3,6<br />

4 k 4,1 k 4,2 k 4,3 k 4,4 k 4,5 k 4,6<br />

5 k 5,1 k 5,2 k 5,3 k 5,4 k 5,5 k 5,6<br />

6 k 6,1 k 6,2 k 6,3 k 6,4 k 6,5 k 6,6<br />

7 k 7,1 k 7,2 k 7,3 k 7,4 k 7,5 k 7,6<br />

8 k 8,1 k 8,2 k 8,3 k 8,4 k 8,5 k 8,6<br />

9 k 9,1 k 9,2 k 9,3 k 9,4<br />

Entschlüsselung<br />

k -1<br />

9,1 –k 9,2 –k 9,3 k -1<br />

9,4 k 8,5 k 8,6<br />

k -1<br />

8,1 –k 8,3 –k 8,2 k -1<br />

8,4 k 7,5 k 7,6<br />

k -1<br />

7,1 –k 7,3 –k 7,2 k -1<br />

7,4 k 6,5 k 6,6<br />

k -1<br />

6,1 –k 6,3 –k 6,2 k -1<br />

6,4 k 5,5 k 5,6<br />

k -1<br />

5,1 –k 5,3 –k 5,2 k -1<br />

5,4 k 4,5 k 4,6<br />

k -1<br />

4,1 –k 4,3 –k 4,2 k -1<br />

4,4 k 3,5 k 3,6<br />

k -1<br />

3,1 –k 3,3 –k 3,2 k -1<br />

3,4 k 2,5 k 2,6<br />

k -1<br />

2,1 –k 2,3 –k 2,2 k -1<br />

2,4 k 1,5 k 1,6<br />

k -1<br />

1,1 –k 1,2 –k 1,3 k -1<br />

1,4<br />

Kryptographie und Kryptoanalyse 177<br />

30

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!